it-sa 2015 Trends, Produkte und Lösungen special SecuMedia Sicherheits- Seismograf: Nutzerverhalten analysieren, Gefahren senken

Größe: px
Ab Seite anzeigen:

Download "it-sa 2015 Trends, Produkte und Lösungen special SecuMedia Sicherheits- Seismograf: Nutzerverhalten analysieren, Gefahren senken"

Transkript

1 Verlagsbeilage, Oktober 2015 Die Zeitschrift für Informations-Sicherheit special Sicherheits- Seismograf: Nutzerverhalten analysieren, Gefahren senken S.18 IT-Risiken: Schutz durch Versicherung S. 24 Forenprogramm und Hallenplan ab S. 8 it-sa 2015 Trends, Produkte und Lösungen SecuMedia Die etwas andere Lücke: Fachkräftemangel in der Sicherheit S. 20

2 Halle 12 Stand 402 Freiraum schaffen für Innovation, Kreativität, Produktivität. Sie verantworten IT in einem Unternehmen, sind qualitätsorientiert und kostenbewusst? Mit noris network an Ihrer Seite finden Sie Kostenentlastung, Effizienz und zusätzliche Sicherheit. In eigenen zertifizierten Hochleistungsrechenzentren bieten wir Ihnen individuelle Managed IT-Services vom Hosting bis hin zum IT-Outsourcing mit Maßgaben nach ITIL. Erleben Sie neue Freiheiten - SINGLE SITE 09/ /2015 INTERCONNECTED SITE 09/ /2015 APPROVED ENERGY EFFICIENT DATA CENTER noris network AG Thomas-Mann-Straße Nürnberg T F vertrieb@noris.de

3 Editorial Herzlich willkommen zur it-sa 2015! Es ist nicht allzu lange her, da schien Cybercrime eine Fantasie aus einer fernen, düsteren Zukunft zu sein. Heute sehen wir uns fast täglich mit neuen, immer bedrohlicheren Formen der digitalen Kriminalität konfrontiert. NSA hört Kanzleramt ab, Milliardenschaden durch Cyberspionage, Angriff auf TV5 Schlagzeilen wie diese machen klar: IT-Sicherheit ist heute wichtiger denn je, denn im Zeitalter der digitalen Vernetzung lauert überall Gefahr. Mit dem IT- Sicherheitsgesetz reagierte der deutsche Gesetzgeber jüngst auf die gewachsene Bedrohung für kritische Infrastrukturen, die Lebensadern unserer modernen Gesellschaft. Vom 6. bis 8. Oktober zeigen nationale und internationale IT-Sicherheitsanbieter auf der it-sa, wie sich Betreiber kritischer Infrastrukturen und alle anderen Unternehmen schützen können. Mit einer Rekordbeteiligung von über 400 Ausstellern stärkt die it-sa ihre Position als europaweit führende Fachmesse. CIOs, CISOs, IT-Sicherheitsprofis und Firmenlenkern bietet sie einen Rundumblick in Sachen IT-Security. vermittelt zusätzliches Fachwissen. Hier rückt der Austausch zu spezifischen Fragen und aktuellen Bedrohungen in den Mittelpunkt. Zum dritten Mal in Folge kann das Kongressprogramm mit einem besonderen Höhepunkt glänzen: Im Rahmen des Kongresses treffen sich die IT-Sicherheitsbeauftragten der Länder und Kommunen zu ihrer Jahrestagung. Die it-sa ist somit Anlaufstelle für alle, die Sorge dafür tragen, dass unsere digitalen Lebensadern funktionsfähig, Unternehmenswerte geschützt und Informationen vertraulich bleiben. Das Können und Wissen der IT-Sicherheitsexperten ist für uns alle unverzichtbar. Sie setzen sich Tag für Tag für uns ein und treten dabei selten in den Vordergrund. Sie zähle ich zu den stillen Helden unserer Zeit. Ihr Engagement ist heute wichtiger denn je. Ich lade Sie herzlich ein, sich im Messezentrum Nürnberg auszutauschen. Gemeinsam mit dem it-sa Team freue ich mich auf Ihren Besuch. Ihre Petra Wolf Mitglied der Geschäftsleitung, NürnbergMesse 3

4 Inhalt Secure Exchange Gateway Gatekeeper für den sicheren Informationsaustausch Seite 52 Neue Generation von NAC-Lösungen: Betrieb ohne Agents Seite 54 it-sa 2015: Schaufenster der IT-Sicherheitsbranche Seite 5 Forenprogramm Seite 8 Hallenplan Seite 12 Next Generation Monitoring Von der Überwachung zur gemeinsamen Angriffsabwehr Seite 14 Datenschutz-Seismograf Nutzerverhalten analysieren, Risiken senken Seite 18 Risse in der Cybersicherheit: Die Folgen des IT-Fachkräftemangels Seite 20 Versicherungsschutz für Unternehmen Cyberrisiken richtig einschätzen und bewerten Seite 24 IT-Sicherheit, Notfallmanagement und Datenschutz DocSetMinder: Ready for Audit Seite 26 Sicherheitsstrategie Gut gerüstet für die Zukunft Seite 28 Prioritäten setzen: Weniger Komplexität im Kampf gegen wachsende Cyber-Attacken Seite 30 Unternehmenssicherheit: IT-Infrastruktur umfassend schützen Seite 34 SAP-Daten sicher machen Seite 36 Sensible Daten besser schützen: Passwort-Alternativen auf dem Prüfstand Seite 38 SSH-Keys: Die unterschätzte Gefahr Seite 42 Die neue digitale Grundausstattung: Erst verschlüsseln, dann starten Seite 44 Softwarelösungen von HOB Sicher mobil arbeiten Seite 46 Trusted Virtual Domains Firmendaten unter Kontrolle Seite 48 Trotz Certifi-Gate, Stagefright & Co. Wie sich mobile Geräte im Unternehmen sicher nutzen lassen Seite 56 Cloud-Kompass Die richtige EMM-Lösung für Unternehmen Seite 58 Unternehmenskommunikation schützen Abhörsicherheit für alle Seite 59 Mit Sicherheit erfolgreich IT-Konsolidierung öffentlicher RZs Seite 60 Anwenderbericht -Verschlüsselung für die Bundesagentur für Arbeit Seite 64 Datenabfluss vorbeugen Warum man eine Data-Leakage- Prevention einsetzen sollte Seite 66 Erfahrungsbericht Mittel gegen APTs Seite 68 Schwachstellenmanagement Das IT-Netz effektiv vor Angreifern schützen Seite 72 DDoS-Mitigation und Schwachstellenscan IT-Sicherheit als Managed Service mieten Seite 74 Datenstandort Deutschland Neues RZ von ODN bietet mehr Sicherheit Seite 76 Identity-as-a-Service-Lösung von Centrify Cloud-basierte Identity Platform schützt digitale Identitäten Seite 78 Industrielle Automatisierungs- und Kontrollsysteme: Zertifizierungen nach IEC Seite 80 Industrial IT-Security IT-Sicherheitskonzepte für die vernetzte Produktion Seite 82 Richtig auf Cyber-Attacken vorbereitet: Aufbau eines Security Response Center mit CounterACT Seite 84 Impressum Seite 43 4

5 6. bis 8. Oktober 2015 it-sa 2015: Schaufenster der IT-Sicherheitsbranche Vom 6. bis 8. Oktober 2015 treffen sich Anbieter von IT-Sicherheitslösungen und Dienstleis tungen auf der it-sa zur jährlichen Leistungsschau der internationalen Branche. Mit weit über 400 gemeldeten Ausstellern setzt sich die Veranstaltung in Europa erneut an die Spitze. Die it-sa kombiniert abermals B2B-Messe, Kongressprogramm und begleitende Veranstaltungen. Von Thomas Philipp Haas, NürnbergMesse Auf der it-sa decken die Aussteller alle Facetten der IT- Security ab, so Veranstaltungsleiter Frank Venjakob. Nationale und internationale Größen wie F-Secure, G DATA, Kaspersky oder Palo Alto Networks zählen ebenso zu den Ausstellern wie Spezialisten und Beratungsunternehmen wie Ernst&Young oder Pricewaterhouse Coopers. Kleine und junge Unternehmen präsentieren sich in zwei gesonderten Bereichen unter dem Motto Startups@itsa. Auf der Sonderfläche Data Center Plus treffen die Besucher auf Spezialisten rund um sichere Rechenzentren und physische Sicherheitskomponenten für IT-Infrastrukturen. Identityund Access-Management steht im Mittelpunkt der IAM Area. Hochschulen berichten bei Campus@it-sa über Neues aus der IT-Sicherheitsforschung. Nonstop-Programm in drei offenen Foren Wie bereite ich mein Sicherheitsmanagement auf die Anforderungen durch das IT-Sicherheitsgesetz vor? Antworten auf diese und viele weitere Fragen finden Besucher in über 200 Alle Aussteller, ihre Produkte Kurzvorträgen der offenen und die Hallenübersicht online: Foren. Das Forum Rot richtet sich an Entscheidungsträger, die für IT-Sicherheitsstrategien und -management verantwortlich sind. Im Forum Blau finden technisch orientierte Besucher praxisnahe Vorträge. Schließlich ist das Auditorium die Bühne für Verbände und 5

6 <kes> Special zur it-sa 2015 Erstmals mit einer zweiten Fläche speziell für junge Unternehmen. Institutionen. Beteiligt sind hier beispielsweise das Bundesamt für Sicherheit in der Informationstechnik, eco und Tele- Trust. In einem eineinhalbstündigen Die App zur it-sa mit allen Bitkom-Panel diskutieren Experten unter anderem über die Top 10 der Ausstellern und Produkten: Sicherheitsvorfälle. Der DsiN Messewww.it-sa.de/app Campus rückt Lehre und Berufsfeld IT-Sicherheit in den Mittelpunkt. Auch die Ergebnisse der Cyber-Sicherheits-Umfrage der Allianz für Cybersicherheit werden im Auditorium vorgestellt. AG, in dem der Frage nachgegangen wird, wie die Protokollerweiterung DANE Manipulation und Kompromittierung von Internetverbindungen verhindern kann. Von Dienstag bis Donnerstag bietet der Bayerische Unternehmensverband Metall und Elektro bayme vbm/partnering einen Vortragsblock für Entscheider in Unternehmen an. FSP erläutert am Mittwoch, den 7. Oktober, warum Identity- und Access- Management weit mehr bedeutet als die Zuordnung von Benutzerrechten. Die TÜV Informationstechnik GmbH und mediatest digital laden zu einem praxisorientierten Workshop zur sicheren Integration von mobilen Endgeräten und Apps. Ebenfalls am zweiten Messetag informiert CyberArk über Privileged Account Security und beim SAP&Partner Day stehen Sicherheitslösungen für die Unternehmenssoftware aktuelle Bedrohungen im Blick Auch bietet Informationen zu aktuellen Entwicklungen auf dem Gebiet der IT-Sicherheit. So treffen sich die IT-Sicherheitsbeauftragten der Länder und Kommunen bereits zum dritten Mal in Nürnberg zur Jahrestagung. Sie startet am Vortag der Messe, dem 5. Oktober, genauso die Vortragsreihe APTs heute von cirosec. Hier bewerten Fachleute Techniken zur Erkennung und Abwehr gezielter Angriffe. DANEn lügen nicht! heißt es am Dienstag, den 6. Oktober, in einem technisch orientierten Workshop der sys4 it-sa auf einen Blick Oktober 2015, Messezentrum Nürnberg Öffnungszeiten (Fachmesse) täglich 09:00-18:00 Uhr Donnerstag 09:00-17:00 Uhr Eintritt Tageskarte: EUR 28 Dauerkarte: EUR 58 Im Eintrittspreis ist der it-sa Messekatalog SecurityGuide enthalten. Der Katalog wird vor Ort ausgegeben. Gut besucht: Forenvorträge mitten im Messegeschehen. im Mittelpunkt. Bei owncloud dreht sich alles um die Frage, wie sensible Daten geräteübergreifend sicher ausgetauscht werden können, während die Trend Micro Sicherheitskonferenz mit einem Business-Frühstück startet und über zielgerichtete und komplexe Angriffe, Cloud, SAP und industrielle IT-Sicherheit informiert. Der IT-Grundschutztag findet am Mittwoch erstmals unter dem Dach von Congress@ it-sa statt. Unter dem Titel Rechtliche Anforderungen an IT-Compliance und IT-Security informiert DAVIT, die Arbeitsgemeinschaft IT-Recht im DAV, unter anderem zur Bedeutung des neuen IT-Sicherheitsgesetzes für die unternehmerische Compliance-Struktur. International besetzt ist das Bavarian-Israeli IT Security Expert Level Meeting am Donnerstag, den 8. Oktober. Kristallisationspunkt für Politik und Verbände Mit einem Empfang am Vorabend läutet die Bayerische Staatsregierung das Stelldichein der IT-Sicherheitsbranche auf der it-sa ein. Ein weiteres Highlight im Umfeld der it-sa: Der Branchenverband Bitkom lädt Vorstände und Geschäftsführer der Mitgliedsunternehmen sowie Aussteller auch in diesem Jahr zum Executive Dinner. Alle Kongress- und Forenvorträge in der Übersicht: 6

7 Besuchen Sie uns auf der it-sa in Halle 12 am Stand 531! 7

8 Programmübersicht offene Foren auf der it-sa 2015 Die IT-Security Messe und Kongress DI 09:15 Eröffnung der it-sa Begrüßung und Grußworte Andreas Könen, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik, (BSI) Dr. Roland Fleck, CEO, NürnbergMesse GmbH Winfried Holz, Präsidiumsmitglied des Bitkom e.v. und CEO Atos Deutschland, Bitkom - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Ein Vertreter des Bundesministerium des Innern (BMI) DI 10:30 Hacking-Abwehr - Live-Demo Sebastian Schreiber, Geschäftsführer, SySS GmbH DI 11:00- BITKOM Panel 12:30 11:00 Schutz vor physischen Angriffen Thomas Hack, Senior Consultant Enterprise Security, Siemens AG Christian Schneider, Senior Consultant Data Center, Siemens AG 11:30 TOP 10 der Sicherheitsvorfälle Ralf Enderlin, Eaton Electric GmbH Dr. Gunnar Schomaker, Software Innovation Campus Paderborn 12:00 Sicherheitsmanagement im RZ: Trends erkennen mit DCIM Bernd Hanstein, Leiter IT Produktmanagement, Rittal GmbH & Co. KG DI 12:30 Was müssen Advanced Protection (ATP) Lösungen können, um uns wirklich vor gezielten Angriffen zu schützen? Thomas Hemker, Security Strategist Central Europe, Symantec GmbH Deutschland DI 12:45 Ein sicheres und widerstandsfähiges Unternehmen garantiert 7x24 Verfügbarkeit! Kai Rösler, Management-Berater, IBM Deutschland GmbH DI 13:00 IT-Notfallmanagement: Für den Ernstfall vorbereitet Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eg DI 13:15 DLP Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer, DeviceLock Europe GmbH DI 13:30 Ein Incident Management für die Erfüllung des IT-Sicherheitsgesetzes Heiko Rudolph, Geschäftsführer, admeritia GmbH DI 13:45 Security: Die 20 wichtigsten Critical Security Controls in Zeiten von BYOD und Industrie 4.0 Jan Patrick Schlögell, DELL Software DI 14:00 Veränderte Bedrohungslagen, Trends & Awareness René Bodmer, Director Corporate Sales DACH, Kaspersky Labs GmbH DI 14:15 Datenschutz in der Unternehmenspraxis Simone Heinz, Seniorberaterin Datenschutz, SIZ GmbH DI 14:30 Cybercrime & Cyberwar Rüdiger Trost, Pre-Sales Manager, F-Secure GmbH DI 14:45 The next step in Cyber Defense and Response Markus Auer, Regional Sales Director DACH, ForeScout Technologies DI 15:00 Sicherheit für Daten aus dem SAP-System: Wie klassifizieren und schützen Sie aus SAP exportierte Daten? Carsten Olt, Head of Global Consulting & Support, SECUDE GmbH DI 15:15 Cyberkriminalität lohnt sich! Die wichtigsten Erkenntnisse aus dem Trustwave Global Security Report 2015 Jürgen Schopper, Channel Manager für Zentraleuropa, Trustwave Germany GmbH DI 15:30 (ISC)² - Podiumsdiskussion: Technologie, Business und die Sicherheit der Zukunft Das große Cyber-Rennen Günter Aigle, Senior Security Auditor & Consultant, Vorstands-Mitglied des (ISC) 2 Chapter Germany e.v., Jan-Thilo Kirchhoff, Country Manager, Compass Security Deutschland GmbH Prof. Holger Morgenstern, Dekan der Fakultät für Computer Science/Informatik, Hochschule Albstadt-Sigmaringen Isabel Münch, Referatsleiterin für IT-Grundschutz und Allianz für Cyber-Sicherheit, (BSI) Prof. Norbert Pohlmann, Professor an der Westfälischen Hochschule, Institut für Internet-Sicherheit Tobias Scheible, Wissenschaftlicher Mitarbeiter, Hochschule Albstadt-Sigmaringen Moderation: Norbert Luckhardt, Chefredaktion <kes>, SecuMedia Verlags-GmbH DI 16:30 IT Verlag - Security Award Moderation: Ulrich Parthier, Geschäftsführer, IT Verlag für Informationstechnik GmbH MI 09:15 MI 09:30 AUDITORIUM, AUDITORIUM, Cyber Security Operations oder Kapitulation aufgrund Komplexität, Datenflut und Resourcenmangels? Andreas Gsänger, Security Account Manager at Cisco Systems, Cisco Systems GmbH Cloud:sicher Dr. Ing. Doubrava Clemens, stellv. Referatsleiter B 25 Mindeststandards und Produktsicherheit, (BSI) MI 09:45 On-premise owncloud für die Mitarbeiter der Bahn- mit DB Box flexibel und sicher Dateien austauschen Bobby Eichholz, Product Manager Infrastructure & Workplace, ICT Products & Standard Services (I.LVS 21), DB Systel GmbH MI 10:00 Remote Service für die Industrie damit die vernetzte Produktion nie still steht Matthias Ochs, Product Owner, genua mbh MI 10:15 Reaktives Schwachstellen-Scanning war gestern Die Evolution des Vulnerability- Managements Jens Freitag, Senior Security Consultant, Tenable Network Security GmbH MI 10:30 Cyber-Versicherung Dirk Kalinowski, Produktmanager IT und Cyber, AXA Versicherung AG MI 10:45 IT-Notfallmanagement: Für den Ernstfall vorbereitet Christiane Taupitz, Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eg MI 11:00- TeleTrusT - Vortragsreihe: PKI in der Praxis 12:00 11:00 Konzepte zur Automatisierung von PKI-Prozessen Dr. Gunnar Jacobson, Geschäftsführer, Secardeo AG 11:15 Ende-zu-Ende verschlüsselung mit Smartcards im Unternehmenseinsatz Dr. Frank Losemann, Geschäftsführer, Actisis GmbH 11:30 verschlüsselung mit externen Partnern bei der Siemens AG Achim Sturm, TrustCenter Operations, Siemens AG 11:45 anschließende Podiumsdiskussion Moderation: Stefan Cink, Produktmanager NoSpamProxy, Net at Work GmbH MI 12:00 Cyber-Sicherheits-Umfrage 2015 der Allianz für Cyber-Sicherheit - Ergebnisse und Schlussfolgerungen Marc Schober, Referent im Bundesamt für Sicherheit in der Informationstechnik (BSI) MI 12:30- Rechtliche und datenschutzrechtliche Aspekte von IT-Compliance 13:30 12:30 Die Bedeutung von IT-Compliance zur effizienten Nutzung von Big Data und Industrie 4.0 Dr. Christiane Bierekoven, Fachanwältin für IT-Recht, Rödl & Partner, Nürnberg 12:50 Das neue IT-Sicherheitsgesetz auf welche Anforderungen müssen sich betroffene Unternehmen einstellen? RA Kathrin S chürmann, Rechtsanwältin und Projektleiterin, Isico Datenschutz GmbH 13:10 Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Rechtsanwalt und Mediator, Vorsitzender NIFIS, IT-Kanzlei dr-lapp.de MI 13:30 Apoc@lypse Technique: Are you sure that your systems are protected? Rogerio Winter, Communications Officer, Brazilian Army and Government Advisory Committee MI 14:00 in it-sa Brazil SAP Security Suite Ein Überblick Martin Müller, Customer Value Sales Security, SAP Deutschland SE & Co. KG MI 14:30 eco Cybersicherheit - Ein Bild zur Lage der Nation und Windows 10 Michael Kranawetter, Head of Information Security, Microsoft Deutschland GmbH Oliver Dehning, eco Kompetenzgruppenleiter Sicherheit und Geschäftsführer Hornetsecurity GmbH, Hornetsecurity GmbH Thorsten Urbanski, Head of Corporate Communications and Government Affairs, G DATA Software AG Moderation: Markus Schaffrin, Geschäftsbereichsleiter Mitglieder Services, eco - Verband der deutschen Internetwirtschaft e.v. MI 15:30 MI 16:30 Human Factor in Cybersecurity Kirstjen Nielsen, President, Sunesis Consulting Ltd. Christopher Furlow, President, Ridge Global und Ridge Schmidt Cyber Datenschutz in der Medizin - Lassen die e-health Akteure die Ärzte alleine? Dr. Thomas Lapp, Rechtsanwalt und Mediator, Vorsitzender NIFIS, IT-Kanzlei dr-lapp.de Mathias Gärtner, Öfftl. best. u. vereid. Sachverst. f. Systeme Einrichtungen IT/Netzwerktechnik, stv. Vorsitzender, NIFIS e.v. Nationale Initiative für Informations- und Internetsicherheit AUDITORIUM, DO 09:30-7. it-sa 13:00 In welchen Branchen und Produkten spielt IT-Sicherheit eine Rolle? Welche Berufschancen und -felder gibt es in der IT-Sicherheit? Worauf sollte ich schon im Studium achten? Und wie bewerbe ich mich? 09:30 Registrierung und kleines Frühstück 10:00 Begrüßung 10:10 KeyNotes: IT-Sicherheit in verschiedenen Branchen und Karrierechancen 11:30 Diskussion: Wie klappt es mit dem Berufseinstieg in der IT-Sicherheit? bis 14:00 Unternehmensmesse auf dem DsiN-MesseCampus DO 14:00 Eigentor statt Nutzerkomfort: Kostenlose Internetdienste gefährden Geschäfte Digitale Selbstverteidigung für Unternehmen Hartmut Goebel, unabhängiger Experte für Informationssicherheit, CISSP und Mitglied von Digitalcourage e.v. DI 10:30 DI 10:45 DI 11:00 DI 11:15 DI 11:30 DI 11:45 DI 12:00 DI 12:15 Forum Blau (Technik) Forum Rot (Management) Schutzstrategien gegen Advanced Persistent Threats - Vor, Während und Nach einem Angriff Roland Mueller, System Engineer at Cisco Systems, Cisco Systems GmbH Cybercrime & Cyberwar Rüdiger Trost, Pre-Sales Manager, F-Secure GmbH DDoS Schutz for DDoS Angriffen Andreas Büchel, Solution Architect, Radware GmbH Toolgestützte Prüfung des SAP Berechtigungskonzepts Sebastian Schreiber, Geschäftsführer, IBS Schreiber GmbH Der Blindspot im Unternehmen: Bringen Sie Licht ins Dunkel Ihrer privilegierten Userzugriffe Martin Grauel, Pre Sales Engineer, BalaBit IT Security Deutschland GmbH Datensicherheit in der Cloud einfach, flexibel, sicher! Markus Schönberger, Advisory Technology Consultant - Architect, TREND MICRO Deutschland GmbH You Cannot Secure What You Cannot See Trevor Dearing, EMEA Marketing Director, Gigamon Getting rid of passwords Stefan Stiehl, Principal System Engineer, NetIQ DI 10:30 DI 10:45 DI 11:00 DI 11:15 DI 11:30 DI 11:45 DI 12:00 DI 12:15 Responsezeit reduzieren: Von 229 Tagen auf 2 Stunden: Responsive Organisation & Adaptive Infrastruktur Uwe Maurer, Principal Security Consultant, CISSP, NTT Com Security GmbH OWASP Top 10 Privacy Risks Projekt Florian Stahl, Lead IT Consultant, msg systems ag Forensik: Der Spagat zwischen Sicherheit und Effizienz Elmar Erben, VP Sales & Marketing, DriveLock More than a Next Generation WAF Thomas Kohl, Territory Manager Germany, Austria, Switzerland, Nordic, DenyAll GmbH Detect, Prevent, Remediate in REAL-TIME Marko Kirschner, Senior Technical Account Manager, TANIUM The State of Software Security Nabil Bousselham, Solutions Architect, Veracode Limited Die zwei Gehirnhälften einer Firewall Dr. Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks AG API Economy trifft Security Dipl. Ing. Steffen Miller, Principal Consultant Presales, CA Technologies Ralph Hünten, Sr Principal Consultant Presales, CA Technologies 8 Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren und auf Postern in der Halle

9 Programmübersicht offene Foren auf der it-sa 2015 Die IT-Security Messe und Kongress DI 12:30 DI 12:45 DI 13:00 DI 13:15 DI 13:30 DI 13:45 DI 14:00 DI 14:15 DI 14:30 DI 14:45 DI 15:00 DI 15:15 DI 15:30 DI 15:45 DI 16:00 DI 16:15 DI 16:30 DI 16:45 DI 17:00 DI 17:15 DI 17:30 Security beginnt bei Ihren Daten: Digital Assets mit einfachen Konzepten und Werkzeugen zuverlässig schützen Rainer Kalthoff, Sales Engineer CEE, Unitrends GmbH Unified IT-Monitoring Holger Gumbrecht, Country Manager DACH, op5 GmbH Sicherheitslücken trotz Firewall, IPS, Virenschutz & Co. Sonja Tietz, Regional Director Germany, Secunia ApS BYOD, Privatsphäre und Datensicherheit- kannst du das Bermuda-Dreieck überleben! Rolf Wagner, Leitender Produktmanager, IronKey by Imation Sicherheit und Verfügbarkeit Ihrer Webapplikationen und wie Sie Licht in die Schatten IT bringen Martin Dombrowski, Security Engineer - Germany, Imperva Beyond Risk Avoidance: How to demonstrate the value of your application security programme Arved Graf von Stackelberg, Director of Central Europe, Veracode Limited 5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann, Produktmanager, Rohde & Schwarz SIT GmbH HOB RD VPN - Sicher und mobil arbeiten Joachim Gietl, Vertriebsleiter Software Central and Eastern Europe, HOB GmbH & Co. KG Cloud Governance - Licht für die Schatten IT Fabian Sander, Regional Director CEUR, Netskope Sophos Next-Generation Data Protection So einfach sichern Sie Daten auf Laptop, Smartphone & Co.! Michael Veit, Sales Engineer, Sophos Security-Szenarien für Industrie 4.0, IoT, Connected Cars, Digital Signage etc Thomas Kindt, Leiter Vertrieb D/A/CH, NCP engineering GmbH Wo stehe ich und wie ist mein Zielbild (SSH HealthCheck und SSH Policy) Christian Kreß, General Manager, Germany, SSH Communications Security Noris - aus dem deutschen Rechenzentrum - sicher, verschlüsselt und ohne Malware Julian Fay, Senior Presales Consultant, noris network AG A minute in cyber security Fortinet GmbH Anatomy of a Multi-vector DDoS Attack Peter Cutler, Security Engineer, CISSP, Corero Network Security Absicherung industrieller Netzwerke Lösungen und Dienstleistungen Thorsten Vogel, Manager Customer Services, Innominate Security State sponsored malware Andrej Pastorek, Project Manager, Czech Technical University, Department of Security Technologies and Engineering, Czech Technical University Prague Strategien zur proaktiven Risikoerkennung in Unternehmen und öffentlichen Institutionen Harald Reisinger, Geschäftsführer, RadarServices Droht der kritischen Infrastruktur ein Albtraum? Torsten Noack, Business Development, Fox-IT Der neue Ansatz für Sicherheit in virtuellen Umgebungen Cristian Avram, Sales engineer Central Europe, Bitdefender GmbH LIVE-Hacking SAP 2015! Die neuesten SAP -Hacks, live gezeigt Ralf Kempf, Geschäftsführer, akquinet AG DI 12:30 DI 12:45 DI 13:00 DI 13:15 DI 13:30 DI 13:45 DI 14:00 DI 14:15 DI 14:30 DI 14:45 DI 15:00 DI 15:15 DI 15:30 DI 15:45 DI 16:00 DI 16:15 DI 16:30 DI 16:45 DI 17:00 DI 17:15 DI 17:30 Benutzerzentrierte IT Sicherheit senkt Kosten und ist praktisch; Was ist das, wie geht das? Ramon Mörl, Geschäftsführer, itwatch GmbH Understanding the Data Breaches of 2014: Did it have to be this way? Josef Meier, Systems Engineering Manager Germany, Fortinet GmbH Ich muss wissen, was Du letzten Sommer getan hast Dirk Losse, Principal Presales Consultant, HID Global GmbH Insider-Bedrohungen und wie man die Risiken minimiert David Lin, Country Manager, Varonis GmbH Das nächste Level der Datensicherheit in Informationsmanagement-Systemen Ramon Gonzales, Sales Manager EMEA, ARTEC IT Solutions AG Verlieren Sie keine Zeit! Cyber-Bedrohungen schnell erkennen und aktiv abwehren! Roland Messmer, Regional Director Central and Eastern Europe, LogRhythm Germany GmbH Identity Governance und Security KPIs Thomas Maurer, Solution Manager Identity & Access Management und Ralf Nemeyer, Principal Consultant Secure Information, Computacenter AG & Co. ohg Security Connected Dipl-Ing (FH) Torsten Jüngling, Sales Director Commercial Deutschland und Österreich, Intel Security Standardisiertes Vorgehen mit BSI IT-Grundschutz: Grundschutz von der Stange? Sascha Kreutziger, Account Manager, HiScout GmbH Continuous Monitoring in der realen Welt Jan Hof, Director International Marketing, ForeScout Technologies Arne Jacobsen, Managing Director Central EMEA, Qualys GmbH Wie machen Sie Ihre Security-Infrastruktur zur Wertanlage? Stephan Schweizer, Nevis Product Manager, AdNovum Informatik AG PRTG Network Monitor Sebastian Krüger, Partner Account Manager, Paessler AG Konfigurieren Sie noch oder designen Sie schon? Cloud Networking für zentrales und sicheres Netzwerkmanagement Elmar Haag, Senior Pre-Sales Engineer, Ocedo GmbH Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Dr. Burkhard Wiegel, Geschäftsführer, Zertificon Solutions GmbH Security Monitoring auf neuen Wegen Markus Müssig, Lead Solution Consultant SIIR, Hewlett-Packard GmbH Cyber Angriffe von morgen schon heute vorhersehen Sebastian Piecha, Information Security Officer, Telefonica Germany GmbH & Co OHG Kochbuch für erfolgreiche Identity und Accessmanagement Projekte Well done! Ga-Lam Chang, Organisator it-sa IAM Area, Geschäftsführer, Peak Solution GmbH Sicherer und transparenter Umgang mit administrativen Kennungen Uli Neider, Senior Key Account Manager, Konica Minolta IT Solutions GmbH Wenn der Kühlschrank das Auto lenkt - Das Internet der Dinge Thomas Uhlemann, IT Security Specialist, ESET Deutschland GmbH Am I Compromized Detection and Control of Advanced Persistent Threads (APT s) Götz Bundschuh, AIC Service Manager, Ernst & Young AG Live-Hacking Defense, Awareness-Performance Carsten Cordes, Mitarbeiter Team Live-Hacking/Awareness, Institut für Internet-Sicherheit Forum Blau (Technik) Forum Rot (Management) MI 09:15 MI 09:45 MI 10:00 MI 10:15 MI 10:30 MI 10:45 MI 11:00 MI 11:15 MI 11:30 MI 11:45 MI 12:00 MI 12:15 MI 12:30 MI 12:45 MI 13:00 MI 13:15 MI 13:30 MI 13:45 MI 14:00 How to: Prozessnetze live hacken Markus Linnemann, Leiter Division Kritische Infrastrukturen, secunet Security Networks AG Dirk Reimers, Leiter Bereich Pentest, secunet Security Networks AG How to: Prozessnetze verteidigen Markus Linnemann, Leiter Division Kritische Infrastrukturen, secunet Security Networks AG BadUSB vergleichbare Exploits und sinnvolle Verteidigungsstrategien Ramon Mörl, Geschäftsführer, itwatch GmbH DNS-Schwachstellen kann sich keiner leisten Rainer Singer, Manager CEUR Systems Engineers, Infoblox Sicherheit und Verfügbarkeit Ihrer Webapplikationen und wie Sie Licht in die Schatten IT bringen Martin Dombrowski, Security Engineer - Germany, Imperva Digitale Forensik im Unternehmen Die praktische Anwendung Kai Jessen, COO, mh SERVICE GmbH Intelligent Key Management for Everything Encryption Daniel Reppmann, Channel Manager DACH, WinMagic GmbH Next Generation Remote-Access hochsicher ins Firmennetz, mit jedem PC Gerald Richter, Technischer Geschäftsführer, ECOS Technology GmbH Identity for Everything Ronald de Temmerman, VP Strategic Sales & PKI Services EMEA, GlobalSign Ltd. Unternehmen im Wandel: Business-Mobility bei mobilen Arbeitskräften Horst Kiessling, Account Executive, AirWatch UK Ltd You Cannot Secure What You Cannot See Trevor Dearing, EMEA Marketing Director, Gigamon -Verschlüsselung im Unternehmen: Pflicht und Kür Marcel Mock, CTO, Totemo AG APT Abwehr - Gesamtlösung statt Stückwerk Peter Häufel, Senior Solution Sales Professional IBM Security, IBM Deutschland GmbH Detect, Prevent, Remediate in REAL-TIME Marko Kirschner, Senior Technical Account Manager, TANIUM SAP Sicherheitskonzepte automatisiert generieren und direkt im System prüfen Johannes Kastner, SAP Consultant, Xiting AG Cyber Defense Services die neue Taktik für Cyber Resilience Andreas Mertz, Vorstandsvorsitzender, it-cube SYSTEMS AG SharePoint Verschlüsselung Sicherheit für Ihre Dokumente Dr. Bruno Quint, Managing Director, CORISECIO GmbH Zuerst ans Ende denken Advanced Endpoint Security ist das Gebot der Stunde Kristian Stern, Lead Consultant Information Security, CISSP, Computacenter AG & Co. ohg Vertrauen ohne Kontrolle? Gerhard Oppenhorst, Geschäftsführer, ESC MI 09:30 MI 09:45 MI 10:00 MI 10:15 MI 10:30 MI 10:45 MI 11:00 MI 11:15 MI 11:30 MI 11:45 MI 12:00 MI 12:15 MI 12:30 MI 12:45 MI 13:00 MI 13:15 MI 13:30 Live-Hacking Defense, Awareness-Performance Carsten Cordes, Mitarbeiter Team Live-Hacking/Awareness, Institut für Internet-Sicherheit Wenn der Kühlschrank das Auto lenkt - Das Internet der Dinge Thomas Uhlemann, IT Security Specialist, ESET Deutschland GmbH VPN vollautomatisiert und hochsicher auch für viele User? Mit einem Remote Access Management keine Utopie Jörg Hirschmann, CTO, NCP engineering GmbH Neue Herausforderungen an -Verschlüsselung, Spam- und Malware-Schutz durch Office365 Stefan Cink, Produktmanager NoSpamProxy, Net at Work GmbH Mit 8MAN Technologiepartnerschaften zu neuen Innovationen im Berechtigungsmanagement Christian Schönfeld, Protected Networks GmbH Industrie 4.0 und die Sicherheit -»warum«,»was«,»wie«und»wer«? Udo Schneider, Security Evangelist DACH, TREND MICRO Deutschland GmbH Forensik: Der Spagat zwischen Sicherheit und Effizienz Elmar Erben, VP Sales & Marketing, DriveLock Rolemining in der Praxis Stefan Vielhauer, Sales Manager Austria & Germany, IPG Deutschland GmbH Dr. Ludwig Fuchs, Geschäftsführer, Nexis GmbH SASM Entwicklung sicherer Software und Security Testing Prof. Dr. Hartmut Pohl, Geschäftsführender Gesellschafter, softscheck GmbH Ivan Miklecic, Consultant, softscheck GmbH Detektion mit Threat Intelligence: Ein ganzheitlicher Ansatz Christoph Ruffner, Geschäftsführer CyberSecurity Deutschland, Airbus Defence and Space Real-world networks exposure to credential theft attacks Lavi Lazarovitz, Cybersecurity Researcher, Cyber-Ark Software (DACH) GmbH Android Apps auf den Zahn fühlen - mit Hilfe von Cyber Intelligence Sebastian Piecha, Information Security Officer, Telefonica Germany GmbH & Co OHG Die aktuelle Bedrohungslage im Internet Manfred Fochler, Principal Solutions Engineer, Akamai Technologies GmbH Advanced Cyber Defense ein neuer Ansatz zur Abwehr von Cyberangriffen Dipl. Ing. Marco Vogel, Security Consultant, KPMG AG Informationssicherheit im Unternehmenseinsatz - effektiv und effizient Dr. Keye Moser, Leiter Sicherheitstechnologie, SIZ GmbH Crowd-based Data Governance - so werden Ihre Mitarbeiter Teil Ihrer Data-Protection Kampagne Martin Kögel, Vorstand, VOQUZ SECURE IT Systems AG Securing the mobile platform Markus Kahmen, Regional Director Central Europe, Verisec GmbH 9 Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren und auf Postern in der Halle

10 Programmübersicht offene Foren auf der it-sa 2015 Die IT-Security Messe und Kongress MI 14:15 MI 14:30 MI 14:45 MI 15:00 MI 15:15 MI 15:30 MI 15:45 MI 16:00 MI 16:15 MI 16:30 MI 16:45 MI 17:00 MI 17:15 MI 17:30 Physical security für das Rechenzentrum - biometrische Handvenenerkennung für hochsicheren Zutritt Dipl.-Ing. Wolfgang Rackowitz, Senior Consultant, PCS Systemtechnik GmbH Vulnerability Management in der Cloud - Risiken eines Deployments Lukas Grunwald, CEO, Greenbone Networks GmbH Sophos Next-Generation Network Security: Die Firewall, die mitdenkt - einfach, sicher, effektiv Schützen Sie Ihr Unternehmen vor den Bedrohungen von heute und morgen Roland Imme, Senior Technical Sales Engineer, Kaspersky Labs GmbH Overcomming challenges in deploying NAC Solutions in highly distibuted networks Necati Etrugrul, CTO und Geschäftsführer, NATEK GmbH Die zwei Gehirnhälften einer Firewall Dr. Klaus Gehri, Vice President Network Security, Barracuda Networks AG Der neue Ansatz für Sicherheit in virtuellen Umgebungen Cristian Avram, Sales engineer Central Europe, Bitdefender GmbH APT und gezielte Angriffe: Die Eskalation zum Datendiebstahl Peter Wieschollek, Sales Executive, DACH & EE Regions, FIDELIS CYBERSECURITY, ectacom GmbH Datenschutzbestimmungen in der EU: Die Regeln ändern sich, sind Ihre Endpoints gesichert? Carsten Graf, Geschäftsführer DACH, Code42 Software UK Ltd Schließen Sie die Tür vor Cyber-Attacken mit sicherem Vendor Access Elmar Albinger, Sales Director, DACH, Bomgar Germany GmbH Fernwartung einer Maschinenanlage - ganz einfach und mit voller Kontrolle Matthias Ochs, Product Owner, genua mbh Cybercrime & Cyberwar Rüdiger Trost, Pre-Sales Manager, F-Secure GmbH Mit wenig Aufwand zu hoher IT-Sicherheit - auch in komplexen Netzen David Ristow, Produktmanager Netzwerk- und Client-Sicherheit, Division Öffentliche Auftraggeber, secunet Security Networks AG Hacking-Techniken Sebastian Schreiber, Geschäftsführer, SySS GmbH MI 13:45 MI 14:00 MI 14:15 MI 14:30 MI 14:45 MI 15:00 MI 15:15 MI 15:30 MI 15:45 MI 16:00 MI 16:15 MI 16:30 MI 16:45 MI 17:00 MI 17:15 MI 17:30 Bereitstellung von IT-Ressourcen aber sicher, bitte! ADAPTIVE MULTIFAKTOR AUTHENTIFIZIERUNG Alexander Kehl, Sales Manager, Business Development, SMS Passcode Mittelständische Unternehmen im Visier von Cyber-Angreifern Thorsten Urbanski, Head of Corporate Communications and Government Affairs, G DATA Software AG Preventing Third Party Vendor Risks with ObserveIT Yarom Arad, Director Germany, ObserveIT Ltd. Key-Sicherheit ist Key! Daten schützen durch Verschlüsselung? Aber richtig! Armin Simon, Senior Manager Channel Sales, Gemalto, Gemalto-SafeNet Moderne DDoS Angriffe warum auch Ihr Unternehmen betroffen ist Guido Erroi, Director Sales, Corero Network Security Analytics driven Security Security braucht einen neuen Ansatz Matthias Maier, Senior Product Marketing Manager, Splunk Services Germany GmbH Identity, Access & Security Management in Zeiten von BYOD, Industrie 4.0, SaaS und APTs Stefan Stiehl, Principal System Engineer, NetIQ VdS-Standard für Cyber-Security im Mittelstand Robert Reinermann, Geschäftsführer, VdS Schadenverhütung GmbH Defending Against Phishing Attacks: Case Studies and Human Defenses Jim Hansen, Executive Vice President, PhishMe ISO Ihr ultimatives System gegen Angriffe Dipl.-Wirtschaftsinf. Alexander Häußler, Produkt Manager ISO 27001, TÜV SÜD Verschlüsselung - Wege zu mehr digitaler Souveränität Dipl.-Inform. Michael Herfert, Fraunhofer SIT Cyber Defense Services die neue Taktik für Cyber Resilience Andreas Mertz, Vorstandsvorsitzender, it-cube SYSTEMS AG MicroStrategy Usher Frank Pilgrim, Senior Sales Engineer, MicroStrategy Deutschland GmbH BYOD, Privatsphäre und Datensicherheit- kannst du das Bermuda-Dreieck überleben! Rolf Wagner, Leitender Produktmanager, IronKey by Imation Toolgestützte Datenklassifizierung Marcus Westen, Business Development IAM, IT Security, ITConcepts Professional GmbH Hacking: Mobile Security - Manager in freier Wildbahn hacken Rainer Giedat, Technischer Geschäftsführer, Forschung & Entwicklung, NSIDE ATTACK LOGIC GmbH Forum Blau (Technik) Forum Rot (Management) DO 09:15 DO 09:45 DO 10:00 DO 10:15 DO 10:30 DO 10:45 DO 11:00 DO 11:15 DO 11:30 DO 11:45 DO 12:00 DO 12:15 DO 12:30 DO 12:45 DO 13:00 DO 13:15 DO 13:30 DO 13:45 DO 14:00 DO 14:15 DO 14:30 DO 14:45 Hacking: Gezielte Spionageattacken auf die deutsche Industrie Sascha Herzog, Technischer Geschäftsführer, NSIDE ATTACK LOGIC GmbH Dipl.-Ing. (FH) Johann Hofmann, Leiter ValueFacturing, Maschinenfabrik Reinhausen GmbH Zertifizierung von IT-Sicherheitsprodukten und deren Bedeutung für die Standardisierung Bernd Kowalski, Abteilungspräsident Sichere elektronische Identitäten, Zertifizierung und Standardisierung, Bundesamt für Sicherheit in der Informationstechnik (BSI) Sicherheit durch Sichtbarkeit Wissen was in Ihrem Netzwerk los ist! Elmar Haag, Senior Pre-Sales Engineer, Ocedo GmbH Wem kann man im Internet noch trauen? Frank Sommer, Senior Solution Engineer, Akamai Technologies GmbH Vertrauen ohne Kontrolle? Gerhard Oppenhorst, Geschäftsführer, ESC Cybercrime & Cyberwar Rüdiger Trost, Pre-Sales Manager, F-Secure GmbH Phishing Angriffe Die Bedrohung mit der alles beginnt Matthias Maier, Senior Product Marketing Manager, Splunk Services Germany GmbH HTTPS, Facebook, Youtube, Teamviewer & Co. neue Herausforderungen für Ihre Firewall Robert Wislsperger, SonicWALL, DELL Software HSM Schlüsselmanagement - Schlüsselsicherheit bei gleichzeitiger Betreibbarkeit Marcus Hoeltkemeier, Geschäftsführer, cybertronixx consulting Einfache und zuverlässige Erkennung von Angriffen mit der honeybox Christian Scheucher, Geschäftsführer, secxtreme GmbH Forensische Netzwerkanalyse in Zeiten von APTs Christian Landström, Senior Consultant - System Architecture, Airbus Defence and Space Wieso Compliance-Checks auf Endpunkten so wichtig sind Dipl.-Ing. (FH) Martin Nix, Senior Consultant, baramundi software AG Individualisierbare Netzwerksicherheit mit SDN - dynamisch, flexibel, effektiv Pedro Larbig, Wissenschaftlicher Mitarbeiter der Abteilung Mobile Networks, Fraunhofer SIT Next-Generation-Firewall - deutsche Sicherheit ohne Hintertüren Stephan Lehmann, Produktmanager, Rohde & Schwarz SIT GmbH Felix Blank, Head of Product Management, gateprotect GmbH Cybercrime & Cyberwar Rüdiger Trost, Pre-Sales Manager, F-Secure GmbH Damit die Cloud nicht zum Nebel wird Stefan Bumerl, Geschäftsführer, Cryptas IT-Security GmbH Bereitstellung von IT-Ressourcen aber sicher, bitte! ADAPTIVE MULTIFAKTOR AUTHENTIFIZIERUNG Alexander Kehl, Sales Manager, Business Development, SMS Passcode Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß, General Manager, Germany, SSH Communications Security Das Management von Sicherheitsvorschriften im Zeitalter von Cloud und SDN Tasso Daletzki, Sales Manager DACHLi, Algosec Europe Limited Herausforderung DDoS Lösungsansätze von Arbor Networks Konstantin Agouros, Technical Lead Security Technologies, Xantaro Deutschland GmbH go:identity Die automatisierte IDM Appliance Lösung Marco Viehl, Senior Consultant, ITConcepts Professional GmbH Live-Hacking DO 09:30 DO 09:45 DO 10:00 DO 10:15 DO 10:30 DO 10:45 DO 11:00 DO 11:15 DO 11:30 DO 11:45 DO 12:00 DO 12:15 DO 12:30 DO 12:45 DO 13:00 DO 13:15 DO 13:30 DO 13:45 DO 14:00 DO 14:15 DO 14:30 DO 14:45 DO 15:00 DO 15:15 Live-Hacking Defense, Awareness-Performance Carsten Cordes, Mitarbeiter Team Live-Hacking/Awareness, Institut für Internet-Sicherheit Alles nur gecloud Die Sicherheit Ihrer Daten in Cloud / Technische und organisatorische Maßnahmen Thomas Wienecke, Senior Presales Consultant, noris network AG DLP Sinn und Zweck für Führungsebenen Werner Klier, Presales Engineer, DeviceLock Europe GmbH 8 Maßnahmen für den operativen Wahnsinn in der IT-Sicherheit Sebastian Schlitte, Senior Consultant, e-ito Technology Services GmbH Notfallmanagement: Für den Ernstfall vorbereitet Werner Schmidgruber, Senior Consultant Datenschutz, IT-Sicherheit, IT-Prüfung, DATEV eg Wenn der Kühlschrank das Auto lenkt - Das Internet der Dinge Thomas Uhlemann, IT Security Specialist, ESET Deutschland GmbH Umfassendes Berechtigungsmanagement mit 8MAN, effizient und einfach Stephan Brack, Protected Networks GmbH Converged Data Protection: Reclaim Control Andreas Sturm, Regional Sales Director CE, Druva Europe Ltd. Integration als Mantra effizienter Security Dror-John Roecher, Lead Consultant Secure Information, Computacenter AG & Co. ohg Anforderungen aus dem neuen IT-Sicherheitsgesetz und entsprechende Lösungen von SAP Frank Off, Solution Sales Engagement Manager, SAP Deutschland SE & Co. KG Making web security testing easy. Bring in the Spezialeinsatzkommando when you really need it! Chris Martin Acunetix, VOQUZ SECURE IT Systems AG Forensik: Der Spagat zwischen Sicherheit und Effizienz Elmar Erben, VP Sales & Marketing, DriveLock Security & Governance von Cloud Shadow IT Markus Vehlow, Partner und Cloud-Verantwortlicher, Pricewaterhouse Coopers AG WPG Das nächste Level der Datensicherheit in Informationsmanagement-Systemen Ramon Gonzales, Sales Manager EMEA, ARTEC IT Solutions AG Security Heartbeat Echtes Teamwork zwischen Netzwerk u. Endgeräten schützt effektiv vor modernen Cyberattacken! Michael Veit, Sales Engineer, Sophos Ich sehe was, was du nicht siehst Alexander Peters, Manager Technology Sales Organisation, Symantec GmbH Deutschland Versicherung von Datenschutzverletzungen Dirk Kalinowski, Produktmanager IT und Cyber, AXA Versicherung AG Implementierung des IT-Sicherheitsgesetzes für Konzerne und KMU Wilhelm Dolle, Security Consulting und IT-Consulting, Partner, KPMG AG Mit Sicherheit wird die Digitale Transformation ein Erfolg! Raphael Friedrich, Senior IT Consultant, msg systems ag Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Dr. Burkhard Wiegel, Geschäftsführer, Zertificon Solutions GmbH Business kritische Informationen auf Ihrer Website Prof. Dr. Beatrix Weber, Forschungsgruppenleiterin Recht in Nachhaltigkeit, Compliance und IT, Institut für Informationssysteme der Hochschule Hof Heinrich Buschermöhle, Geschäftsführer, Blue Eye Solutions GmbH Kochbuch für erfolgreiche Identity und Accessmanagement Projekte Well done! Ga-Lam Chang, Organisator it-sa IAM Area, Geschäftsführer, Peak Solution GmbH Unified IT-Monitoring Holger Gumbrecht, Country Manager DACH, op5 GmbH Hacking-Awareness Sebastian Schreiber, Geschäftsführer, SySS GmbH 10 Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren und auf Postern in der Halle

11 Rücken Sie die Cyber- Sicherheit in den Fokus Sicherheitsrisiken tauchen von einem Augenblick zum nächsten in Ihrem Netzwerk auf. Sie kommen mit verwalteten, unverwalteten und BYOD-Geräten, da mobile Mitarbeiter, Dienstleister und Besucher alles tun, um produktiv und vernetzt zu bleiben und dabei oft die Sicherheit Ihres Unternehmens aufs Spiel setzen. Die rasante Ausbreitung des Internets der Dinge (IoT) vergrößert die Angriffsfläche zusätzlich und verschärft so die Situation. ForeScout bietet Ihnen einen einzigartigen Weg, die Geräte im Netz zu sehen, zu kontrollieren und den Informationsaustausch und Betrieb unterschiedlicher Sicherheitstools in Echtzeit zu orchestrieren. Im Gegensatz zu Sicherheitstools, die Probleme nur ermitteln und dem IT-Team melden, erfasst unsere CounterACT Appliance Informationen zu Bedrohungen, übermittelt sie an Ihre bereits vorhandenen Sicherheitsprodukte und setzt Ihre Sicherheitsrichtlinien tatsächlich durch ohne Agenten oder Vorkenntnisse der Geräte. See CounterACT setzt eine agentenlose Technologie ein, um Geräte im Netzwerk zu finden, die herkömmliche Endgerätemanagement- und Sicherheitssysteme nicht sehen können, und bietet einzigartige Sichtbarkeit und Transparenz aller verbundenen Geräte. Dadurch können Sie: Endpunkte und Anwendungen im Netzwerk evaluieren und den Nutzer, Besitzer und das Betriebssystem ermitteln Die Konfiguration, Software, Dienste und den Patch-Status jedes Geräts sowie installierte Sicherheitsagenten ermitteln Ihr Netzwerk laufend in Echtzeit überwachen, um Erfassungslücken und Anfälligkeitsfenster zu verhindern Control Automatisieren Sie die Durchsetzung von Richtlinien auf jedem erkannten Gerät. Mit CounterACTs granularen Sicherheitsdaten können Sie unautorisierten Geräten und Nutzern Beschränkungen auferlegen und Zugangsrichtlinien auf Basis von Nutzer, Rolle, Gerätetyp, Betriebssystem und Standort festlegen. CounterACT kann nachweislich eine Million Endpunkte unterstützen, und Sie müssen weder Ihr Netzwerk neu konfigurieren noch Ihre Infrastruktur aufrüsten. Unsere Lösung für kontinuierliches Monitoring und Problembehebung: Regelt den Netzwerkzugang auf Basis von Nutzer, Gerät und Richtlinie Findet und entschärft Schwachstellen auf verwalteten und unverwalteten Endpunkten Reagiert ohne menschliche Eingriffe schnell auf Vorfälle Orchestrate Die Produkte von ForeScout integrieren sich über unsere ControlFabric -Architektur mit mehr als 70 Produkten aus den Bereichen Netzwerk, Sicherheit, Mobilität und IT-Management. ControlFabric bietet Technologien für Interoperabilität, dank derer CounterACT und andere IT-Lösungen Informationen austauschen können, um ein breites Spektrum von Netzwerk-, Sicherheits- und betrieblichen Problemen effizienter zu beheben. Auf diese Weise kann Ihr Unternehmen: Unverbundene, funktionsunfähige Sicherheitsmanagement-Silos aufbrechen Den ROI Ihrer vorhandenen Sicherheitsprodukte steigern Betriebskosteneinsparungen und wesentlich größere Sicherheit erreichen Lernen Sie ForeScout kennen. ForeScout Technologies ist der führende Anbieter von Cyber-Sicherheitslösungen für Global-2000-Unternehmen und staatliche Einrichtungen und zählt zu den wachstumsstärksten privat geführten Sicherheitsunternehmen weltweit. Finden Sie jetzt auf heraus, warum ForeScout Technologies, Inc. ist ein privat geführtes Unternehmen, das dem Recht des US-Bundesstaates Delaware untersteht. ForeScout, das ForeScout-Logo, ControlFabric, CounterACT Edge, ActiveResponse und CounterACT sind Marken oder eingetragene Marken von ForeScout. Andere hier erwähnte Namen können Marken der jeweiligen Unternehmen sein.

12 <kes> Special zur it-sa 2015 Eingang/Entrance Messeangebot 2015 für -Verschlüsselung und sicheren Dateitransfer! kostenfreie Schulung und bis zu 33% Preisvorteil! bis

13 Eingang/ Entrance Hallenplan Stand , Änderungen vorbehalten Schutz Ihrer wertvollen Daten über alle Grenzen SafeNet und Gemalto haben sich zusammengeschlossen und bilden nun den weltweit führenden Anbieter für den Schutz von Informationen und Identitäten. Informieren Sie sich auf der it-sa 2015 über das erweiterte Portfolio: Halle 12/Stand

14 <kes> Special zur it-sa 2015 Next Generation Monitoring Von der Überwachung zur gemeinsamen Angriffsabwehr Bisherige Ansätze, die Sicherheit von IT-Systemen zu kontrollieren, stoßen mehr und mehr an ihre Grenzen. Wo früher Firewalls, VPNs und bekannte Access-Control-Mechanismen wie eine 2-Faktor-Authentifizierung ausreichend waren, um Angriffe sicher von den eigenen Netzwerken abzuhalten, benötigt man heute neue Methoden und Denkansätze. Von Marc Lindlbauer und Markus Linnemann, secunet Security Networks AG Aktuelle Angriffe, die eine tatsächliche Bedrohung für Unternehmen darstellen, zeichnen sich dadurch aus, dass die Angreifer zielgerichtet vorgehen. Sie scheuen keinen Zeitaufwand und können häufig auf große finanzielle und personelle Ressourcen zurückgreifen. Ein Beispiel sind die sogenannten Waterholing-Attacken, bei denen Webseiten kompromittiert werden, die wahrscheinlich von den Zielpersonen des Angriffs aufgesucht werden. Besuchen die Opfer dann diese Webseiten, werden sie infiziert. Ein anderes Beispiel ist die Operation Shady RAT, die im Jahr 2011 aufgedeckt wurde und die Regierungen, Organisationen und Unternehmen über Jahre hinweg ausspähte. Was haben diese Advanced Persistent Threats (APT) nun gemeinsam? Sie werden in der Regel vom klassischen Perimeterschutz, wie zum Beispiel Firewalls, an den Grenzen der Netzwerke nicht erkannt, da für die Firewall und andere Schutzmechanismen kein auffälliges Verhalten vorliegt. Regelbasierte Perimetersysteme erkennen Angriffe besser, jedoch nur, wenn diese Angriffe bereits aufgetreten sind und eine Regel dazu existiert. Sobald der Angriff modifiziert wird, können solche Systeme auch nichts mehr ausrichten. Und von genau dieser Situation muss heute ausgegangen werden. Klassischer Perimeter inzwischen nutzlos? Einen Schritt weiter sind Systeme, die Angriffe innerhalb der Netzwerke erkennen, indem sie den Datenstrom analysieren, und versuchen Anomalien darin zu erkennen. Bei Angriffen, die beispielsweise über USB-Sticks Schadsoftware direkt ins interne Netz einbringen, wie es wohl auch bei Stuxnet der Fall war, bringt die Überprüfung des Netzüberganges zum Internet nur wenig. Das System macht sich zunutze, dass die Angriffe von der Norm abweichen und werden vom Next Generation Monitoring (NGM) entdeckt. Im Gegensatz zu den festen Regelwerken, wie Firewall- oder Snort-Regeln beziehungsweise Antivirus-Signaturen, setzt das Next Generation Monitoring auf die Analyse von großen Datenströmen in Echtzeit, ausgehend von einem Normalzustand. Wird der klassische Perimeterschutz also nicht mehr benötigt? NGM setzt auf die Erkennung von Anomalien im Datenstrom. Aber hätte beispielsweise ein Unternehmen keinen Perimeterschutz, so würde durch seine Datennetze bildlich gesprochen das gesamte Internet fließen. Muster eines Normalzustandes wären hier nicht effizient zu erkennen. Nur wenn ein herkömmlicher Perimeterschutz etabliert ist, werden die Daten im internen Netzwerk gefiltert und Standardangriffe abgewehrt. Für die restlichen unternehmensinternen Datenflüsse ergeben sich ganz spezifische Kommunikationsmuster, der sogenannte Normalzustand. Lagebild Ein NGM versucht, möglichst viele Informationen über den Zustand der Kommunikation innerhalb eines Netzwerkes und den Zustand der Knoten eines Netzwerks auszulesen, diese Zustände zu interpretieren und dann so zu visualisieren, dass die verantwortlichen Personen innerhalb eines Unternehmens auf Basis der Darstellung Entscheidungen treffen können, um die Angriffe entweder frühzeitig zu stoppen oder die Auswirkungen eindämmen zu können. Entscheidend ist hier der permanente Blick auf das Netzwerk und nicht nur im Falle einer Anomalie. Um sein Netz adäquat schützen zu können, ist es wichtig die Zustände im Netz zu kennen. Es sollten bestimmte Vorgaben ein- 14

15 gehalten werden, zum Beispiel dass alle Server im Netz mindestens TLS 1.2 als Verschlüsselung verwenden, um bekannte Angriffsvektoren bei der Analyse von Anomalien direkt ausschließen zu können. Durch den permanenten Blick auf das Netz wird auch eine Vergleichbarkeit mit anderen IT- Infrastrukturbetreibern möglich und es kann ein IT-Sicherheits-Benchmarking durchgeführt werden, von dem alle Beteiligten profitieren. Jeder Betreiber kann das Lagebild seiner IT-Landschaft mit den Lagebildern anderer Betreiber vergleichen. Durch die Vielzahl an Lagebildern kann sogar ein branchenspezifisches Lagebild erzeugt werden. Natürlich spielt bei der Zusammenführung solcher Daten der Datenschutz eine entscheidende Rolle und die externen Lagebilder müssen entsprechend anonymisiert werden. Ein Anwendungsfall für ein solches Lagebild lässt sich aus dem neuen IT-Sicherheitsgesetz extrahieren, in dem ein entsprechendes Reporting gefordert wird. Interessant sind aber nicht nur erfolgreiche Angriffe, sondern auch die, die bei einem gut ausgerüsteten Betreiber erkannt wurden, aber bei vielen anderen erfolgreich sein könnten. Es wäre sinnvoll, dass ein entsprechendes System diese Vorfälle voridentifiziert und zur Weitergabe aufbereitet. Aufbau eines NGMs NGMs erhalten ihre relevanten Informationen aus dem Netzwerk, indem Sonden die stattfindende Kommunikation überwachen. Das können Host-Sonden sein, die die Hostsysteme im Blick haben, oder Vulnerability-Sonden, die von sich aus mit anderen Netzknoten kommunizieren. Doch das eigentliche technische Herz des NGMs bildet die Advanced Security-Incident- und -Event-Management (SIEM) genannte Komponente, welche alle Informationen aus den Sonden bündelt, korreliert und interpretiert. Die Ergebnisse zeigen, ob Anomalien vorliegen oder ob der Normalzustand verlassen wird. Aufgabe dieser Komponente ist es, den aktuellen Zustand des Netzwerkes zu visualisieren. Das Advanced SIEM nutzt im Idealfall nicht nur Informationen aus dem eigenen Netzwerk, sondern auch Informationen über Angriffsmuster, die weltweit in anderen Unternehmen gewonnen werden, beispielsweise in CERTs. Diese Threat Intelligence ist ein ganz wesentlicher Aspekt, denn hier steht einem Unternehmen mit einem Mal das weltweite Wissen über Angriffe und Angriffsmuster zur Verfügung, so- DEDICATED TO SOLUTIONS CYBER SECURITY & INTELLIGENCE: SecurITy integrated. Digitalisierung und Vernetzung benötigen zuverlässige Informations- und Kommunikationssysteme und sind Schlüsselfak toren für eine funktionierende Verteidigung, Sicherheit, Wirtschaft und Verwaltung. Mit dem Anspruch Security made in Germany bietet die ESG die erforderlichen Kompetenzen und Fähigkeiten in einem starken Team: } Center of Cyber Security Excellence CCSE Partnernetzwerk } Cyber Training Center } Cyber Living Lab Besuchen Sie uns auf der it-sa 2015, der IT-Security Messe vom 6. bis 8. Oktober in Nürnberg am Stand in Halle

16 <kes> Special zur it-sa 2015 dass auch Angriffe erkannt werden, die bisher im Unternehmen noch nicht aufgetreten sind. Dennoch braucht es Experten, die die Visualisierung noch einmal interpretieren und in Zusammenhang mit dem Gesamtzustand des Unternehmens in Beziehung setzen. Die False-Positive-Rate von erkannten Angriffen wird dadurch auf ein sinnvolles Maß gesenkt. Ein NGM besteht grundsätzlich aus den beschriebenen Modulen. Es gibt jedoch unterschiedliche Ansätze der Hersteller im Bereich der Sonden und des SIEMs. Die Herausforderung besteht in der Intelligenz, die die verschiedenen Komponenten verbindet und in den organisatorischen und datenschutzrechtlichen Aspekten, die durch die Verteilung und das Zusammenfügen der Daten unterschiedlicher Unternehmen anfallen. Fazit Durch ein NGM können Unternehmen Angreifer wieder aktiv bekämpfen. Angriffe werden zudem nicht nur stumpf abgewehrt, sondern die entstehenden Risiken für ein Unternehmen aktiv gemanagt. Denn nicht die Attacke ist das eigentliche Problem, sondern der Schaden, der entsteht, wenn er erfolgreich ist. Angepasst auf APTs findet dieses Management permanent statt, sodass die Chance durch die Kumulation der Daten, Angriffe zu erkennen, steigt. Für Angreifer wird es dann immer schwerer, ihren Footprint in Netzwerken zu verschleiern. Zudem können so die eigenen Systeme und Prozesse anhand der gewonnenen Erfahrungen permanent optimiert werden. Denkt man das Konzept NGM einen Schritt weiter, können die einzelnen Unternehmenslagebilder im Sinne der Threat Intelligence zu branchen- oder auch landesspezifischen Lagebildern zusammengesetzt werden. Jedes Unternehmen profitiert vom NGM des anderen und bekommt die Möglichkeit einer vergleichenden Einschätzung seiner IT-Sicherheit. Zudem ermöglicht ein vernetztes NGM, über die Threat Intelligence auf das geballte Wissen der Security-Experten der beteiligten Unternehmen zurückzugreifen und kann selbst mit limitierten Ressourcen den ständig neuen Angriffen widerstehen. n secunet Security Networks AG auf der it-sa: Halle 12, Stand 636 GRATIS WHITEPAPERS EBA-LEITLINIEN ZUR SICHERHEIT VON INTERNETZAHLUNGEN WHITEPAPERS UND LESEPROBEN: HINTERGRUNDWISSEN UND AKTUELLES Die <kes>-whitepapers und Leseproben liefern hochwertige Informationen zum Thema IT-Security. Unsere Redaktion und Partner der <kes> bieten hier gratis Hintergrundwissen, strategische Hilfen und Ideen für die praktische Umsetzung von Informationssicherheit. Profitieren Sie von den Erfahrungen unserer Experten! Die Europäische Zentralbank (EZB) hat über die European Bank Authority (EBA) Richtlinien zur Mindestanforderungen für die Sicherheit von Internetzahlungen (MaSI) herausgegeben. Die EBA-Richtlinie beinhaltet eine Vielzahl von Anforderungen, die aufeinander aufbauend den bestmöglichen Schutz für die Daten, vor allem aber das Geld der Kunden bieten. Das Whitepaper der Ergon Informatik AG EBA-Leitlinien zur Sicherheit von Internetzahlungen: Mindestanforderungen und effektive Umsetzung behandelt die technischen Anforderungen zur Erfüllung der EBA- bzw. BaFin- Richtlinien. Es wird aufgezeigt, wie mittels einer kombinierten Lösung aus Web Application Firewall und IAM, wie der Airlock Suite, die technischen Anforderungen zentral über alle Applikationen hinweg erfüllt werden können. Jetzt registrieren und gratis WhitePaper erhalten: SecuMedia Verlags-GmbH, Lise-Meitner-Str. 4, Gau-Algesheim, Web: Tel.: , Fax: , Mail: vertrieb@secu.media 16

17 Wenn Leidenschaft auf Technik trifft, entstehen grossartige Dinge. Unter diesem Motto wurde im Juli 2015 das neue TÜV Cat. 3 Rechenzentrum von ODN eröffnet. Das fünfte ODN eigene Rechenzentrum wurde nach den neuesten Gesichtspunkten in Bezug auf Verfügbarkeit, Sicherheit und Energieeffizienz mit nur einem Ziel gebaut: Dem Schutz Ihrer Plattformen, Anwendungen und vor allem der Sicherheit Ihrer Daten. Besuchen Sie uns in Halle 12 auf dem Stand 433. Wir informieren Sie gerne, was wir am Datenstandort Deutschland für Sie tun können! weitere Informationen: DATACENTER IT-OUTSOURCING MANAGED SERVICES IT-SECURITY NETWORK 100 % GRÜNER STROM

18 <kes> Special zur it-sa 2015 Sicherheits-Seismograf Nutzerverhalten analysieren, Risiken senken Hacker umgehen Schutzmaßnahmen am Perimeter fast schon routinemäßig und agieren dann wie Insider. Dass und wie das funktioniert, haben die Angriffsszenarien der letzten Jahre gezeigt. Die Analyse des Nutzerverhaltens hilft, Systeme besser zu schützen und Angreifer zu enttarnen. Von David Lin, Varonis Um Daten besser zu schützen und Sicherheitsvorfälle möglichst früh aufzudecken, sind verschiedene Analyseformen entwickelt worden. Soweit ist das nichts Neues. Im Gegensatz zu Firewalls und Virenschutzprogrammen konzentriert sich die Analyse des Nutzerverhaltens auf Aktivitäten des Nutzers selbst. Welche Anwendungen setzt er ein, welche Aktivitäten gehen von ihm aus und, ganz entscheidend, auf welche Dateien greift er zu. Wann wird beispielsweise eine bestimmte Datei oder geöffnet und von wem, was passiert mit der Datei und wie oft? Bei der Analyse des Nutzerverhaltens sucht man nach Hinweisen auf ungewöhnliche oder unerwartete Verhaltensmuster. Dabei spielt es keine Rolle, ob diese Aktivitäten von einem potenziellen Angreifer oder einem Insider ausgehen, ob es sich um ein Schadprogramm oder einen Prozess innerhalb des Workflows handelt. Die Art der Analyse ist eng verwandt mit dem sogenannten Sicherheitsinformations- und Ereignis- Management (Security Information and Event Management, kurz SIEM). SIEM-Systeme beschränken sich in aller Regel darauf, Ereignisse zu analysieren, die über Firewalls, Betriebssysteme und Systemprotokolle erfasst werden. Hier decken sie, meist mithilfe vordefinierter Regeln, Zusammenhänge zwischen unterschiedlichen Protokollaktivitäten auf. Aber die Sache hat einen Haken. Konzentriert man sich allein darauf, wird gerne übersehen, wenn Insider oder Hacker Zugriffsrechte missbrauchen. Genau hier setzt die Analyse des Nutzerverhaltens an. Das Analysetool lernt sukzessive die Verhaltensmuster der Nutzer. Und unterscheidet so das Verhalten eines Angreifers von dem eines berechtigten Nutzers. Wozu das Nutzerverhalten analysieren? Hacker umgehen die Schutzmaßnahmen am Perimeter fast schon routinemäßig und agieren dann aus dem Inneren des Systems heraus. Wie ein Insider. Dass und wie das funktioniert, haben die Angriffsszenarien der letzten Jahre gezeigt. Dazu verwenden die Angreifer inzwischen Schadsoftware, die von Virenschutzprogrammen nicht mehr erkannt wird. Sogar zulässige Systemverwaltungstools lassen sich in diesem Sinne zweckentfremden. Überprüft ein IT-Administrator dann lediglich Systemaktivitäten (ausgeführte Anwendungen, Anmeldeinformationen und so weiter), sehen die Angreifer für ihn wie ganz normale Nutzer aus. Technisch betrachtet sind die Angriffe teilweise sehr komplex, aber es gibt eine Reihe von quasi traditionellen Methoden, mit denen Angreifer ins Innere eines Systems gelangen. Da werden Passwörter zuverlässig erraten und mittels Phishing hochsensible Systeme infiltriert. Oder Hacker nutzen fehlerhaften Code innerhalb von Webanwendungen, der keine Bereinigung von Nutzereingaben vorsieht. Per SQL- Injektion lässt sich so schädlicher SQL-Code einschleusen. Angreifer greifen anschließend auf eine Kommandozeile zu oder führen einfache Betriebssystembefehle aus. APTs und C2 Der nächste Schritt: eine Schadsoftware installieren, die einfache administrative Tätigkeiten ermöglicht. Dazu gehören mindestens das Hoch- und Herunterladen von Dateien, das Ausführen einfacher Befehle und das Durchsuchen von Verzeichnissen. Auf diese Schadsoftware, die man auch als Remoteverwaltungstool (RAT) oder Commandand-Control-(C2)-Software bezeichnet, greifen Hacker von ihrer eigenen Domäne aus zu. 18

19 Die Idee ist so alt wie die ersten Botnets. Das Neue daran ist die Kombination aus C2-Malware und einem insgesamt unbemerkt bleibendem Vorgehen. Das Ergebnis sind Advanced Persistent Threats (APTs): Dabei schleust ein Hacker das RAT in wichtige Windows System-DLLs ein, weitgehend unbemerkt. Wird eine DLL aktiviert, kann der Hacker Befehle senden und ausführen. Schadsoftware, die in Windows-Standardprogramme eingebettet wird und über ganz normale Webverbindungen kommuniziert, ist schwer zu erkennen und der Angriff kaum zu verhindern. Im Data Breach Investigation Report (DBIR) hat Verizon untersucht, wie lange betroffene Unternehmen durchschnittlich gebraucht haben, bis sie überhaupt auf eine Datenschutzverletzung aufmerksam wurden: Es dauerte Monate. Und die Zeiträume werden länger. Verschiedene Arten der Verhaltensanalyse Gartner unterteilt Software zur Analyse des Nutzerverhaltens grob in zwei Kategorien: Tools, die ungewöhnliches Verhalten anhand vordefinierter Analyseregeln erkennen, und Tools, deren Analysen auf dynamischen oder benutzerdefinierten Modellen beruhen. Bei einer vordefinierten Regel kann ein Administrator beispielsweise eine Benachrichtigung auslösen lassen, wenn jemand an einem Wochenende zwischen 0:00 und 5:00 Uhr auf eine vertrauliche Datei zugreift. Bei einer rein dynamischen Regelerstellung entscheidet die zugrunde liegende Engine, was normal ist, und erkennt Aktivitäten, die nicht in diesem Normbereich liegen. Sie erstellt also ihre eigenen internen Regeln. Bei Verhaltensanalysen werden sowohl vordefinierte Regeln angewendet als auch dynamisch Regeln erstellt. Ein wichtiger Aspekt bei der Auswahl der Analysesoftware sind die Datenquellen. Einige Lösungen setzen vorrangig auf Netzwerk- und Systemaktivitäten (Anmeldungen, Anwendungen, Ereignisse). Andere nutzen die präziseren Metadaten innerhalb des Systems. Beispielsweise Nutzeraktivitäten bei Dateien und s. Angreifer, die über s oder SQL-Injection eingedrungen sind und anschließend die Anmeldeinformationen berechtigter Nutzer gestohlen haben, lassen sich mit einem rein netzwerk- oder systembasierten Ansatz nicht auffinden. Denn auf den ersten Blick passiert ja nichts Ungewöhnliches. Analysetools, die Nutzeraktivitäten in Bezug auf Dateien und s berücksichtigen, sind hier eher geeignet. Denn es gibt einen entscheidenden Indikator. Irgendwann wird ein Hacker, der sich als berechtigter Nutzer tarnt, nach Dateien mit vertraulichen Daten suchen und sie kopieren. Das ist der Punkt, an dem man ihn enttarnen kann. Was heißt hier normal? Die Analyse des Nutzerverhaltens basiert auf der Idee, dass die Aktivitäten und Dateizugriffsmuster der Nutzer in einem System bekannt sind. Letztendlich erstellt die Software auf dieser Basis ein Profil des Nutzerverhaltens. Ein Beispiel: Wenn ein Hacker die Anmeldeinformationen eines Nutzers stiehlt und auf Daten zugreift, die der Nutzer kaum verwendet, unterscheiden sich seine Aktivitäten von dem im Profil hinterlegten Verhalten. Damit das funktioniert, benötigt das Analysetool eine Aktivitätshistorie des Nutzers, also eine Durchschnittsmessung seines normalen Verhaltens über einen bestimmten Zeitraum. Mit einer Software, die nur vordefinierte Regeln und rein Perimeter-basierte Analysen unterstützt, hat man keine Chance gegen ambitionierte Hacker. Will man sich erfolgreich auch gegen neue Angriffsmethoden wappnen, sollte eine Analysesoftware Folgendes können: Sie muss sehr hohe Zahlen in Bezug auf die Nutzeraktivitäten (wie Dateizugriffe und -Aktivitäten) verarbeiten können: Dateisysteme sind riesig und vertrauliche Daten oft über das gesamte System verstreut. Die Analyse-Engine sollte in der Lage sein, die wichtigsten Metadaten und Aktivitäten vieler Nutzer in Verbindung mit großen Datenmengen zu durchsuchen und zu analysieren. Definition normaler Dateizugriffe und -Aktivitäten: Dazu braucht man historische Daten zu den Aktivitäten der Nutzer. Die Analyse-Engine sollte die Metadaten der Dateien genau aufzeichnen: Zugriffszeiten, Nutzer, Berechtigungen und so weiter. Nur durch die Analyse präziser Daten zu Dateizugriffen und -Aktivitäten auf der Ereignisebene kann eine lernfähige Prognosesoftware akkurate Profile anlegen, die das durchschnittliche Nutzerverhalten widerspiegeln. Warnungen in Echtzeit: Die Analysesoftware muss die Zugriffe einer großen Nutzerzahl in Echtzeit nachverfolgen und die Algorithmen zur Angriffserkennung sollten so gut wie in Echtzeit Entscheidungen veranlassen. Denn vertrauliche Daten werden oft innerhalb kürzester Zeit abgerufen und kopiert. n Varonis auf der it-sa: Halle 12, Stand

20 <kes> Special zur it-sa 2015 Risse in der Cybersicherheit: Die Folgen des IT-Fachkräftemangels Unternehmen und Organisationen tun sich immer schwerer, Bedrohungen in den Griff zu bekommen, und brauchen immer länger, um sich von Cyberangriffen zu erholen. Dies ist das Ergebnis einer jüngsten (ISC) 2 Global Information Security Workforce Study bei der IT-Fachkräfte weltweit befragt wurden. Unser Beitrag stellt die Ergebnisse vor. Von Dr. Adrian Davis, (ISC) 2 Als größter gemeinnütziger Verband für zertifizierte Fachkräfte im Bereich Informationssicherheit mit nahezu Mitgliedern weltweit arbeitet (ISC)² seit mehr als zehn Jahren mit Branchenanalysten zusammen, um Trends zu erfassen, die uns zeigen, wie gut sich Unternehmen gegen Bedrohungen wappnen und Angriffe abwehren. Der diesjährige Bericht [1] wurde im April veröffentlicht. Er verdeutlicht, dass die Ausgaben für Sicherheit in den Bereichen Technologie, Personal und Schulung generell steigen. Er zeigt auch, dass Unternehmen planen, in den nächsten beiden Jahren mehr zu investieren. Doch wie sich herausstellt, ist dies leider nicht genug. In den letzten zehn Jahren haben Analysten für IT- und Informationssicherheitsexperten mit entsprechenden Qualifikationen, ständig zweistellige Wachstumsrate prognostiziert. Dieses Mal wurden die Wachstumsprognosen von über 13 Prozent im Jahr 2013 drastisch auf unter sechs Prozent revidiert. Die Nachwuchsengpässe fordern ihren Tribut. Personalmanager in Deutschland und in aller Welt berichten, dass sie Stellen im Portfolio haben, die sie derzeit nicht besetzen können. In Deutschland konnten 55 Prozent der Manager nicht ihre Quoten erfüllen. Mehr als 57 Prozent der befragten Sicherheitsexperten brauchen aber nach eigener Angabe dringend Unterstützung durch weitere Kolleginnen und Kollegen. Auch deuten die Prognosen darauf hin, dass bis 2020 im Bereich der Informationssicherheit 1,5 Millionen Arbeitskräfte fehlen werden; in der EMEA- Region. Mit 64 Prozent der Befragten (ausgehend von 56 Prozent im Jahr 2013) berichtet eine wachsende Anzahl, dass ihre Unternehmen zu wenig Informationssicherheitsexperten haben. Folglich betreiben Unternehmen einen großen Aufwand, die drängenden Probleme, Fehler und Versehen zu beheben. Es geht darum, den starken Anstieg an Sicherheitslösungen zu managen und den sich rasch ändernden Platzbedarf in Unternehmen zu sichern, der mit der weitverbreiteten Einführung von mobilen und Kollaborations- Technologien einhergeht. Offene Stellen sind ein Sicherheitsrisiko Dies hat eine verheerende Auswirkung auf die Fähigkeit von Organisationen, sich von Cyberangriffen zu erholen: Weltweit gaben 84 Prozent an, den Schaden nicht innerhalb eines Tages beheben zu können; und erschütternde 67 Prozent der Befragten gaben zu, ihre Organisationen bräuchten mehr als zwei Tage, um bei einer System- oder Daten-Kompromittierung Abhilfe zu schaffen. Im Klartext heißt das, sie verpassen ein Zeitfenster von 48-Stunden, in denen sie Datenverstöße gemäß der bevorstehenden Europäischen Datenschutz Grundverordnung (GDPR) der EU aufdecken könnten. Alarmierende 48 Prozent sagen auch, dass sich der Mangel an Sicherheitsexperten jetzt direkt auf die Kunden auswirke. IT-Experten investieren jetzt in Technologien, um dieses Problem anzugehen. Sie berichten jedoch auch, dass Cyberbedrohungen sich schneller weiterentwickeln als Sicherheitstechnologien. Dies löst einen sogenannten Technology Sprawl aus, der das Qualifikationsdefizit angesichts des aufgeblähten Produktangebots und der Notwendigkeit, unternehmensinternes Sicherheitspersonal schulen zu müssen, bevor es eingesetzt werden kann, noch verstärkt. Darüber hinaus fördert der Nachwuchsmangel den Anstieg von Outsourcing und Managed Services; und noch mehr Sicherheitsaufgaben gehen auf IT-Experten über, die traditionell nichts mit Sicherheit zu tun haben Analysten wie Frost 20

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Näher am Kunden mit Microsoft Business Intelligence

Näher am Kunden mit Microsoft Business Intelligence Nürnberg, April 2014 Näher am Kunden mit Microsoft Business Intelligence Schnellere AHA-Effekte aus Small Data. Big Data. All Data - Online wie Offline. Sehr geehrte Damen und Herren, die rasant voranschreitende

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover

CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt. Deutsche Messe AG Hannover CeBIT 2005: Lösungen für die digitale Arbeitsund Lebenswelt 1 >> In Zukunft werden wir anders einkaufen, anders verkaufen, anders arbeiten und anders leben. CeBIT 2005: Lösungen für für die die digitale

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie:

Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie: Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012 Spannende Themen erwarten Sie: Neues von SECUDE Digitaler Wachdienst Live Hacking SuisseID Verzeichnisverschlüsselung

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

4. Fachtagung. 25. Juli 2014 ab 13 Uhr DHBW Lörrach. sponsoren -lichen Dank. 25 Jahre Wirtschaftsinformatik

4. Fachtagung. 25. Juli 2014 ab 13 Uhr DHBW Lörrach. sponsoren -lichen Dank. 25 Jahre Wirtschaftsinformatik Wirtschaftsinform Den Studiengang Wirtschaftsinform der Dualen Hochschule Lörrach gibt es seit n. Gefeiert wird im Rahmen eines Studienzentrums IT-Management & Inform statt, bei dem Sie Studienzentrum

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Mehr Sicherheit für Unternehmen

Mehr Sicherheit für Unternehmen Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Veranstaltung Grußwort Programm Informationen. IT-Sicherheitsforum. 19. Januar 2016

Veranstaltung Grußwort Programm Informationen. IT-Sicherheitsforum. 19. Januar 2016 IT-Sicherheitsforum 19. Januar 2016 Grußwort Die Digitalisierung bietet große Chancen für mehr Wohlstand, mehr Lebensqualität und eine bessere Zukunftsfähigkeit Deutschlands. Sie verändert nicht nur unseren

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

AUTOMOTIVE ENGINEERING EXPO 2015

AUTOMOTIVE ENGINEERING EXPO 2015 9.-10.6. 2015 TAKE YOUR BUSINESS TO THE NEXT LEVEL IN N RNBERG, GERMANY AUTOMOTIVE-ENGINEERING-EXPO.COM AUTOMOTIVE ENGINEERING EXPO 2015 PROZESSKETTE KAROSSERIE VOM KONZEPT ZUR ENDMONTAGE Powered by Automotive

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Mein Gutes Beispiel. FüR GESELLScHAFTLIcHES UnTERnEHMEnSEnGAGEMEnT

Mein Gutes Beispiel. FüR GESELLScHAFTLIcHES UnTERnEHMEnSEnGAGEMEnT Mein Gutes Beispiel FüR GESELLScHAFTLIcHES UnTERnEHMEnSEnGAGEMEnT Bewerben bis zum 15.01.2015 Mein gutes Beispiel Kampagne mit (Erfolgs-) Geschichte Mein gutes Beispiel geht bereits in die vierte Runde:

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen www.pwc.de/de/events www.castsoftware.com www.iese.fraunhofer.de Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen Talk & Drinks 26. Januar 2015, Düsseldorf 27. Januar

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO

Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Nürnberg, Germany 6. 8.10.2015 VERANSTALTUNGS- ANALYSE

Nürnberg, Germany 6. 8.10.2015 VERANSTALTUNGS- ANALYSE Nürnberg, Germany 6. 8.10.2015 VERANSTALTUNGS- ANALYSE Strukturdaten Kongress Medien 1. STRUKTURDATEN GESAMT DEUTSCHLAND INTERNATIONAL Aussteller Besucher Ausstellungsfläche brutto (in m 2 ) Ausstellerstandfläche

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

MESSE- PROGRAMM. Halle H I Stand B.25 I CCH Hamburg

MESSE- PROGRAMM. Halle H I Stand B.25 I CCH Hamburg MESSE- PROGRAMM Halle H I Stand B.25 I CCH Hamburg Unsere Sponsoren Der Deutsche Verband für Coaching und Training e.v. ist der führende Berufsverband für professionelle Coachs und Trainer. 2 Der dvct

Mehr