Cyber Threat Intelligence. Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft

Größe: px
Ab Seite anzeigen:

Download "Cyber Threat Intelligence. Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft"

Transkript

1 Cyber Threat Intelligence Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft

2 Identifizieren Sie die Cyber-Bedrohungen, die für Ihre IT relevant sind. In den letzten Jahren ist die Qualität und die Anzahl der Hackerangriffe auf Unternehmen kontinuierlich gestiegen. Oft fehlen Strategien und Ressourcen, um mit der Evolution der Angriffe Schritt zu halten. und VS-Daten eingeführt. Dazu zählen u.a. Sicherheitsgateways, Anti-Viren-Lösungen, Schnittstellenmanagementsysteme aber auch redundante Rechenzentren und umfangreiche IT-Sicherheitsdokumentationen. Branchenkenner bezeichnen diesen Trend in der vernetzten Welt bereits als Cyber-Krieg. In diesem Kontext finden die paramilitärisch agierenden und oft auch staatlich unterstützten Angreifer immer schneller und präziser Angriffsvektoren in der IT und nutzen diese aus. Mittlerweile ist ein digitaler Markt für Exploits gewachsen, bei dem Sicherheitslücken gezielt zum Verkauf angeboten werden. Damit stellen sie sowohl eine Bedrohung für die Wirtschaft als auch für die staatliche Sicherheit dar. Die Bundeswehr hat bereits umfangreiche Maßnahmen zum Schutz der IT- und Waffensysteme, Netzinfrastruktur All diese Mechanismen dienen einer übergeordneten Cyber-Defense-Strategie. Als konsequente Weiterentwicklung am Markt für Informationssicherheit hat sich der Begriff Cyber Threat Intelligence (CTI) etabliert. Nach den großen Big Data Diskussionen, die den Security- Markt ergriffen haben, ist CTI der nächste Schritt bei der Vernetzung von Taktiken und Strategien zum Schutz vor Angriffen aus dem Cyber-Raum. Das Ziel ist die konsequente Fortführung von Data-Mining unter Einbeziehung externer Quellen, um laufende Cyber-Angriffe anhand typischer Indikatoren (Indicator of Compromise IOC) zu erkennen und schnellstmöglich darauf zu reagieren. Die Bundeswehr steht im Hinblick auf ihre Größe und der Heterogenität ihrer Systemlandschaft vor der permanenten Herausforderung, ihre Cyber-Defense- Strategie stetig an neue Cyber-Bedrohungen anzupassen und Schritt zu halten.

3 Unser Ansatz: Cyber Threat Intelligence Cyber Threat Intelligence beschreibt das Sammeln und die Analyse von Informationen, die auf Schwachstellen, geplante Angriffe oder jegliche andere unerwünschte Aktivitäten in der eigenen IT-Infrastruktur hindeuten. Nutzen Sie intelligente Lösungen Ersetzen Sie Ihre statische Auswertung von Protokoll- und Auditdaten durch intelligente Security Information and Event Management (SIEM) Systeme. Diese entscheiden anhand Ihrer Vorgaben wie und mit welcher Priorität auf sicherheitsrelevante Ereignisse zu reagieren ist. Profitieren Sie von Schwarmwissen und lernen Sie aus bereits gemachten Fehlern Beziehen Sie externe Quellen mit ein. Threat Intelligence Platform (TIP) liefern bereits umfangreiche Informationen zu aktuellen Cyber-Bedrohungen, wie z.b. Blacklists mit potentiell verdächtigen Servern. Setzen Sie auf bewährte Standards Nutzen Sie etablierte Frameworks, wie z.b. OpenIOC (Indicator of Compromise), um externes Wissen einfach zu importieren und identifizierte Indikatoren für Angriffsszenarien standardisiert zu dokumentieren. Seien Sie vorbereitet denken Sie proaktiv Gewinnen Sie den entscheidenden Vorsprung für Not fallpläne und Übergangslösungen. Begegnen Sie noch nicht geschlossenen Sicherheitslücken, bevor Patches zur Verfügung stehen. Erkennen Sie Trends und erstellen Sie definierte Cyber-Lagebilder. Schließen Sie den Kreis Analysieren Sie konsequent die Resultate Ihrer einge setzten Sicherheitskomponenten für den Gewinn neuer Erkenntnisse. Dokumentieren Sie Ihre IOCs und vervollständigen Sie Schritt für Schritt das große Ganze einer Sicherheitslücke, eines unerwünschten Programmes oder auch das Profil eines potentiellen Angreifers sowie seiner Vorgehensweise. Erhalten Sie ein lernendes und sich ständig weiterentwickelndes System, in dem Sie neue Signaturen und Regeln entwerfen und auf Ihren Sicherheitskomponenten implementieren. Behalten Sie den Überblick Bewerten Sie die stetig wachsende Menge an Bedrohungen systematisch und detailliert auf Relevanz unabhängig von der Quelle. Filtern Sie die für Ihre Systeme in Frage kommenden Cyber-Bedrohungen.

4 Mit Cyber Threat Intelligence sind Sie auf zukünftige Sicherheitsrisiken vorbereitet. Profitieren Sie von unserer Fachkompetenz im Bereich Cyber Security, die auf mehr als 35-jähriger Entwicklung von Informationssicherheits- und Methodenkompetenz basiert. Dieses Wissen fließt auch in den Ausbau unserer Cyber Threat Intelligence ein dem nächsten Schritt in Richtung globaler Cyber Security. Mit unseren Best-Practice-Erfahrungen sind wir mehr als nur ein Anbieter: Wir sind ein verlässlicher Partner für Sie. Gemeinsam mit Ihnen erarbeiten wir eine Cyber-Security- Management-Strategie, die Sie in Ihren strategischen, taktischen und operativen Zielen unterstützt. Wir entwickeln daraus die notwendigen Prozesse, setzen Ihre Strategie um und führen Ihre Soldaten und zivilen Mitarbeiter sorgsam an das Thema Cyber Security heran. Erfassen Sie mit uns Ihre Cyber-Sicherheitslage und schützen Sie sich auf Basis der gewonnenen Daten gegen aktuelle und künftige Cyber-Bedrohungen. Zusammen mit CGI wird Cyber Threat Intelligence in der Bundeswehr die richtige Balance zwischen technologischen, prozessualen und personellen Kompetenzen schaffen. Seien Sie auf die Zukunft im Bereich Cyber Security vorbereitet.

5 Das CGI Cyber Security Mangement Framework plan do check act Handlungsfelder festlegen Maßnahmen etablieren Risiken managen Strategien optimieren Bedeutung Cyber Security im Einsatz/Inland Organisatorische Sicherheit Incident Planung & Reaktion Optimieren und Verbessern Geltungsbereich CSMF Personelle Sicherheit Einhaltung von Gesetzen & Vorschriften Notfallvorsorgeplan Cyber Security- & Datenschutzstrategie Umfeld- und Technische Sicherheit Überwachung und Bewertung CSMF Cyber Security Referenz Architektur Kommunikationssicherheit Informationssicherheit Eventmanagement Risikoanalyse, Klassifikation & Bewertung Risikomanagement & Implementation Risikomanagement & Implementation Incident Planung & Reaktion Erklärung zur Anwendbarkeit Zugriffsmanagement Notfallvorsorgeplan Informations- & Dokumentenmanagement Systementwicklung & -pflege Mitarbeiterschulung & Security Awareness Referenz-Handbücher Sicherheitsleitlinie für Server, PC, Laptop Sicherheitsleitlinie für SCADA & eingebettete Systeme Sicherheitsleitlinie zur Datenspeicherung Sicherheitsleitlinie für Webhosting CGI im Bereich Defense 40 Jahre Erfahrung Über 35 Jahre Beziehungen Über 25 Jahre Beziehungen Über 10 Jahre Beziehungen in der Unterstützung von kritischen Missionen mit Verteidigung, zivilen Behörden und Diensten mit den Verteidigungsministerien in UK, den Niederlanden, Deutschland und Schweden zum US Marine Corps und zum kanadischen Department of National Defence zur NATO, davon über 4 Jahre in Afghanistan und im Kosovo NATO

6 CGI, gegründet 1976, ist ein globaler Dienstleister für IT und Geschäfts prozesse. Mit Mitarbeitern in 40 Ländern bieten wir Business und IT Consulting, Systemintegration und Outsourcing Services auf höchstem Niveau. Wir unterstützen unsere Kunden dabei, ihre laufenden Investitionen besser zu nutzen und gleichzeitig neue Technologie- und BusinessStrategien einzusetzen, mit denen sich optimale Lösungen für die gesamte Wertschöpfungskette erreichen lassen. Unsere Kunden unterstützen wir vor Ort verantwortungsvoll bei der Erreichung ihrer Ziele und stellen gleichzeitig globale Lieferfähigkeit bereit. Seit unserer Gründung pflegen wir eine strikte Lieferdisziplin, weshalb unsere Projekte in Bezug auf Zeit- und Budgettreue in der Branche führend sind. Der gemessene Kundenzufriedenheitswert in den vergangenen zehn Jahren betrug durchgängig mehr als 9 von 10 möglichen Punkten. CGI Deutschland Ltd. & Co. KG Ettore-Bugatti-Straße Köln T: Für weitere Informationen kontaktieren Sie uns unter cybersecurity-bw@cgi.com oder besuchen Sie uns auf de.cgi.com/cybersecurity.

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Magna Steyr Industrial Services Innovations- & Technologie Consulting Magna Steyr Industrial Services Innovations- & Technologie Consulting Innovations- & Technologie Consulting Ziel / Nutzen Impuls zur Stärkung der Innovationskraft in der regionalen Wirtschaft durch Intensivierung

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

splone SCADA Audit Leistungsübersicht

splone SCADA Audit Leistungsübersicht splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Global Institute for Digital Transformation

Global Institute for Digital Transformation Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.

Mehr

III. Inhaltsverzeichnis

III. Inhaltsverzeichnis Inhaltsverzeichnis III Kapitel 1 Einführung........................................................... 1 Microsoft Operations Framework (MOF).............................. 2 Get Secure und Stay Secure..............................................

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

RECRUITING EXPERTS EXPERTEN- VERMITTLUNG RESSOURCE ZEIT EXPERTISE

RECRUITING EXPERTS EXPERTEN- VERMITTLUNG RESSOURCE ZEIT EXPERTISE RECRUITING EXPERTS EXPERTEN- VERMITTLUNG RESSOURCE ZEIT EXPERTISE IT EXPERTEN AUF ZEIT Als Systemhaus arbeiten wir seit der Gründung im Jahr 2000 auch mit selbständigen Spezialisten zusammen. Wir beschaffen

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl! : Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Locky & Dridex legen deutsche Behörden lahm Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht Thorsten Mahn Sales Engineer CEMEA tmahn@proofpoint.com 1 2016 Proofpoint, Inc. Angreifer wissen,

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

TOYOTA I_SITE Mehr als Flottenmanagement

TOYOTA I_SITE Mehr als Flottenmanagement KOMPETENZ FÜR IHR UNTERNEHMEN KOMPETENZ FÜR IHR UNTERNEHMEN TOYOTA I_SITE Mehr als Flottenmanagement LÖSUNGEN FÜR GEBRAUCHTSTAPLER Kaufen Sie mit Vertrauen www.toyota-forklifts.at www.toyota-forklifts.de

Mehr

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

SMART INFORMATION MANAGEMENT

SMART INFORMATION MANAGEMENT SMART INFORMATION MANAGEMENT DIE RICHTIGE INFORMATION ZUR RICHTIGEN ZEIT ZUR RICHTIGEN PERSON AUF EINEM BELIEBIGEN ENDGERÄT QUICK FACTS UNSERE MISSION Empolis-Lösungen befähigen Unternehmen und Organisationen,

Mehr

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions http://sicherheitstacho.eu Erpresser Rewe Sony EZB Ashley Madison 1blu Risiko Image und Geld Bundestag-IT Informationsverlust Image Finanzieller

Mehr

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) 4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation Kurzprofil HiSolutions

Mehr

AGENDA. In aller Kürze. Leistungen. Über Uns. Referenzen

AGENDA. In aller Kürze. Leistungen. Über Uns. Referenzen AGENDA 01 02 03 04 In aller Kürze Leistungen Über Uns Referenzen IN ALLER KÜRZE 1. In aller Kürze APTLY UnternehmenspräsentaDon Seite 3 IN ALLER KÜRZE (4/2011) (03/2005) Gründungsjahr Aptly: 2014 Geschä?sführer:

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm Process Consulting Process Consulting Beratung und Training Branchenfokus Energie und Versorgung www.mettenmeier.de/bpm Veränderungsfähig durch Business Process Management (BPM) Process Consulting Im Zeitalter

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens

Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens Touristische Contact Center der Zukunft vom Troubleshooter zum Rückgrat des kundenfokussierten Unternehmens Bosch Tourism Board, Berlin, 6. März 2013 Dr. Fried & Partner ÜBERBLICK ALLGEMEINES Dr. Fried

Mehr

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Produktbaukästen entwickeln. Unsere Roadmap zum Erfolg

Produktbaukästen entwickeln. Unsere Roadmap zum Erfolg Produktbaukästen entwickeln Unsere Roadmap zum Erfolg Welche Varianten / Optionen sollen entwickelt werden? Die Fähigkeit, kundenindividuelle Lösungen zu marktfähigen Preisen anzubieten, wird in Zeiten

Mehr

BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES

BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES Das Unternehmen Das Unternehmen Vorwerk: seit seiner Gründung 1883 ein Familienunternehmen Geschäftsvolumen 2013: 3,1 Milliarden

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

INDUTEC Reine Perfektion!

INDUTEC Reine Perfektion! INDUTEC Reine Perfektion! Unsere Vision und unsere Werte Indutec Umwelttechnik GmbH & Co. KG Zeißstraße 22-24 D-50171 Kerpen / Erft Telefon: +49 (0) 22 37 / 56 16 0 Telefax: +49 (0) 22 37 / 56 16 70 E-Mail:

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. BearingPoint

Microsoft Digital Pharma. Die nächste Generation von Innovationen für Chemie und Pharma. BearingPoint Microsoft Digital Pharma Die nächste Generation von Innovationen für Chemie und Pharma BearingPoint Zusammenfassung des Themas / Lösungsbeschreibung Branchenstrukturierte Strategie-, Prozess- und Transformationslösungen

Mehr

Unternehmenszweck, Vision, Mission, Werte

Unternehmenszweck, Vision, Mission, Werte Unternehmenszweck, Vision, Mission, Werte UNSER STRATEGISCHER RAHMEN Unternehmenszweck, Vision, Mission, Werte Wir haben einen klaren und langfristig ausgerichteten strategischen Rahmen definiert. Er hilft

Mehr

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010 ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - itsmf Jahrestagung 01.12. 2009 Projekt ITIL2010 Rolf Frank, Projekt ITIL2010, itsmf Jahrestagung am 01.Dezember 2009 IT der Bundesagentur für

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Damit Ihre Innovationen Wirklichkeit werden.

Damit Ihre Innovationen Wirklichkeit werden. Damit Ihre Innovationen Wirklichkeit werden. Das Unternehmen Scienten hat sich auf die zielgerichtete Suche nach Informationen und auf Beratungsleistungen zur Unterstützung der Innovationsfähigkeit von

Mehr

Praktikum - Verpackungsentwicklung

Praktikum - Verpackungsentwicklung Praktikum - Verpackungsentwicklung w m durch die Akzeptanz dieser Werte. Bosch Schweiz ist ein international agierendes Unternehmen der Bosch Gruppe. Innovative haben uns zu einem weltweit führenden -zubehör,

Mehr

SAP Customer Engagement Intelligence - Kundenanalysen der nächsten Generation

SAP Customer Engagement Intelligence - Kundenanalysen der nächsten Generation SAP Customer Engagement Intelligence - Kundenanalysen der nächsten Generation Alexander Schroeter, Head of Outbound PM MEE, CRM & Commerce, SAP AG Regensdorf, November 19, 2013 SAP Customer Engagement

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

SAP. Ihr Partner für prozessbasierte Managementberatung... in der Life Science Industrie. GxP ... LOGISTIK MANAGEMENT IT SERVICE MANAGEMENT COMPLIANCE

SAP. Ihr Partner für prozessbasierte Managementberatung... in der Life Science Industrie. GxP ... LOGISTIK MANAGEMENT IT SERVICE MANAGEMENT COMPLIANCE Ihr Partner für prozessbasierte beratung... SAP GxP... LOGISTIK IT SERVICE COMPLIANCE in der Life Science Industrie Das zeichnet uns aus Exzellente Expertise in der Life Science Industrie: Erfahrung: Orientierung

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

ISSS Security Lunch Smart Grid Chancen und Risiken

ISSS Security Lunch Smart Grid Chancen und Risiken ISSS Security Lunch Smart Grid Chancen und Risiken Bern, 28.6.2012 1 - Landis+Gyr - ISSS Security Lunch 28.6.2012 - Christian Meier Jun-12 Wer ist Landis+Gyr und ihr Referent + Weltweit führender Anbieter

Mehr

Produktivität umfassend schützen Industrial Security

Produktivität umfassend schützen Industrial Security , Siemens Schweiz AG Produktivität umfassend schützen Industrial Security Motivation Quelle: Ponemon Institute: Global Megatrends in Cyber Security Quelle: CSIS / McAfee 2014: Net Losses Estimating the

Mehr

itsmf-fachforum IT Sourcing

itsmf-fachforum IT Sourcing 1 itsmf-fachforum IT Sourcing - Aktueller Stand der Arbeiten - Dr. Konrad Ege HDP Management Consulting GmbH konrad.ege@hdp-management.com Hans-Peter Fröschle IT Service Management Forum Deutschland e.v.

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Digital or die that s the fact! - neue, digitale Geschäftsmodelle in alten Branchen -

Digital or die that s the fact! - neue, digitale Geschäftsmodelle in alten Branchen - Digital or die that s the fact! - neue, digitale Geschäftsmodelle in alten Branchen - #Digitize 2015 14.06.2015 Wien Andreas Zilch, SVP & Lead Advisor PAC 2015 Hintergrund Als etabliertes Analystenhaus

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr