Technologiemesse Sicherheitsnetzwerk München

Größe: px
Ab Seite anzeigen:

Download "Technologiemesse Sicherheitsnetzwerk München"

Transkript

1 Technologiemesse Sicherheitsnetzwerk München Zeit: 20. Juli Uhr Technologiemesse Uhr Ausklang Ort: Bürogebäude BT (Germany) Barthstraße München Das Sicherheitsnetzwerk München mit seiner in Deutschland einmaligen Aufstellung von Experten aus Forschung und Industrie im Bereich IT- und Cybersicherheit veranstaltet am 20. Juli von 14:00 bis 18:00 Uhr seine zweite Technologiemesse in München. Hochaktuelle Themen wie Datenschutz in der Cloud, Absicherung von integrierten IT-Systemen z.b. in der Produktion oder Logistik, der nahtlose Einsatz von mobilen Endgeräten in Steuersystemen oder die Absicherung betrieblicher Apps gegen Malware sowie das Thema Digitale Identitäten und Nutzerauthentisierung sind u.a. Gegenstand dieser zweiten Ausgabe der Technologiemesse, zu der wir Sie sehr herzlich einladen möchten. Konzentrierte Pitches aus Forschung und Industrie geben Ihnen Einblicke in praktische Fragestellungen zur IT-Sicherheit im Unternehmen und zeigen neueste Erkenntnisse und innovative, technologische wie auch systemische Ansätze zur Lösung dieser Herausforderungen auf. Themen und Anregungen aus den Kurzvorträgen können dann in Gesprächen und anhand der ausgestellten Exponate vertieft werden. Die Technologiemesse verschafft Ihnen Zugang zu den eigentlichen Experten der IT Sicherheitsindustrie und -forschung, die praktische Lösungen zu realen Problemen entwickeln und bereithalten. Gerade die Aktivitäten und Kompetenzen junger Unternehmen in diesem Feld sollten ein Anlass sein, diese Veranstaltung zu besuchen. Viele innovative und ungewöhnliche Ideen und Lösungsansätze für die sichere Gestaltung digitaler Prozesse kommen aus dem Start-up-Umfeld. Die Veranstaltung wird in angenehmer Atmosphäre mit Getränken und Spezialitäten vom Grill ausklingen. Wir freuen uns, Sie am 20. Juli auf unserer Technologiemesse begrüßen zu können. Peter Möhring, Barbara Abl, Dr. Mit freundlicher Unterstützung der SSP Europe GmbH

2 Das Sicherheitsnetzwerk München als Kooperationsplattform bündelt die Kompetenzen aus Forschung und Industrie im Großraum München zur anwendungsorientierten Entwicklung von Technologien, Produkten, Dienstleistungen und Lösungen im Bereich IT-Sicherheit. Es dient der Innovationsförderung durch Forschungs- und Entwicklungskooperationen zwischen den Mitgliedern und beschäftigt sich u.a. mit den Schwerpunktthemen Industriesicherheit, sichere digitale Identitäten, sichere Cloud sowie Absicherung mobiler Applikationen. Peter Möhring Sicherheitsnetzwerk München Giesecke & Devrient GmbH Barbara Abl Sicherheitsnetzwerk München Giesecke & Devrient GmbH Sicherheitsnetzwerk München BICCnet

3 Agenda Begrüßung: Dr. Dieter Steiner / SSP Europe und Peter Möhring / Sicherheitsnetzwerk München Themenblock Sicherheit in Industrie und KRITIS Industrie-Router mit embedded Security für Industrie 4.0 Martin Klimke / Infineon Technologies AG Non-visible-Data führt zu hochsicherer Device2Device-Kommunikation Profitieren auch Sie heute schon davon! Kai Rehnelt / SECLOUS GmbH Cybersecurity: Industrie 4.0, X.509 & Cert n Key, Zertifikats- und Trustmanagement als Herausforderung an die aktuelle und zukünftige Betriebs- und IT-Sicherheit Dr. Alexander Löw / Data-Warehouse GmbH Ein Sicherheitskit für Industrie 4.0. Hans Georg Richter / akm Software Beratung und Entwicklung GmbH Peter Lindlau / pol Solutions GmbH Sichere Netzübergänge heute Harry Kaube / Airbus Defence and Space GmbH Kritische Infrastrukturen mit secunet sicher betreiben Thomas Baier / secunet Security Networks AG Pause und Besuch der Demostände Themenblock Security Services und Cloud Services Das Problem in Unternehmen: Shadow IT - Die Lösung: Enterprise File Sync & Share Solution Thomas Haberl / SSP Europe GmbH Automatisierter Versand von vertraulichen Daten via CyProMEC (verschlüsselte ) Basilius J. Niedermeyer / CyProtect AG Virtuelles Patchen realer Schwachstellen mittels Web Application Firewall Achim Hoffmann / sic[!]sec GmbH File-Transfer und virtuelle Datenräume in der versiegelten Cloud Einfach, sicher und datenschutzkonform Dr. Ralf Rieken / Uniscon GmbH Telco Cloud Security? (Jan Kok, Bernd Jäger / Nokia Solutions and Networks Deutschland GmbH Pause und Besuch der Demostände

4 Themenblock Mobile Security trust-me: Betriebssystemlevel-Virtualisierung für Smartphones und Tablets Sascha Wessel / Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) Effiziente Entwicklung und Nutzung von Mobile Apps Michael Fischer / ORACLE Deutschland B.V. & Co. KG Remote Management von mobilen Sicherheitsumgebungen Markus Katzenberger / Trustonic GmbH Mehr Sicherheit durch Separation Kai Dörnemann / genua Gesellschaft fuer Netzwerk- und Unix-Administration mbh Mobile Authentisierung mit FIDO Dr. Ullrich Martini / Giesecke & Devrient GmbH BlueID Secure mobile keys for real things Dr. Philipp P. Spangenberg / baimos technologies GmbH Pause und Besuch der Demostände Themenblock Sicherheitskonzepte und Architektur IT-Security made in Germany Digitale Souveränität Thorsten Höhnke / Fujitsu Technology Solutions GmbH Vollständige Vertrauensketten wie geht das? Warum braucht man Partner dazu? Ramon Mörl / itwatch GmbH So tauschen Sie Daten revisionssicher aus Patrick Reininger / PMG Projektraum Management GmbH ALM² Application Lifecycle Management trifft Prozessimplementierung Christina Kalff / Inopus GmbH Cybersecurity ade. Warum Cybersecurity in Unternehmen scheitert! Schlüsselelemente zur Unternehmensabsicherung Markus Geier / ComCode GmbH Architectural Integration Framework for the design of safety and security critical distributed systems Dr. Holger Pfeifer / fortiss GmbH Safety related security Dr. Tobias Kiesling, Martin Kaiser / IABG mbh Pause

5 Themenblock Analytics / Monitoring Gezielte Spionageattacken auf deutsche Unternehmen Angriffsmethodik und Verteidigungsstrategien Rainer Giedat, Sascha Herzog / NSIDE ATTACK LOGIC GmbH SIEM 2.0 and Security Operations: Behavioral Analytics & Realtime Threat Detection Andreas Mayer / indevis IT-Consulting and Solutions GmbH Big Data Anwendungsbeispiele: Intelligentes Security Monitoring Helko Kögel / ESG Elektroniksystem- und Logistik-GmbH Managed Security Services der nächsten Generation Harald Reisinger / RadarServices Smart IT-Security GmbH Sicherheit durch KIS-Prinzip und Open Source Markus Rothmeyer / Maxxel Software UG Biometrische Mobile Apps, gezeigt an den Beispielen Web Login und Passwort Reset Hermann Geupel / VoiceTrust GmbH Schlussworte: Peter Möhring / Sicherheitsnetzwerk München bis Besuch der Demostände bis Ausklang der Veranstaltung mit Getränken und Spezialitäten vom Grill

6 Teilnehmer Themenblock Sicherheit in Industrie und KRITIS Infineon Technologies AG Industrie-Router mit embedded Security für Industrie 4.0 Martin Klimke / Infineon Technologies AG Infineon Technologies focuses on the three central challenges facing modern society: Energy Efficiency, Communications and Security. Infineon offers semiconductors and system solutions for automotive and industrial electronics, chip card and security applications. SECLOUS GmbH Non-visible-Data führt zu hochsicherer Device2Device-Kommunikation Profitieren auch Sie heute schon davon! Kai Rehnelt / SECLOUS GmbH Die SECLOUS GmbH mit Sitz in München ist ein Software- und Beratungshaus, das Softwarelösungen zum Schutz sensibler und unternehmenskritischer Daten entwickelt und vertreibt, angereichert um ein breitgefächertes Beratungs-Portfolio rund um den Datenschutz. Kernstück ist dabei unsere patentierte Non-visible-Data (NVD) Technologie, anhand der Hochsicherheitslösungen mit einfachster Bedienung und Performance in Einklang gebracht werden. Seclous NVD löst dabei aktuelle Sicherheitsprobleme wie unsichere Passwörter, kompliziertes Schlüssel-/Zertifikatsmanagement, sichere Authentifizierung oder Hauptschlüssel auf vollkommen neue Weise. Lassen Sie Sich überraschen und erhalten Sie die Kontrolle über Ihre Daten zurück! Data-Warehouse GmbH Cybersecurity: Industrie 4.0, X.509 & Cert n Key, Zertifikats- und Trustmanagement als Herausforderung an die aktuelle und zukünftige Betriebs- und IT-Sicherheit Dr. Alexander Löw / Data-Warehouse GmbH Die Data-Warehouse GmbH ist seit über 30 Jahren am Markt erfolgreich tätig und hat sich zu einem Technologieunternehmen mit eigenem Produktportfolio entwickelt. Zu unseren Kernkompetenzen zählen die Bereiche gesamtheitliches qualitätsoptimiertes Informationsmanagement, effiziente & sichere Softwareentwicklung mittels 4 GL und Cybersicherheit im Bereich Identity, x.509 und Trustmanagement, in denen wir weltweite USP vorweisen können. Daraus ergibt sich auch das auf Wunsch produktneutrale Beratungsspektrum, das um die Bereiche Strategien, Organisationspsychologie und Datenschutz erweitert wird. Zu unseren Kunden zählen sowohl Top-100-Konzerne, wie auch mittelständische Unternehmen.

7 akm Software Beratung und Entwicklung GmbH Ein Sicherheitskit für Industrie 4.0. Hans Georg Richter / akm Software Beratung und Entwicklung GmbH Peter Lindlau / pol Solutions GmbH Kurzprofile: akm software Beratung und Entwicklung GmbH in Unterhaching bei München ist ein unabhängiges Software- und Beratungshaus und entwickelt seit 1990 kundenindividuelle und innovative Softwarelösungen. Darüber hinaus bietet das Unternehmen maßgeschneiderte Beratung für IT-Projekte aller Art. Der Fokus der akm software GmbH liegt dabei in den Bereichen Telekommunikation, Karten- und Zahlungsverkehr, Industrie und Behörden, IT-Sicherheit bzw. Datenschutz. Seit seiner Gründung im Jahr 2005 entwickelt das IT-Unternehmen pol Solutions passgenaue und intelligente Softwarelösungen zur Unterstützung von Unternehmensprozessen in den Bereichen Produktion, Controlling und Prozessmanagement für Kunden aus Industrie, Automotive und Maschinenbau. Im Bereich der individuellen Anwendungsentwicklung erstellt pol Solutions für seine Kunden maßgeschneiderte IT-Lösungen, mit denen diese schnell, faktenbasiert und flexibel arbeiten und entscheiden können. Für produzierende Kunden schafft pol Solutions Transparenz in der Werkshalle, indem sie Daten von Werkzeugmaschinen und Sensoren abgreifen und für Analyse-zwecke aufbereiten. Airbus Defence and Space GmbH Sichere Netzübergänge heute Harry Kaube / Airbus Defence and Space GmbH Airbus Defence and Space hat langjährige Erfahrung im Bereich Cybersicherheit und ist vertrauensvoller Partner von Regierungen, nationalen Behörden, Betreiber kritischer nationaler Infrastrukturen und Industrieunternehmen. Die Geschäftseinheit CyberSecurity ist auf Cybersicherheit spezialisiert und beschäftigt in Europa und dem Nahen Osten mehr als 600 Experten. CyberSecurity erbringt hochwertige professionelle Dienstleistungen und betreibt 3 Cyber Defence Center (CDC) in Deutschland, Frankreich und Großbritannien. Unsere Beratungsangebote umfassen die Themenbereiche Strategie & Prozessberatung, APT-Checks, Schwachstellenanalyse, Penetrationstests, Incident Response sowie Cyber Defence Engineering. Airbus Defence and Space bietet ein ganzheitlich umfassendes Lösungsangebot zur Cybersicherheit und Abwehr von Angriffen sowie nachhaltiger Immunisierung. Es basiert auf führenden Werkzeugen, Technologien und der Expertise, die in einer Vielzahl von Projekten erworben wurde und die Wirksamkeit bewiesen hat. secunet Security Networks AG Kritische Infrastrukturen mit secunet sicher betreiben Thomas Baier / secunet Security Networks AG secunet ist einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit. Im engen Dialog mit Kunden aus nationalen und internationalen Unternehmen, Behörden und Organisationen entwickelt secunet leistungsfähige Produkte und fortschrittliche IT-Sicherheitslösungen. Damit sichert das Unternehmen die IT-Infrastrukturen seiner Kunden, erzielt intelligente Prozessoptimierungen und schafft nachhaltige Mehrwerte.

8 Themenblock Security Services und Cloud Services SSP Europe GmbH Das Problem in Unternehmen: Shadow IT die Lösung: Enterprise File Sync & Share Solution Thomas Haberl / SSP Europe GmbH SSP Europe mit Hauptsitz in München entwickelt cloud-fähige Software und Services und realisiert dabei für seine Partner und deren Kunden IT- und IT-Security-Lösungen, die global an beliebigen Rechenzentrumsstandorten oder durch SSP Europe nach ISO27001 betrieben werden. Zu den Kernprodukten zählt der Secure Data Space mit Triple-Crypt Technology, der sowohl Privatals auch Businesskunden eine hochsichere Dateiaustauschplattform aus der Cloud bietet, mit Zugriff per Webbrowser, Clients und Mobile Apps. Die prämierte Plattform lässt sich zudem einfach und günstig auf das Kunden- oder Partner-Design anpassen. Das Produktportfolio der SSP Europe GmbH umfasst darüber hinaus IT-Security-Services und -Lösungen von Firewall- und Intrusion Prevention Systemen, Spam- und Virenschutz, Remote Access, über IT-Services und -Lösungen, wie Hosted Exchange und Online Backup, bis hin zu Leitungsproviding, Housing und Hosting. SSP steht für SECURE SERVICE PROVIDING und somit für Rechenzentrumsbasierte IT- und IT-Security-Services. CyProtect AG Automatisierter Versand von vertraulichen Daten via CyProMEC (verschlüsselte ) Basilius J. Niedermeyer / CyProtect AG Die CyProtect AG ist auf Internet Security spezialisiert mit folgenden Themen: Schutz vor Schad-Software Geräte- und Anwendungskontrolle Management und Security-Lösungen für Smartphones und Tablets Verschlüsselung von Festplatten, Dateien & Verzeichnissen, Datenbanken, Cloud-Speicher oder virtuellen Umgebungen Verschlüsseln und Signieren von s Verschlüsselung von FileTransfers, Netzwerkverkehr und VoIP Selbstverschlüsselnde Hardware: USB-Sticks & -Festplatten Management verschlüsselter Umgebungen (SSH, HSM, HSE) Starke Authentifizierung Schutz von sensiblen Daten Schwachstellen-, Patch-, Image- und Systems-Management Tokenization- bzw. PCI-DSS-Lösungen Wir bieten dazu unterschiedlich skalierende Lösungen (Software, Hardware und Services) für kleine, mittlere und große Unternehmen und Behörden verbunden mit Dienstleistungen für Einführung und Betrieb, beispielsweise von: Kaspersky, Avira, SEPPmail, egosecure, SafeNet, AET (SafeSign), Digitronic, Imation (MXI), NCP, SSH (Tectia), Sophos (UTM), Utimaco, virtual solution, websense, Zscaler

9 sic[!]sec GmbH Virtuelles Patchen realer Schwachstellen mittels Web Application Firewall Achim Hoffmann / sic[!]sec GmbH Die sic[!]sec GmbH mit Sitz in Gröbenzell bei München wurde im Oktober 2010 von Achim Hoffmann und Ralf Reinhardt gegründet und beliefert seitdem namhafte Firmen in den verschiedensten Branchen, vom Mittelständler bis zum DAX-Unternehmen, mit Dienstleistungen und Produkten im Bereich der Web Application Security und der Information Security Services. Dies ist im Wesentlichen auf die ausgewiesene Expertise der Mitarbeiter zurückzuführen, die seit vielen Jahren mit der Durchführung von Penetrationstests, Sourcecode-Analysen, Code-Reviews, Sicherheitsaudits, Schulungen, Maßnahmenberatungen usw. tätig sind. Durch dieses jahrelange aktive Engagement nicht nur in der Geschäftswelt, sondern auch direkt in der IT-Security Community,verfügen die Macher der sic[!]sec GmbH über ein sehr gutes Netzwerk und einen großen Pool an Experten für alle denkbaren Bereiche der IT-Sicherheit. Die sic[!]sec GmbH ist Partner der Allianz für Cyber-Sicherheit, Gründungsmitglied des Verbandes zum Schutz des Rohstoffes Wissen in deutschen Unternehmen (WiDU) und der Arbeitsgruppe Certified Secure Cloud (CeSeC), Mitglied des Sicherheitsnetzwerk München, des Bayerischen IT-Sicherheitscluster und des aitiraum und Unterstützer des OWASP German Chapter. sic[!]sec Information Security Services Hacking Made in Germany! Uniscon GmbH File-Transfer und virtuelle Datenräume in der versiegelten Cloud Einfach, sicher und datenschutzkonform Dr. Ralf Rieken / Uniscon GmbH Die Uniscon GmbH entwickelt technische Lösungen zur effizienten und sicheren Online-Geschäftskommunikation. Zum einen entwickelte das Unternehmen die weltweit patentierte SealedCloud - Technologie. Diese Basistechnologie repräsentiert einen technischen Durchbruch bei der Realisierung hochsicherer Rechenzentren. Hier können selbst die Mitarbeiter des Anbieters niemals auf die Daten der Kunden zugreifen. Auf der Basis eben dieser einzigartig sicheren Sealed Cloud betreibt die Uniscon GmbH den Cloud-Service IDGARD in eigenen, ausschließlich in Deutschland lokalisierten Datenzentren. IDGARD, ein Service für vertrauliche digitale Geschäftskommunikation löst mit seinen einfach nutzbaren Funktionen das akute Problem, rechtskonform und sicher Dokumente über Firmengrenzen hinweg auszutauschen. IDGARD lässt sich für jede IT-Situation einsetzen, ohne neue Installation, 100% elastisch und kostengünstig. Sitz der Firma ist im Münchner Technologiezentrum. Dort beschäftigt Uniscon ein internationales Team von mehr als 30 Mitarbeitern.

10 Nokia Solutions and Networks Deutschland GmbH Telco Cloud Security? Jan Kok, Bernd Jäger / Nokia Solutions and Networks Deutschland GmbH Nokia investiert in Technologien für eine Welt, in der Milliarden von Geräten untereinander vernetzt sind. Das Unternehmen besteht aus drei Geschäftsbereichen: Software, Hardware und Services für Netzwerkinfrastruktur (Nokia Networks), intelligente ortsbezogene Dienste (HERE) sowie Entwicklung und Lizenzierung fortschrittlicher Technologien (Nokia Technologies). Jeder Geschäftszweig ist in seinem Bereich führend. Nokia Networks ist der Spezialist für mobile Breitbandlösungen. Vom allerersten Anruf über ein GSM-Netz bis hin zum ersten Anruf über LTE agiert Nokia bei jeder Generation mobiler Technologie an vorderster Front. Die Experten von Nokia Networks entwickeln neue Leistungsmerkmale, die Netzbetreiber in ihren Netzen benötigen. Nokia bietet die weltweit effizientesten Mobilfunknetze sowie die Intelligenz, den Wert dieser Netze zu maximieren, und die Dienstleistungen für einen reibungslosen Netzbetrieb. Themenblock Mobile Security Fraunhofer AISEC trust-me: Betriebssystemlevel-Virtualisierung für Smartphones und Tablets Sascha Wessel / Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) Das Fraunhofer AISEC beschäftigt sich mit allen relevanten Fragestellungen der IT-Sicherheit bzw. Cybersicherheit und ist eine der international führenden Einrichtungen für angewandte Forschung auf diesem Gebiet. Es verfügt über umfangreiche Erfahrung bei der Analyse von neuen Technologien und der Entwicklung von Sicherheitslösungen. Mehr als 90 hochqualifizierte Mitarbeiterinnen und Mitarbeiter arbeiten an maßgeschneiderten Sicherheitskonzepten und Lösungen für Wirtschaftsunternehmen und den öffentlichen Sektor. Dazu zählen Lösungen für eine höhere Datensicherheit sowie für einen wirksamen Schutz vor Cyber-Kriminalität wie Wirtschaftsspionage und Sabotageangriffe. Das Kompetenzspektrum erstreckt sich von Embedded Security über Automotive, Network und Smart Grid Security bis hin zum Schutz vor Produktpiraterie sowie die Absicherung von Cloud-Diensten. Zudem bietet Fraunhofer AISEC in seinen modernen Testlaboren die Möglichkeit zur Evaluation der Sicherheit von vernetzten und eingebetteten Systemen, von Hard- und Software- Produkten sowie von Web-basierten Diensten und Cloud-Angeboten.

11 ORACLE Deutschland B.V. & Co. KG Effiziente Entwicklung und Nutzung von Mobile Apps Michael Fischer / ORACLE Deutschland B.V. & Co. KG Oracle entwickelt Hardware und Software, die für den Einsatz in der Cloud und im Rechenzentrum optimal aufeinander abgestimmt sind Kunden jeder Größe und Branche setzen in 145 Ländern der Welt Produkte und Lösungen von Oracle ein. Oracle beschäftigt weltweit Mitarbeiter, darunter Entwickler, Support-Mitarbeiter und Consulting-Experten. Die ORACLE Deutschland B.V. & Co. KG hat ihren Hauptsitz in München, Managing Director ist Frank Obermeier. Trustonic GmbH Remote Management von mobilen Sicherheitsumgebungen Markus Katzenberger / Trustonic GmbH Trustonic integriert Trust in mobile Geräte wie Smartphones und Tablets. Dazu entwickelt das Unternehmen ein Trusted Execution Environment (TEE), welches auf der ARM TrustZone Technologie basiert. Das TEE wird parallel zu einem Standard-OS (wie z.b. Android) auf dem Hauptprozessor ausgeführt und vom OEM in die Geräte integriert. Die Trustonic Lösung ermöglicht Service Providern den Zugriff auf hardwaregestützte Sicherheitsfeatures. Sie isoliert und schützt z.b. PINs, Schlüssel oder die Verwendung von Biometrie. Auf ersten Geräten ist zudem ein Trusted UI verfügbar. Die mobilen Anwendungen für das TEE ( Trusted Applications ) können verschlüsselt over-the-air nachgeladen werden. Die Technologie von Trustonic ist bereits in über 350 Millionen Mobilgeräte integriert. genua Gesellschaft für Netzwerk- und Unix-Administration mbh Mehr Sicherheit durch Separation Kai Dörnemann / genua Gesellschaft für Netzwerk- und Unix-Administration mbh genua ist ein deutscher Spezialist für IT-Sicherheit. Seit der Firmengründung 1992 beschäftigen wir uns mit der Absicherung von Netzwerken und bieten hochwertige Lösungen. Das Leistungsspektrum umfasst Firewalls, Hochsicherheits-Gateways und Datendioden, intelligente VPN- und Fernwartungs- Systeme, Mobile Security-Lösungen sowie ein umfangreiches Service-Angebot. Unsere Lösungen werden in Deutschland entwickelt und produziert. Die hohe Qualität dieser Leistungen garantieren über 200 spezialisierte Mitarbeiter an unserem Hauptsitz in Kirchheim bei München sowie an den Standorten Berlin, Köln und Stuttgart. Darauf vertrauen zahlreiche große und mittelständische Unternehmen sowie viele Behörden, die zum Schutz ihrer IT unsere Lösungen und Dienstleistungen nutzen.

12 Giesecke & Devrient GmbH Mobile Authentisierung mit FIDO Dr. Ullrich Martini / Giesecke & Devrient GmbH Giesecke & Devrient (G&D) ist ein international führender Technologiekonzern mit Hauptsitz in München und 58 Tochtergesellschaften, Gemeinschaftsunternehmen und assoziierten Unternehmen in 31 Ländern auf allen Kontinenten. G&D gehört zu den technologisch führenden Unternehmen weltweit bei Banknoten- und Sicherheitslösungen für einen effizienten und sicheren Bargeldkreislauf (Geschäftsbereich Banknote). G&D bietet Banken, Mobilfunkanbietern, Nahverkehrsbetrieben, Unternehmen und Original Equipment Manufacturern (OEM) Komplettlösungen aus Hardware, Software und Services für mobile Sicherheitsanwendungen an, insbesondere für die Telekommunikation und den elektronischen Zahlungsverkehr (Geschäftsbereich Mobile Security). Für Regierungen und Behörden liefert G&D schlüsselfertige Gesamtlösungen für hochsichere Reisedokumente, Ausweissysteme und Gesundheitskarten, die sowohl zur herkömmlichen Identifizierung als auch zur Authentisierung und Absicherung in elektronischen Geschäftsprozessen über das Internet verwendet werden können (Geschäftsbereich Government Solutions). baimos technologies GmbH BlueID Secure mobile keys for real things Dr. Philipp P. Spangenberg / baimos technologies GmbH baimos technologies ist auf Mobile Security Software & Trusted Computing spezialisiert und entwickelt softwarebasierte Produkte für Berechtigungsmanagement für Smartphones und das Internet der Dinge (IoT). Die BlueID-Plattform von baimos technologies macht das Smartphone zum sicheren digitalen Schlüssel. Sie ermöglicht hohen Nutzerkomfort für mobile Identifikation, Zugangskontrolle, Authentifizierung und die Steuerung von Objekten. Die Plattform lässt sich softwareseitig in Apps, Backend-Systeme und Steuermodule integrieren. baimos technologies arbeitet mit Partnern wie Marquardt, Emerson Network Power, eq-3/elv, Microsoft und noris network zusammen. Zum Kundenstamm zählen unter anderem Audi, Daimler, Sixt und Pango Mobile Parking.

13 Themenblock Sicherheitskonzepte und Architektur Fujitsu Technology Solutions GmbH IT-Security made in Germany Digitale Souveränität Thorsten Höhnke / Fujitsu Technology Solutions GmbH Fujitsu mit Hauptsitz in Tokio ist führender Anbieter von Informations- und Telekommunikationsbasierten (ITK) Geschäftslösungen und bietet eine breite Palette an Technologieprodukten, -lösungen und -Dienstleistungen. Mit rund Mitarbeitern betreut das Unternehmen Kunden in mehr als 100 Ländern. In Deutschland beschäftigt der Konzern rund Mitarbeiterinnen und Mitarbeiter. Im Geschäftsjahr 2014 (zum 31. März 2015) erzielte Fujitsu Limited einen konsolidierten Jahresumsatz von 40 Milliarden US-Dollar. Fujitsu Central Europe (Deutschland, Österreich, Schweiz) ist ein führender europäischer Informations- und Telekommunikations-Komplettanbieter. Das Unternehmen hat seinen Hauptsitz in München und bietet ein umfassendes Portfolio von Technologieprodukten, Lösungen und Dienstleistungen, das von Endgeräten über Rechenzentrumslösungen, Managed und Maintenance Services und Cloud-Lösungen bis hin zum Outsourcing reicht. In der Region Central Europe erzielte Fujitsu im Geschäftsjahr 2014 einen Umsatz von mehr als 1,8 Milliarden Euro. Fujitsu entwickelt und fertigt in Deutschland Notebooks, PCs, Thin Clients, Server, Speichersysteme sowie Mainboards und betreibt hochsichere Rechenzentren. Mit rund Channel-Partnern, davon in Deutschland, in Österreich und 500 in der Schweiz, verfügt Fujitsu zudem über eines der leistungsfähigsten Partnernetzwerke der Branche. Weitere Informationen finden Sie unter itwatch GmbH itwatch GmbH Vollständige Vertrauensketten wie geht das? Warum braucht man Partner dazu? Ramon Mörl / itwatch GmbH Seit 1997 schützen die Produkte der itwatch die Kunden millionenfach auf den Gebieten Device-, Port-, Application-, Media-, Print-, Content-Control, Security Awareness, sichere Tastatur, Risiko Audit, Endpoint Security, Data Loss Prevention, sicheres Löschen, sichere Schleusensysteme, Risiko Identifikation, Inventarisierung und Minimierung sowie Verschlüsselung. Kosteneffiziente, sichere Lösungen mit hervorragendem ROI und der einfachen Nutzung durch den Anwender sind die Stärke. itwatch bietet mit innovativen Security-Softwareprodukten Made in Germany frei von Hintertüren und ohne Zukauf von Teil- oder Gesamtlösungen sicheren Schutz gegen alle Angriffstypen und gegen unerlaubte Zugriffe auf vertrauliche Daten und deren unerlaubte Verwendung. Die patentierten itwatch-lösungen erfüllen die hohen Anforderungen von Nachrichtendienst, Militär und Polizei ebenso wie solche von Standard-Büro-Arbeitsplätzen und Spezialprojekten und beeinträchtigen die bestehenden Prozesse nicht.

14 PMG Projektraum Management GmbH So tauschen Sie Daten revisionssicher aus Patrick Reininger / PMG Projektraum Management GmbH PMG ist ein Anbieter von Dokumentenmanagement-Lösungen auf Software-as-a-Service-Basis: Alle Berechtigten können so von jedem Gerät mit Internetzugang und Browser auf hinterlegte Dateien zugreifen. Das Münchner Unternehmen legt bei der Entwicklung seiner Produkte besonderen Wert auf intuitive Bedienung. Daher vertrauen schon mehrere Tausend Nutzer auf die eprojectcare-produktfamilie. Sie umfasst eprojectcare Projektraum, eprojectcare Datenraum und eprojectcare DMS. Zu den Kunden gehören namhafte Investoren, Versicherungen, Banken, Bauunternehmen, Projektentwickler, Bauherren und Planungsbüros. Weitere Informationen stehen unter zur Verfügung. Inopus GmbH ALM² Application Lifecycle Management trifft Prozessimplementierung Christina Kalff / Inopus GmbH Die Inopus GmbH bietet Beratungsleistung und Software-Lösungen auf dem Gebiet des Product Lifecycle Managements mechatronischer Produkte. Gemeinsam mit unseren Kunden gestalten wir Entwicklungsprozesse über die Phasen des Lebenszyklus, indem wir Chancen aufzeigen, kritische Herausforderungen ansprechen und Potentiale in Umsetzungen sichtbar machen. Unser auf die Bedürfnisse des Kunden zugeschnittener Ansatz zur Erreichung integrierter Entwicklungsprozesse verknüpft die Kenntnis der Herausforderungen des Product Lifecycle Managements mit der Bereitstellung und Umsetzung hochinnovativer Lösungsansätze. So stellt die Inopus GmbH nachhaltige Lösungen für unsere Kunden sicher, transferiert Wissen aus allen Branchen und Teildisziplinen, nutzt Synergien und sichert langfristige Ergebnisse. ComCode GmbH Cybersecurity ade. Warum Cybersecurity in Unternehmen scheitert! Schlüsselelemente zur Unternehmensabsicherung Markus Geier / ComCode GmbH Die ComCode GmbH ist eine CyberSecurity Unternehmensberatung aus Gröbenzell bei München. CyberSecurity ist für ComCode das Resultat aus dem Zusammenwirken von organisatorischen, technischen und prozessualen Lösungen. Für ComCode steht die Umsetzbarkeit und der nachweisliche Nutzen im Vordergrund. Schwerpunkte sind Sicherheitsstrategien, Risiko Analysen, Information Security Management nach ISO27001, Sicherheitsarchitekturen, Threat Intelligence und Managed Security. ComCode hilft Unternehmen, das richtige Maß an Sicherheit in Relation zu den Geschäftsprioritäten umzusetzen. ComCode arbeitet für mittelständische und große Unternehmen in Deutschland und international. Das mehrfach im Jahr stattfindende ComCode CyberSecurity Breakfast ist fester Bestandteil der Münchner Sicherheitsevents geworden.

15 fortiss GmbH Architectural Integration Framework for the Design of Safety- and Security-critical Distributed Systems Dr. Holger Pfeifer / fortiss GmbH Die fortiss GmbH in München ist eine universitätsnahe aber rechtlich unabhängige, nichtkommerzielle Forschungs- und Transfereinrichtung des Freistaat Bayern. Als An-Institut der Technischen Universität München deckt es den gesamten Innovationsprozess für software-intensive Systeme und Services ab vom Sensor bis zum Geschäftsmodell. fortiss dient hierbei als Brücke zwischen der universitären Grundlagenforschung und deren Umsetzung in die industrielle Praxis und schließt damit eine oft beklagte Lücke. Derzeit entwickeln am fortiss ca. 130 wiss. Mitarbeiter in mehr als 50 Forschungs- und Transferprojekten, üblicherweise in enger Kooperation mit Industriepartnern, neueste Methoden und Werkzeuge für performante, verlässliche und sichere Software-Systeme und -Services. IABG mbh Safety related Security Dr. Tobias Kiesling, Martin Kaiser / IABG mbh Wir sind eine eng vernetzte Unternehmensgruppe und bieten integrierte zukunftsorientierte Lösungen in den Branchen Automotive InfoKom Mobilität, Energie & Umwelt Luftfahrt Raumfahrt Verteidigung & Sicherheit. Wir verstehen die Anforderungen unserer Kunden. Wir beraten unabhängig und kompetent. Wir realisieren effektiv, effizient und zielgerichtet. Wir betreiben zuverlässig und nachhaltig. Unsere internationale Marktpräsenz und unser Erfolg basieren auf technologischer Spitzenkompetenz und einem fairen Verhältnis zu unseren Kunden und Geschäftspartnern.

16 Themenblock Analytics / Monitoring NSIDE ATTACK LOGIC GmbH Gezielte Spionageattacken auf deutsche Unternehmen Angriffsmethodik und Verteidigungsstrategien Rainer Giedat, Sascha Herzog / NSIDE ATTACK LOGIC GmbH Die NSIDE ATTACK LOGIC GmbH simuliert realitätsnahe Cyber-Attacken, um Schwachstellen in Unternehmensnetzwerken und -systemen aufzuspüren. Dabei verfolgen wir einen ganzheitlichen Ansatz und konzipieren in enger Abstimmung mit unseren Kunden maßgeschneiderte und für die Kunden transparente Sicherheitsanalysen. Unser Portfolio: NSIDE Spionage Simulationen Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit Ihnen effiziente und logische Angriffsstrategien. NSIDE Penetration Tests Wir testen einzelne Spezialsysteme und IT-Umgebungen auf Schwachpunkte und demonstrieren resultierende Angriffsketten. NSIDE Live Hacking & Workshops Wir blicken hinter die Kulissen und schaffen bei Ihren Mitarbeitern oder dem Management Team Bewusstsein für aktuelle Bedrohungen gegenüber Cybercrime. indevis IT-Consulting and Solutions GmbH SIEM 2.0 and Security Operations: Behavioral Analytics & Realtime Threat Detection Andreas Mayer / indevis IT-Consulting and Solutions GmbH Die BSI-zertifizierte indevis IT Consulting and Solutions GmbH bietet seit 1999 IT-Sicherheits-, Datacenter- und Netzwerklösungen für Unternehmen jeder Größe und Branche. Dabei erfüllt indevis sowohl die Anforderungen der Wirtschaft als auch die von öffentlichen Behörden und Hochschulen. Als einer von Deutschlands führenden Managed Security- beziehungsweise Cloud Service Providern ist indevis der Partner für Netzwerktechnik und IT-Sicherheit für über Kunden. indevis betreibt Niederlassungen an zwei Standorten: München und Hamburg. Weitere Mitarbeiter agieren von Braunschweig, Viersen und Ulm aus. Insgesamt beschäftigt indevis über 45 Mitarbeiter.

17 ESG Elektroniksystem- und Logistik-GmbH Big-Data-Anwendungsbeispiele: Intelligentes Security Monitoring Helko Kögel / ESG Elektroniksystem- und Logistik-GmbH Seit fünfzig Jahren entwickelt, integriert und betreibt die ESG komplexe, oftmals sicherheitsrelevante Elektronik- und IT-Systeme für Militär, Behörden und Unternehmen. Mit unseren Logistiklösungen sorgen wir für eine hohe Verfügbarkeit und Wirtschaftlichkeit dieser Systeme im Einsatz. Unter anderem gehören Firmen der Automobil-, der Luftfahrtindustrie und aus den Bereichen Gebrauchsund Investitionsgüter zu unseren Kunden. Als unabhängiger Technologie- und Prozessberater, der selbst keine Interessen in der Hardware- Produktion hat, führen wir Studien und Simulationen für neue Systeme durch und unterstützen das Management großer IT-Projekte Als Kompetenzcenter ermöglichen wir unseren Kunden den Zugang zu neuen Technologien Als Spezialsystemfirma sind wir gesamtverantwortlich für einzelne Module und komplette Systeme Mit unseren Leistungen unterstützen wir die Prozesse und Fähigkeiten unserer Kunden und steigern die Zuverlässigkeit ihrer Systeme. Technologietransfer zwischen den Märkten ist unsere Basis für den entscheidenden Beitrag zur Wertschöpfung unserer Kunden. RadarServices Smart IT-Security GmbH Managed Security Services der nächsten Generation Harald Reisinger / RadarServices Smart IT-Security GmbH RadarServices bietet Managed Security Services der nächsten Generation. Daten verlassen dabei niemals das Kundenunternehmen. Die Services kombinieren die automatisierte Erkennung von IT-Sicherheitsproblemen und -Risiken mit der Analyse und Bewertung durch Experten. Für die Einrichtung, Konfiguration und den täglichen Betrieb sind keine zusätzlichen personellen oder finanziellen Ressourcen notwendig. Das Unternehmen hat seinen Hauptsitz in Österreich und Büros in Deutschland, Polen, Russland und den Vereinigten Arabischen Emiraten. RadarServices ist zu 100% im Eigentum europäischer Investoren aus der Privatwirtschaft. Ein Maximum an technischen und organisatorischen Sicherheitsmaßnahmen zum Schutz der Daten, die RadarServices für seine Kunden untersucht, spiegelt die gelebte Verantwortung wider. Maxxel Software UG Sicherheit durch KIS-Prinzip und Open Source Markus Rothmeyer / Maxxel Software UG Maxxel Software UG berät umfassend bei der Optimierung der Sicherheit im Unternehmen. Unsere Spezialgebiete sind: Beratung zur sicheren Nutzung von Open Source, Erstellung von Sicherheitssoftware nach Maß, Prototyping von Secure Cloud Software, Custom Identity Management, jegliche Anwendungen in der Telekommunikation, Messtechnik, Datenbanken auf Smartphone und Mobilen Geräten, Low-Cost Data Warehouse, GIS-Systeme (geografische Infosysteme), Benchmarking von DB & DWH-Lösungen.

18 VoiceTrust GmbH Biometrische Mobile Apps, gezeigt an den Beispielen Web Login und Passwort Reset Hermann Geupel / VoiceTrust GmbH VoiceTrust ist ein Marktführer für biometrische Authentifizierungslösungen im kommerziellen Bereich. Unsere Lösungen werden von Millionen von Benutzern in global agierenden Callcentern, Banken, Versicherungen und Telekommunikationsunternehmen genutzt. Die Lösungen zeichnen sich durch einen hohen Grad an Sicherheit, Bedienerfreundlichkeit und die Integration in mobile, Webund Telefonkommunikationskanäle aus. VoiceTrust wurde im Jahre 2000 in München gegründet.

19 Veranstaltungsort Bürogebäude BT (Germany) B 13 A 9 Nürnberg Regensburg B11 A 92 Deggendorf Barthstraße München Achtung: Parkplätze sind nur im Hotel IBIS München City West (Westendstr. 181) verfügbar! Bitte nutzen Sie deshalb, wenn möglich, auch den MVV. Infos zur Anfahrt unter: A 8 Stuttgart B 2 Inning Dachau A 96 Lindau B 471 Lohhof Oberschleißheim A 99 West B 11 AB-Kreuz Neufahrn München Mittlererr Ring A 995 Taufkirchen-Ost AB-Dreieck München- Eschenried AB-Dreieck München- Feldmoching AB-Dreieck München- Südwest AB-Kreuz München- Nord AB-Kreuz München- West A 95 Garmisch- Partenkirchen Garching- Süd AB-Kreuz München-Süd B 471 A 8 Salzburg/Rosenheim Flughafen München Aschheim/ Ismaning A 99 Ost Ottobrunn Flughafen München B 388 AB-Kreuz München-Ost Haar Hohenbrunn A 94 Passau B Bürogebäude British Telekom Hotel IBIS Zur Kartenansicht auf Google Maps Die Teilnahme an der Veranstaltung ist kostenfrei, eine aber erforderlich. Bitte melden Sie sich bis 15. Juli 2015 per an bei :

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden.

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. 2015 F+L System AG F+L System AG IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. F+L System AG Inhaltsverzeichnis Unser Unternehmen Esentica & F+L System AG Unser Leistungsportfolio

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

AMC-Partner bei der dmexco

AMC-Partner bei der dmexco -Partner bei der dmexco 16./17. September 2015 Finanzmarkt GmbH Nr. 1 Adobe Adobe ist der weltweit führende Anbieter für Lösungen im Bereich digitales Marketing und digitale Medien. Mit den Werkzeugen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Blackberry goes agentel: IT/TK-Systemhaus und Open-Source CRM Experten erweitern Voxtrons CeBIT-Auftritt Ahlen/Erkrath Ahlen/Erkrath Das

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb.

Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb. Security Services and Solutions. Sicherheit von der Planung über die Realisierung bis zum Betrieb. Security Services and Solutions. Seamless End-to-End Service Provision. T-Systems unterstützt seine Kunden

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Technologie-Messe Sicherheitsnetzwerk München

Technologie-Messe Sicherheitsnetzwerk München Technologie-Messe Sicherheitsnetzwerk München Zeit: 28. Juli 2014 13.00 bis ca. 21.00 Uhr Ort: Gebäude Criterion 81549 München Aschauerstr. 30 (Veranstaltungsräume im Untergeschoss) Am 28. Juli findet

Mehr

Mit BTC gut informiert!

Mit BTC gut informiert! Energie Prozessmanagement Mit BTC gut informiert! SEPTEMBER DEZEMBER 2015 Veranstaltungen & NetWork Casts in der Energiewirtschaft Know-how über die gesamte Wertschöpfungskette Die BTC AG verfügt über

Mehr

Digitalwirtschaft. Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent

Digitalwirtschaft. Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent Innovationstreiber von Wirtschaft und Gesellschaft. Die digitale Wirtschaft ist der zentrale Innovationstreiber für

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Infografik Business Intelligence

Infografik Business Intelligence Infografik Business Intelligence Top 5 Ziele 1 Top 5 Probleme 3 Im Geschäft bleiben 77% Komplexität 28,6% Vertrauen in Zahlen sicherstellen 76% Anforderungsdefinitionen 24,9% Wirtschaflicher Ressourceneinsatz

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,...

Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Software Factory www.sf.com Kommunikation im Internet der Dinge Sicherheit, Performance, Management,... Thomas Trägler Agenda Software Factory Kurzvorstellung Sicherheit (Security) und Industrie 4.0 Kommunikationsszenarien

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

IT-Offensive 2015 widmet sich Zukunftsthemen

IT-Offensive 2015 widmet sich Zukunftsthemen Pressemitteilung IT-Offensive 2015 widmet sich Zukunftsthemen Von Smart Devices bis zu Cybercrime-Bedrohungen Düsseldorf/Mönchengladbach, 8. Mai 2015 Im Zeichen der IT-Welt von Morgen stand die gestrige

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Lassen Sie uns heute über morgen reden!

Lassen Sie uns heute über morgen reden! Webinare und Events für die Industrie Dienstleister Lassen Sie uns heute über morgen reden! BTC NetWork Casts und BTC NetWork Shops MAI AUGUST 2015 Wir beraten Sie entlang Ihrer Wertschöpfung. Consulting

Mehr

SAPs PLM Interface für CATIA V5

SAPs PLM Interface für CATIA V5 V6 SAPs PLM Interface für CATIA V5 Durchgängige, sichere und trotzdem schlanke Geschäftsprozesse erhöhen die Wettbewerbsfähigkeit in einem immer härteren globalen Wettstreit um die Gunst der potenziellen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Ihr Erfolg ist uns ein Anliegen

Ihr Erfolg ist uns ein Anliegen Vertrauen. Verantwortung. Professionalität. Kontakt team neusta GmbH Contrescarpe 1 28203 Bremen Ansprechpartner Carsten Meyer-Heder Telefon + 49 (0) 421.20696-0 Telefax + 49 (0) 421.20696-99 email info@team-neusta.de

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Wie auch Sie online noch erfolgreicher

Wie auch Sie online noch erfolgreicher Mehr Reichweite, mehr Umsatz, mehr Erfolg Wie auch Sie online noch erfolgreicher werden 30.07.2015 dmc digital media center GmbH 2015 2 Unternehmensgruppe dmc.cc ist nicht nur Berater, sondern der konsequente

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Information- & IT-Security: Governance and technology insights

Information- & IT-Security: Governance and technology insights Information- & IT-Security: Governance and technology insights Industrieforum von ISF und Sicherheitsnetzwerk Zeit: 5. Juni 2014 12.30 bis 17.30 Uhr Ort: IABG mbh Technologiezentrum Einsteinstr. 20 85521

Mehr

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.

Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0. Dr. Detlef Houdeau CODE, Fachworkshop, 26.03. Sichere Fernsteuerung, bzw. -wartung, zwei Beispiele für Industrie 4.0 Dr. Detlef Houdeau CODE, Fachworkshop, 26.03.2015, Neubiberg Agenda n Zielsetzung des IT-Gipfel Demonstrators (10/2014) n Sicherheitsarchitektur

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

indevis IT-Consulting and Solutions GmbH Gesellschaft für Datensicherheit Unternehmenspräsentation

indevis IT-Consulting and Solutions GmbH Gesellschaft für Datensicherheit Unternehmenspräsentation indevis Unternehmenspräsentation indevis IT-Consulting and Solutions GmbH Gesellschaft für Datensicherheit Unternehmenspräsentation Stand: 01. Januar 2011 Wir verkaufen Zeit durch Lösungen die sicher laufen!

Mehr

GLOBAL DENKEN LOKAL HANDELN GUTE GRÜNDE FÜR DIE ZUSAMMENARBEIT MIT FUJITSU UND SEINEN PARTNERN

GLOBAL DENKEN LOKAL HANDELN GUTE GRÜNDE FÜR DIE ZUSAMMENARBEIT MIT FUJITSU UND SEINEN PARTNERN GLOBAL DENKEN LOKAL HANDELN GUTE GRÜNDE FÜR DIE ZUSAMMENARBEIT MIT FUJITSU UND SEINEN PARTNERN Partner Ihres Vertrauens Sie sind Nutzer von Fujitsu-IT-Produkten, Lösungen und Services und Kunde einer der

Mehr

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen

Mehr

ITM Ihr Full Service-Partner für IT-Lösungen. Individuelle Softwarekonzepte, anspruchsvolle Webportale, modernste Outsourcing- und

ITM Ihr Full Service-Partner für IT-Lösungen. Individuelle Softwarekonzepte, anspruchsvolle Webportale, modernste Outsourcing- und ITM Ihr Full Service-Partner für IT-Lösungen. Individuelle Softwarekonzepte, anspruchsvolle Webportale, modernste Outsourcing- und Sicherheitstechnologien. Das Geheimnis des Erfolges ist es, den Standpunkt

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Matthes & Anthuber Solution Consulting. B2B-Dienstleistungen aus einer Hand

Matthes & Anthuber Solution Consulting. B2B-Dienstleistungen aus einer Hand Matthes & Anthuber Solution Consulting B2B-Dienstleistungen aus einer Hand Komplettlösungen Die Matthes & Anthuber Solution Consulting GmbH bietet im Rahmen ihres Businessto-Business-Angebots (B2B) ein

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Mehr Intelligenz. im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen.

Mehr Intelligenz. im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen. Mehr Intelligenz im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen. Atradis

Mehr

Softwareentwicklung. Rechenzentrumsbetrieb. Systemintegration Systems. Applikationsintegration. Management

Softwareentwicklung. Rechenzentrumsbetrieb. Systemintegration Systems. Applikationsintegration. Management Topalis Mit vier starken Tochtergesellschaften bietet Ihnen die Topalis AG ein breites Spektrum nach- haltiger IT- und Web-Lösungen. Nutzen Sie für Ihren Erfolg das Know-how einer eng kooperierenden Gruppe

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

IT-Development & Consulting

IT-Development & Consulting IT-Development & Consulting it-people it-solutions Wir sind seit 1988 führender IT-Dienstleister im Großraum München und unterstützen Sie in den Bereichen IT-Resourcing, IT-Consulting, IT-Development und

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Neue BUGLAS-Mitglieder. COMSOF NV Partner für Advanced Solutions

Neue BUGLAS-Mitglieder. COMSOF NV Partner für Advanced Solutions Neue BUGLAS-Mitglieder COMSOF NV Partner für Advanced Solutions Comsof wurde 1998 als Spin-off der IT-Abteilung der Universität von Gent gegründet. Das Unternehmen kombiniert Technologie-Knowhow aus den

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Dynamic Private Cloud mit Fujitsu

Dynamic Private Cloud mit Fujitsu Dynamic Private Cloud mit Fujitsu Thomas Menne Professional Sales Service 0 Copyright 2012 FUJITSU NR. 1 GRÖSSTES NICHT US IT-UNTERNEHMEN Im Überblick Nord-, Mittelund Südamerika 9.680 EMEA 35.000 Japan

Mehr