Technologiemesse Sicherheitsnetzwerk München

Größe: px
Ab Seite anzeigen:

Download "Technologiemesse Sicherheitsnetzwerk München"

Transkript

1 Technologiemesse Sicherheitsnetzwerk München Zeit: 20. Juli Uhr Technologiemesse Uhr Ausklang Ort: Bürogebäude BT (Germany) Barthstraße München Das Sicherheitsnetzwerk München mit seiner in Deutschland einmaligen Aufstellung von Experten aus Forschung und Industrie im Bereich IT- und Cybersicherheit veranstaltet am 20. Juli von 14:00 bis 18:00 Uhr seine zweite Technologiemesse in München. Hochaktuelle Themen wie Datenschutz in der Cloud, Absicherung von integrierten IT-Systemen z.b. in der Produktion oder Logistik, der nahtlose Einsatz von mobilen Endgeräten in Steuersystemen oder die Absicherung betrieblicher Apps gegen Malware sowie das Thema Digitale Identitäten und Nutzerauthentisierung sind u.a. Gegenstand dieser zweiten Ausgabe der Technologiemesse, zu der wir Sie sehr herzlich einladen möchten. Konzentrierte Pitches aus Forschung und Industrie geben Ihnen Einblicke in praktische Fragestellungen zur IT-Sicherheit im Unternehmen und zeigen neueste Erkenntnisse und innovative, technologische wie auch systemische Ansätze zur Lösung dieser Herausforderungen auf. Themen und Anregungen aus den Kurzvorträgen können dann in Gesprächen und anhand der ausgestellten Exponate vertieft werden. Die Technologiemesse verschafft Ihnen Zugang zu den eigentlichen Experten der IT Sicherheitsindustrie und -forschung, die praktische Lösungen zu realen Problemen entwickeln und bereithalten. Gerade die Aktivitäten und Kompetenzen junger Unternehmen in diesem Feld sollten ein Anlass sein, diese Veranstaltung zu besuchen. Viele innovative und ungewöhnliche Ideen und Lösungsansätze für die sichere Gestaltung digitaler Prozesse kommen aus dem Start-up-Umfeld. Die Veranstaltung wird in angenehmer Atmosphäre mit Getränken und Spezialitäten vom Grill ausklingen. Wir freuen uns, Sie am 20. Juli auf unserer Technologiemesse begrüßen zu können. Peter Möhring, Barbara Abl, Dr. Mit freundlicher Unterstützung der SSP Europe GmbH

2 Das Sicherheitsnetzwerk München als Kooperationsplattform bündelt die Kompetenzen aus Forschung und Industrie im Großraum München zur anwendungsorientierten Entwicklung von Technologien, Produkten, Dienstleistungen und Lösungen im Bereich IT-Sicherheit. Es dient der Innovationsförderung durch Forschungs- und Entwicklungskooperationen zwischen den Mitgliedern und beschäftigt sich u.a. mit den Schwerpunktthemen Industriesicherheit, sichere digitale Identitäten, sichere Cloud sowie Absicherung mobiler Applikationen. Peter Möhring Sicherheitsnetzwerk München Giesecke & Devrient GmbH Barbara Abl Sicherheitsnetzwerk München Giesecke & Devrient GmbH Sicherheitsnetzwerk München BICCnet

3 Agenda Begrüßung: Dr. Dieter Steiner / SSP Europe und Peter Möhring / Sicherheitsnetzwerk München Themenblock Sicherheit in Industrie und KRITIS Industrie-Router mit embedded Security für Industrie 4.0 Martin Klimke / Infineon Technologies AG Non-visible-Data führt zu hochsicherer Device2Device-Kommunikation Profitieren auch Sie heute schon davon! Kai Rehnelt / SECLOUS GmbH Cybersecurity: Industrie 4.0, X.509 & Cert n Key, Zertifikats- und Trustmanagement als Herausforderung an die aktuelle und zukünftige Betriebs- und IT-Sicherheit Dr. Alexander Löw / Data-Warehouse GmbH Ein Sicherheitskit für Industrie 4.0. Hans Georg Richter / akm Software Beratung und Entwicklung GmbH Peter Lindlau / pol Solutions GmbH Sichere Netzübergänge heute Harry Kaube / Airbus Defence and Space GmbH Kritische Infrastrukturen mit secunet sicher betreiben Thomas Baier / secunet Security Networks AG Pause und Besuch der Demostände Themenblock Security Services und Cloud Services Das Problem in Unternehmen: Shadow IT - Die Lösung: Enterprise File Sync & Share Solution Thomas Haberl / SSP Europe GmbH Automatisierter Versand von vertraulichen Daten via CyProMEC (verschlüsselte ) Basilius J. Niedermeyer / CyProtect AG Virtuelles Patchen realer Schwachstellen mittels Web Application Firewall Achim Hoffmann / sic[!]sec GmbH File-Transfer und virtuelle Datenräume in der versiegelten Cloud Einfach, sicher und datenschutzkonform Dr. Ralf Rieken / Uniscon GmbH Telco Cloud Security? (Jan Kok, Bernd Jäger / Nokia Solutions and Networks Deutschland GmbH Pause und Besuch der Demostände

4 Themenblock Mobile Security trust-me: Betriebssystemlevel-Virtualisierung für Smartphones und Tablets Sascha Wessel / Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) Effiziente Entwicklung und Nutzung von Mobile Apps Michael Fischer / ORACLE Deutschland B.V. & Co. KG Remote Management von mobilen Sicherheitsumgebungen Markus Katzenberger / Trustonic GmbH Mehr Sicherheit durch Separation Kai Dörnemann / genua Gesellschaft fuer Netzwerk- und Unix-Administration mbh Mobile Authentisierung mit FIDO Dr. Ullrich Martini / Giesecke & Devrient GmbH BlueID Secure mobile keys for real things Dr. Philipp P. Spangenberg / baimos technologies GmbH Pause und Besuch der Demostände Themenblock Sicherheitskonzepte und Architektur IT-Security made in Germany Digitale Souveränität Thorsten Höhnke / Fujitsu Technology Solutions GmbH Vollständige Vertrauensketten wie geht das? Warum braucht man Partner dazu? Ramon Mörl / itwatch GmbH So tauschen Sie Daten revisionssicher aus Patrick Reininger / PMG Projektraum Management GmbH ALM² Application Lifecycle Management trifft Prozessimplementierung Christina Kalff / Inopus GmbH Cybersecurity ade. Warum Cybersecurity in Unternehmen scheitert! Schlüsselelemente zur Unternehmensabsicherung Markus Geier / ComCode GmbH Architectural Integration Framework for the design of safety and security critical distributed systems Dr. Holger Pfeifer / fortiss GmbH Safety related security Dr. Tobias Kiesling, Martin Kaiser / IABG mbh Pause

5 Themenblock Analytics / Monitoring Gezielte Spionageattacken auf deutsche Unternehmen Angriffsmethodik und Verteidigungsstrategien Rainer Giedat, Sascha Herzog / NSIDE ATTACK LOGIC GmbH SIEM 2.0 and Security Operations: Behavioral Analytics & Realtime Threat Detection Andreas Mayer / indevis IT-Consulting and Solutions GmbH Big Data Anwendungsbeispiele: Intelligentes Security Monitoring Helko Kögel / ESG Elektroniksystem- und Logistik-GmbH Managed Security Services der nächsten Generation Harald Reisinger / RadarServices Smart IT-Security GmbH Sicherheit durch KIS-Prinzip und Open Source Markus Rothmeyer / Maxxel Software UG Biometrische Mobile Apps, gezeigt an den Beispielen Web Login und Passwort Reset Hermann Geupel / VoiceTrust GmbH Schlussworte: Peter Möhring / Sicherheitsnetzwerk München bis Besuch der Demostände bis Ausklang der Veranstaltung mit Getränken und Spezialitäten vom Grill

6 Teilnehmer Themenblock Sicherheit in Industrie und KRITIS Infineon Technologies AG Industrie-Router mit embedded Security für Industrie 4.0 Martin Klimke / Infineon Technologies AG Infineon Technologies focuses on the three central challenges facing modern society: Energy Efficiency, Communications and Security. Infineon offers semiconductors and system solutions for automotive and industrial electronics, chip card and security applications. SECLOUS GmbH Non-visible-Data führt zu hochsicherer Device2Device-Kommunikation Profitieren auch Sie heute schon davon! Kai Rehnelt / SECLOUS GmbH Die SECLOUS GmbH mit Sitz in München ist ein Software- und Beratungshaus, das Softwarelösungen zum Schutz sensibler und unternehmenskritischer Daten entwickelt und vertreibt, angereichert um ein breitgefächertes Beratungs-Portfolio rund um den Datenschutz. Kernstück ist dabei unsere patentierte Non-visible-Data (NVD) Technologie, anhand der Hochsicherheitslösungen mit einfachster Bedienung und Performance in Einklang gebracht werden. Seclous NVD löst dabei aktuelle Sicherheitsprobleme wie unsichere Passwörter, kompliziertes Schlüssel-/Zertifikatsmanagement, sichere Authentifizierung oder Hauptschlüssel auf vollkommen neue Weise. Lassen Sie Sich überraschen und erhalten Sie die Kontrolle über Ihre Daten zurück! Data-Warehouse GmbH Cybersecurity: Industrie 4.0, X.509 & Cert n Key, Zertifikats- und Trustmanagement als Herausforderung an die aktuelle und zukünftige Betriebs- und IT-Sicherheit Dr. Alexander Löw / Data-Warehouse GmbH Die Data-Warehouse GmbH ist seit über 30 Jahren am Markt erfolgreich tätig und hat sich zu einem Technologieunternehmen mit eigenem Produktportfolio entwickelt. Zu unseren Kernkompetenzen zählen die Bereiche gesamtheitliches qualitätsoptimiertes Informationsmanagement, effiziente & sichere Softwareentwicklung mittels 4 GL und Cybersicherheit im Bereich Identity, x.509 und Trustmanagement, in denen wir weltweite USP vorweisen können. Daraus ergibt sich auch das auf Wunsch produktneutrale Beratungsspektrum, das um die Bereiche Strategien, Organisationspsychologie und Datenschutz erweitert wird. Zu unseren Kunden zählen sowohl Top-100-Konzerne, wie auch mittelständische Unternehmen.

7 akm Software Beratung und Entwicklung GmbH Ein Sicherheitskit für Industrie 4.0. Hans Georg Richter / akm Software Beratung und Entwicklung GmbH Peter Lindlau / pol Solutions GmbH Kurzprofile: akm software Beratung und Entwicklung GmbH in Unterhaching bei München ist ein unabhängiges Software- und Beratungshaus und entwickelt seit 1990 kundenindividuelle und innovative Softwarelösungen. Darüber hinaus bietet das Unternehmen maßgeschneiderte Beratung für IT-Projekte aller Art. Der Fokus der akm software GmbH liegt dabei in den Bereichen Telekommunikation, Karten- und Zahlungsverkehr, Industrie und Behörden, IT-Sicherheit bzw. Datenschutz. Seit seiner Gründung im Jahr 2005 entwickelt das IT-Unternehmen pol Solutions passgenaue und intelligente Softwarelösungen zur Unterstützung von Unternehmensprozessen in den Bereichen Produktion, Controlling und Prozessmanagement für Kunden aus Industrie, Automotive und Maschinenbau. Im Bereich der individuellen Anwendungsentwicklung erstellt pol Solutions für seine Kunden maßgeschneiderte IT-Lösungen, mit denen diese schnell, faktenbasiert und flexibel arbeiten und entscheiden können. Für produzierende Kunden schafft pol Solutions Transparenz in der Werkshalle, indem sie Daten von Werkzeugmaschinen und Sensoren abgreifen und für Analyse-zwecke aufbereiten. Airbus Defence and Space GmbH Sichere Netzübergänge heute Harry Kaube / Airbus Defence and Space GmbH Airbus Defence and Space hat langjährige Erfahrung im Bereich Cybersicherheit und ist vertrauensvoller Partner von Regierungen, nationalen Behörden, Betreiber kritischer nationaler Infrastrukturen und Industrieunternehmen. Die Geschäftseinheit CyberSecurity ist auf Cybersicherheit spezialisiert und beschäftigt in Europa und dem Nahen Osten mehr als 600 Experten. CyberSecurity erbringt hochwertige professionelle Dienstleistungen und betreibt 3 Cyber Defence Center (CDC) in Deutschland, Frankreich und Großbritannien. Unsere Beratungsangebote umfassen die Themenbereiche Strategie & Prozessberatung, APT-Checks, Schwachstellenanalyse, Penetrationstests, Incident Response sowie Cyber Defence Engineering. Airbus Defence and Space bietet ein ganzheitlich umfassendes Lösungsangebot zur Cybersicherheit und Abwehr von Angriffen sowie nachhaltiger Immunisierung. Es basiert auf führenden Werkzeugen, Technologien und der Expertise, die in einer Vielzahl von Projekten erworben wurde und die Wirksamkeit bewiesen hat. secunet Security Networks AG Kritische Infrastrukturen mit secunet sicher betreiben Thomas Baier / secunet Security Networks AG secunet ist einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit. Im engen Dialog mit Kunden aus nationalen und internationalen Unternehmen, Behörden und Organisationen entwickelt secunet leistungsfähige Produkte und fortschrittliche IT-Sicherheitslösungen. Damit sichert das Unternehmen die IT-Infrastrukturen seiner Kunden, erzielt intelligente Prozessoptimierungen und schafft nachhaltige Mehrwerte.

8 Themenblock Security Services und Cloud Services SSP Europe GmbH Das Problem in Unternehmen: Shadow IT die Lösung: Enterprise File Sync & Share Solution Thomas Haberl / SSP Europe GmbH SSP Europe mit Hauptsitz in München entwickelt cloud-fähige Software und Services und realisiert dabei für seine Partner und deren Kunden IT- und IT-Security-Lösungen, die global an beliebigen Rechenzentrumsstandorten oder durch SSP Europe nach ISO27001 betrieben werden. Zu den Kernprodukten zählt der Secure Data Space mit Triple-Crypt Technology, der sowohl Privatals auch Businesskunden eine hochsichere Dateiaustauschplattform aus der Cloud bietet, mit Zugriff per Webbrowser, Clients und Mobile Apps. Die prämierte Plattform lässt sich zudem einfach und günstig auf das Kunden- oder Partner-Design anpassen. Das Produktportfolio der SSP Europe GmbH umfasst darüber hinaus IT-Security-Services und -Lösungen von Firewall- und Intrusion Prevention Systemen, Spam- und Virenschutz, Remote Access, über IT-Services und -Lösungen, wie Hosted Exchange und Online Backup, bis hin zu Leitungsproviding, Housing und Hosting. SSP steht für SECURE SERVICE PROVIDING und somit für Rechenzentrumsbasierte IT- und IT-Security-Services. CyProtect AG Automatisierter Versand von vertraulichen Daten via CyProMEC (verschlüsselte ) Basilius J. Niedermeyer / CyProtect AG Die CyProtect AG ist auf Internet Security spezialisiert mit folgenden Themen: Schutz vor Schad-Software Geräte- und Anwendungskontrolle Management und Security-Lösungen für Smartphones und Tablets Verschlüsselung von Festplatten, Dateien & Verzeichnissen, Datenbanken, Cloud-Speicher oder virtuellen Umgebungen Verschlüsseln und Signieren von s Verschlüsselung von FileTransfers, Netzwerkverkehr und VoIP Selbstverschlüsselnde Hardware: USB-Sticks & -Festplatten Management verschlüsselter Umgebungen (SSH, HSM, HSE) Starke Authentifizierung Schutz von sensiblen Daten Schwachstellen-, Patch-, Image- und Systems-Management Tokenization- bzw. PCI-DSS-Lösungen Wir bieten dazu unterschiedlich skalierende Lösungen (Software, Hardware und Services) für kleine, mittlere und große Unternehmen und Behörden verbunden mit Dienstleistungen für Einführung und Betrieb, beispielsweise von: Kaspersky, Avira, SEPPmail, egosecure, SafeNet, AET (SafeSign), Digitronic, Imation (MXI), NCP, SSH (Tectia), Sophos (UTM), Utimaco, virtual solution, websense, Zscaler

9 sic[!]sec GmbH Virtuelles Patchen realer Schwachstellen mittels Web Application Firewall Achim Hoffmann / sic[!]sec GmbH Die sic[!]sec GmbH mit Sitz in Gröbenzell bei München wurde im Oktober 2010 von Achim Hoffmann und Ralf Reinhardt gegründet und beliefert seitdem namhafte Firmen in den verschiedensten Branchen, vom Mittelständler bis zum DAX-Unternehmen, mit Dienstleistungen und Produkten im Bereich der Web Application Security und der Information Security Services. Dies ist im Wesentlichen auf die ausgewiesene Expertise der Mitarbeiter zurückzuführen, die seit vielen Jahren mit der Durchführung von Penetrationstests, Sourcecode-Analysen, Code-Reviews, Sicherheitsaudits, Schulungen, Maßnahmenberatungen usw. tätig sind. Durch dieses jahrelange aktive Engagement nicht nur in der Geschäftswelt, sondern auch direkt in der IT-Security Community,verfügen die Macher der sic[!]sec GmbH über ein sehr gutes Netzwerk und einen großen Pool an Experten für alle denkbaren Bereiche der IT-Sicherheit. Die sic[!]sec GmbH ist Partner der Allianz für Cyber-Sicherheit, Gründungsmitglied des Verbandes zum Schutz des Rohstoffes Wissen in deutschen Unternehmen (WiDU) und der Arbeitsgruppe Certified Secure Cloud (CeSeC), Mitglied des Sicherheitsnetzwerk München, des Bayerischen IT-Sicherheitscluster und des aitiraum und Unterstützer des OWASP German Chapter. sic[!]sec Information Security Services Hacking Made in Germany! Uniscon GmbH File-Transfer und virtuelle Datenräume in der versiegelten Cloud Einfach, sicher und datenschutzkonform Dr. Ralf Rieken / Uniscon GmbH Die Uniscon GmbH entwickelt technische Lösungen zur effizienten und sicheren Online-Geschäftskommunikation. Zum einen entwickelte das Unternehmen die weltweit patentierte SealedCloud - Technologie. Diese Basistechnologie repräsentiert einen technischen Durchbruch bei der Realisierung hochsicherer Rechenzentren. Hier können selbst die Mitarbeiter des Anbieters niemals auf die Daten der Kunden zugreifen. Auf der Basis eben dieser einzigartig sicheren Sealed Cloud betreibt die Uniscon GmbH den Cloud-Service IDGARD in eigenen, ausschließlich in Deutschland lokalisierten Datenzentren. IDGARD, ein Service für vertrauliche digitale Geschäftskommunikation löst mit seinen einfach nutzbaren Funktionen das akute Problem, rechtskonform und sicher Dokumente über Firmengrenzen hinweg auszutauschen. IDGARD lässt sich für jede IT-Situation einsetzen, ohne neue Installation, 100% elastisch und kostengünstig. Sitz der Firma ist im Münchner Technologiezentrum. Dort beschäftigt Uniscon ein internationales Team von mehr als 30 Mitarbeitern.

10 Nokia Solutions and Networks Deutschland GmbH Telco Cloud Security? Jan Kok, Bernd Jäger / Nokia Solutions and Networks Deutschland GmbH Nokia investiert in Technologien für eine Welt, in der Milliarden von Geräten untereinander vernetzt sind. Das Unternehmen besteht aus drei Geschäftsbereichen: Software, Hardware und Services für Netzwerkinfrastruktur (Nokia Networks), intelligente ortsbezogene Dienste (HERE) sowie Entwicklung und Lizenzierung fortschrittlicher Technologien (Nokia Technologies). Jeder Geschäftszweig ist in seinem Bereich führend. Nokia Networks ist der Spezialist für mobile Breitbandlösungen. Vom allerersten Anruf über ein GSM-Netz bis hin zum ersten Anruf über LTE agiert Nokia bei jeder Generation mobiler Technologie an vorderster Front. Die Experten von Nokia Networks entwickeln neue Leistungsmerkmale, die Netzbetreiber in ihren Netzen benötigen. Nokia bietet die weltweit effizientesten Mobilfunknetze sowie die Intelligenz, den Wert dieser Netze zu maximieren, und die Dienstleistungen für einen reibungslosen Netzbetrieb. Themenblock Mobile Security Fraunhofer AISEC trust-me: Betriebssystemlevel-Virtualisierung für Smartphones und Tablets Sascha Wessel / Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) Das Fraunhofer AISEC beschäftigt sich mit allen relevanten Fragestellungen der IT-Sicherheit bzw. Cybersicherheit und ist eine der international führenden Einrichtungen für angewandte Forschung auf diesem Gebiet. Es verfügt über umfangreiche Erfahrung bei der Analyse von neuen Technologien und der Entwicklung von Sicherheitslösungen. Mehr als 90 hochqualifizierte Mitarbeiterinnen und Mitarbeiter arbeiten an maßgeschneiderten Sicherheitskonzepten und Lösungen für Wirtschaftsunternehmen und den öffentlichen Sektor. Dazu zählen Lösungen für eine höhere Datensicherheit sowie für einen wirksamen Schutz vor Cyber-Kriminalität wie Wirtschaftsspionage und Sabotageangriffe. Das Kompetenzspektrum erstreckt sich von Embedded Security über Automotive, Network und Smart Grid Security bis hin zum Schutz vor Produktpiraterie sowie die Absicherung von Cloud-Diensten. Zudem bietet Fraunhofer AISEC in seinen modernen Testlaboren die Möglichkeit zur Evaluation der Sicherheit von vernetzten und eingebetteten Systemen, von Hard- und Software- Produkten sowie von Web-basierten Diensten und Cloud-Angeboten.

11 ORACLE Deutschland B.V. & Co. KG Effiziente Entwicklung und Nutzung von Mobile Apps Michael Fischer / ORACLE Deutschland B.V. & Co. KG Oracle entwickelt Hardware und Software, die für den Einsatz in der Cloud und im Rechenzentrum optimal aufeinander abgestimmt sind Kunden jeder Größe und Branche setzen in 145 Ländern der Welt Produkte und Lösungen von Oracle ein. Oracle beschäftigt weltweit Mitarbeiter, darunter Entwickler, Support-Mitarbeiter und Consulting-Experten. Die ORACLE Deutschland B.V. & Co. KG hat ihren Hauptsitz in München, Managing Director ist Frank Obermeier. Trustonic GmbH Remote Management von mobilen Sicherheitsumgebungen Markus Katzenberger / Trustonic GmbH Trustonic integriert Trust in mobile Geräte wie Smartphones und Tablets. Dazu entwickelt das Unternehmen ein Trusted Execution Environment (TEE), welches auf der ARM TrustZone Technologie basiert. Das TEE wird parallel zu einem Standard-OS (wie z.b. Android) auf dem Hauptprozessor ausgeführt und vom OEM in die Geräte integriert. Die Trustonic Lösung ermöglicht Service Providern den Zugriff auf hardwaregestützte Sicherheitsfeatures. Sie isoliert und schützt z.b. PINs, Schlüssel oder die Verwendung von Biometrie. Auf ersten Geräten ist zudem ein Trusted UI verfügbar. Die mobilen Anwendungen für das TEE ( Trusted Applications ) können verschlüsselt over-the-air nachgeladen werden. Die Technologie von Trustonic ist bereits in über 350 Millionen Mobilgeräte integriert. genua Gesellschaft für Netzwerk- und Unix-Administration mbh Mehr Sicherheit durch Separation Kai Dörnemann / genua Gesellschaft für Netzwerk- und Unix-Administration mbh genua ist ein deutscher Spezialist für IT-Sicherheit. Seit der Firmengründung 1992 beschäftigen wir uns mit der Absicherung von Netzwerken und bieten hochwertige Lösungen. Das Leistungsspektrum umfasst Firewalls, Hochsicherheits-Gateways und Datendioden, intelligente VPN- und Fernwartungs- Systeme, Mobile Security-Lösungen sowie ein umfangreiches Service-Angebot. Unsere Lösungen werden in Deutschland entwickelt und produziert. Die hohe Qualität dieser Leistungen garantieren über 200 spezialisierte Mitarbeiter an unserem Hauptsitz in Kirchheim bei München sowie an den Standorten Berlin, Köln und Stuttgart. Darauf vertrauen zahlreiche große und mittelständische Unternehmen sowie viele Behörden, die zum Schutz ihrer IT unsere Lösungen und Dienstleistungen nutzen.

12 Giesecke & Devrient GmbH Mobile Authentisierung mit FIDO Dr. Ullrich Martini / Giesecke & Devrient GmbH Giesecke & Devrient (G&D) ist ein international führender Technologiekonzern mit Hauptsitz in München und 58 Tochtergesellschaften, Gemeinschaftsunternehmen und assoziierten Unternehmen in 31 Ländern auf allen Kontinenten. G&D gehört zu den technologisch führenden Unternehmen weltweit bei Banknoten- und Sicherheitslösungen für einen effizienten und sicheren Bargeldkreislauf (Geschäftsbereich Banknote). G&D bietet Banken, Mobilfunkanbietern, Nahverkehrsbetrieben, Unternehmen und Original Equipment Manufacturern (OEM) Komplettlösungen aus Hardware, Software und Services für mobile Sicherheitsanwendungen an, insbesondere für die Telekommunikation und den elektronischen Zahlungsverkehr (Geschäftsbereich Mobile Security). Für Regierungen und Behörden liefert G&D schlüsselfertige Gesamtlösungen für hochsichere Reisedokumente, Ausweissysteme und Gesundheitskarten, die sowohl zur herkömmlichen Identifizierung als auch zur Authentisierung und Absicherung in elektronischen Geschäftsprozessen über das Internet verwendet werden können (Geschäftsbereich Government Solutions). baimos technologies GmbH BlueID Secure mobile keys for real things Dr. Philipp P. Spangenberg / baimos technologies GmbH baimos technologies ist auf Mobile Security Software & Trusted Computing spezialisiert und entwickelt softwarebasierte Produkte für Berechtigungsmanagement für Smartphones und das Internet der Dinge (IoT). Die BlueID-Plattform von baimos technologies macht das Smartphone zum sicheren digitalen Schlüssel. Sie ermöglicht hohen Nutzerkomfort für mobile Identifikation, Zugangskontrolle, Authentifizierung und die Steuerung von Objekten. Die Plattform lässt sich softwareseitig in Apps, Backend-Systeme und Steuermodule integrieren. baimos technologies arbeitet mit Partnern wie Marquardt, Emerson Network Power, eq-3/elv, Microsoft und noris network zusammen. Zum Kundenstamm zählen unter anderem Audi, Daimler, Sixt und Pango Mobile Parking.

13 Themenblock Sicherheitskonzepte und Architektur Fujitsu Technology Solutions GmbH IT-Security made in Germany Digitale Souveränität Thorsten Höhnke / Fujitsu Technology Solutions GmbH Fujitsu mit Hauptsitz in Tokio ist führender Anbieter von Informations- und Telekommunikationsbasierten (ITK) Geschäftslösungen und bietet eine breite Palette an Technologieprodukten, -lösungen und -Dienstleistungen. Mit rund Mitarbeitern betreut das Unternehmen Kunden in mehr als 100 Ländern. In Deutschland beschäftigt der Konzern rund Mitarbeiterinnen und Mitarbeiter. Im Geschäftsjahr 2014 (zum 31. März 2015) erzielte Fujitsu Limited einen konsolidierten Jahresumsatz von 40 Milliarden US-Dollar. Fujitsu Central Europe (Deutschland, Österreich, Schweiz) ist ein führender europäischer Informations- und Telekommunikations-Komplettanbieter. Das Unternehmen hat seinen Hauptsitz in München und bietet ein umfassendes Portfolio von Technologieprodukten, Lösungen und Dienstleistungen, das von Endgeräten über Rechenzentrumslösungen, Managed und Maintenance Services und Cloud-Lösungen bis hin zum Outsourcing reicht. In der Region Central Europe erzielte Fujitsu im Geschäftsjahr 2014 einen Umsatz von mehr als 1,8 Milliarden Euro. Fujitsu entwickelt und fertigt in Deutschland Notebooks, PCs, Thin Clients, Server, Speichersysteme sowie Mainboards und betreibt hochsichere Rechenzentren. Mit rund Channel-Partnern, davon in Deutschland, in Österreich und 500 in der Schweiz, verfügt Fujitsu zudem über eines der leistungsfähigsten Partnernetzwerke der Branche. Weitere Informationen finden Sie unter itwatch GmbH itwatch GmbH Vollständige Vertrauensketten wie geht das? Warum braucht man Partner dazu? Ramon Mörl / itwatch GmbH Seit 1997 schützen die Produkte der itwatch die Kunden millionenfach auf den Gebieten Device-, Port-, Application-, Media-, Print-, Content-Control, Security Awareness, sichere Tastatur, Risiko Audit, Endpoint Security, Data Loss Prevention, sicheres Löschen, sichere Schleusensysteme, Risiko Identifikation, Inventarisierung und Minimierung sowie Verschlüsselung. Kosteneffiziente, sichere Lösungen mit hervorragendem ROI und der einfachen Nutzung durch den Anwender sind die Stärke. itwatch bietet mit innovativen Security-Softwareprodukten Made in Germany frei von Hintertüren und ohne Zukauf von Teil- oder Gesamtlösungen sicheren Schutz gegen alle Angriffstypen und gegen unerlaubte Zugriffe auf vertrauliche Daten und deren unerlaubte Verwendung. Die patentierten itwatch-lösungen erfüllen die hohen Anforderungen von Nachrichtendienst, Militär und Polizei ebenso wie solche von Standard-Büro-Arbeitsplätzen und Spezialprojekten und beeinträchtigen die bestehenden Prozesse nicht.

14 PMG Projektraum Management GmbH So tauschen Sie Daten revisionssicher aus Patrick Reininger / PMG Projektraum Management GmbH PMG ist ein Anbieter von Dokumentenmanagement-Lösungen auf Software-as-a-Service-Basis: Alle Berechtigten können so von jedem Gerät mit Internetzugang und Browser auf hinterlegte Dateien zugreifen. Das Münchner Unternehmen legt bei der Entwicklung seiner Produkte besonderen Wert auf intuitive Bedienung. Daher vertrauen schon mehrere Tausend Nutzer auf die eprojectcare-produktfamilie. Sie umfasst eprojectcare Projektraum, eprojectcare Datenraum und eprojectcare DMS. Zu den Kunden gehören namhafte Investoren, Versicherungen, Banken, Bauunternehmen, Projektentwickler, Bauherren und Planungsbüros. Weitere Informationen stehen unter zur Verfügung. Inopus GmbH ALM² Application Lifecycle Management trifft Prozessimplementierung Christina Kalff / Inopus GmbH Die Inopus GmbH bietet Beratungsleistung und Software-Lösungen auf dem Gebiet des Product Lifecycle Managements mechatronischer Produkte. Gemeinsam mit unseren Kunden gestalten wir Entwicklungsprozesse über die Phasen des Lebenszyklus, indem wir Chancen aufzeigen, kritische Herausforderungen ansprechen und Potentiale in Umsetzungen sichtbar machen. Unser auf die Bedürfnisse des Kunden zugeschnittener Ansatz zur Erreichung integrierter Entwicklungsprozesse verknüpft die Kenntnis der Herausforderungen des Product Lifecycle Managements mit der Bereitstellung und Umsetzung hochinnovativer Lösungsansätze. So stellt die Inopus GmbH nachhaltige Lösungen für unsere Kunden sicher, transferiert Wissen aus allen Branchen und Teildisziplinen, nutzt Synergien und sichert langfristige Ergebnisse. ComCode GmbH Cybersecurity ade. Warum Cybersecurity in Unternehmen scheitert! Schlüsselelemente zur Unternehmensabsicherung Markus Geier / ComCode GmbH Die ComCode GmbH ist eine CyberSecurity Unternehmensberatung aus Gröbenzell bei München. CyberSecurity ist für ComCode das Resultat aus dem Zusammenwirken von organisatorischen, technischen und prozessualen Lösungen. Für ComCode steht die Umsetzbarkeit und der nachweisliche Nutzen im Vordergrund. Schwerpunkte sind Sicherheitsstrategien, Risiko Analysen, Information Security Management nach ISO27001, Sicherheitsarchitekturen, Threat Intelligence und Managed Security. ComCode hilft Unternehmen, das richtige Maß an Sicherheit in Relation zu den Geschäftsprioritäten umzusetzen. ComCode arbeitet für mittelständische und große Unternehmen in Deutschland und international. Das mehrfach im Jahr stattfindende ComCode CyberSecurity Breakfast ist fester Bestandteil der Münchner Sicherheitsevents geworden.

15 fortiss GmbH Architectural Integration Framework for the Design of Safety- and Security-critical Distributed Systems Dr. Holger Pfeifer / fortiss GmbH Die fortiss GmbH in München ist eine universitätsnahe aber rechtlich unabhängige, nichtkommerzielle Forschungs- und Transfereinrichtung des Freistaat Bayern. Als An-Institut der Technischen Universität München deckt es den gesamten Innovationsprozess für software-intensive Systeme und Services ab vom Sensor bis zum Geschäftsmodell. fortiss dient hierbei als Brücke zwischen der universitären Grundlagenforschung und deren Umsetzung in die industrielle Praxis und schließt damit eine oft beklagte Lücke. Derzeit entwickeln am fortiss ca. 130 wiss. Mitarbeiter in mehr als 50 Forschungs- und Transferprojekten, üblicherweise in enger Kooperation mit Industriepartnern, neueste Methoden und Werkzeuge für performante, verlässliche und sichere Software-Systeme und -Services. IABG mbh Safety related Security Dr. Tobias Kiesling, Martin Kaiser / IABG mbh Wir sind eine eng vernetzte Unternehmensgruppe und bieten integrierte zukunftsorientierte Lösungen in den Branchen Automotive InfoKom Mobilität, Energie & Umwelt Luftfahrt Raumfahrt Verteidigung & Sicherheit. Wir verstehen die Anforderungen unserer Kunden. Wir beraten unabhängig und kompetent. Wir realisieren effektiv, effizient und zielgerichtet. Wir betreiben zuverlässig und nachhaltig. Unsere internationale Marktpräsenz und unser Erfolg basieren auf technologischer Spitzenkompetenz und einem fairen Verhältnis zu unseren Kunden und Geschäftspartnern.

16 Themenblock Analytics / Monitoring NSIDE ATTACK LOGIC GmbH Gezielte Spionageattacken auf deutsche Unternehmen Angriffsmethodik und Verteidigungsstrategien Rainer Giedat, Sascha Herzog / NSIDE ATTACK LOGIC GmbH Die NSIDE ATTACK LOGIC GmbH simuliert realitätsnahe Cyber-Attacken, um Schwachstellen in Unternehmensnetzwerken und -systemen aufzuspüren. Dabei verfolgen wir einen ganzheitlichen Ansatz und konzipieren in enger Abstimmung mit unseren Kunden maßgeschneiderte und für die Kunden transparente Sicherheitsanalysen. Unser Portfolio: NSIDE Spionage Simulationen Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit Ihnen effiziente und logische Angriffsstrategien. NSIDE Penetration Tests Wir testen einzelne Spezialsysteme und IT-Umgebungen auf Schwachpunkte und demonstrieren resultierende Angriffsketten. NSIDE Live Hacking & Workshops Wir blicken hinter die Kulissen und schaffen bei Ihren Mitarbeitern oder dem Management Team Bewusstsein für aktuelle Bedrohungen gegenüber Cybercrime. indevis IT-Consulting and Solutions GmbH SIEM 2.0 and Security Operations: Behavioral Analytics & Realtime Threat Detection Andreas Mayer / indevis IT-Consulting and Solutions GmbH Die BSI-zertifizierte indevis IT Consulting and Solutions GmbH bietet seit 1999 IT-Sicherheits-, Datacenter- und Netzwerklösungen für Unternehmen jeder Größe und Branche. Dabei erfüllt indevis sowohl die Anforderungen der Wirtschaft als auch die von öffentlichen Behörden und Hochschulen. Als einer von Deutschlands führenden Managed Security- beziehungsweise Cloud Service Providern ist indevis der Partner für Netzwerktechnik und IT-Sicherheit für über Kunden. indevis betreibt Niederlassungen an zwei Standorten: München und Hamburg. Weitere Mitarbeiter agieren von Braunschweig, Viersen und Ulm aus. Insgesamt beschäftigt indevis über 45 Mitarbeiter.

17 ESG Elektroniksystem- und Logistik-GmbH Big-Data-Anwendungsbeispiele: Intelligentes Security Monitoring Helko Kögel / ESG Elektroniksystem- und Logistik-GmbH Seit fünfzig Jahren entwickelt, integriert und betreibt die ESG komplexe, oftmals sicherheitsrelevante Elektronik- und IT-Systeme für Militär, Behörden und Unternehmen. Mit unseren Logistiklösungen sorgen wir für eine hohe Verfügbarkeit und Wirtschaftlichkeit dieser Systeme im Einsatz. Unter anderem gehören Firmen der Automobil-, der Luftfahrtindustrie und aus den Bereichen Gebrauchsund Investitionsgüter zu unseren Kunden. Als unabhängiger Technologie- und Prozessberater, der selbst keine Interessen in der Hardware- Produktion hat, führen wir Studien und Simulationen für neue Systeme durch und unterstützen das Management großer IT-Projekte Als Kompetenzcenter ermöglichen wir unseren Kunden den Zugang zu neuen Technologien Als Spezialsystemfirma sind wir gesamtverantwortlich für einzelne Module und komplette Systeme Mit unseren Leistungen unterstützen wir die Prozesse und Fähigkeiten unserer Kunden und steigern die Zuverlässigkeit ihrer Systeme. Technologietransfer zwischen den Märkten ist unsere Basis für den entscheidenden Beitrag zur Wertschöpfung unserer Kunden. RadarServices Smart IT-Security GmbH Managed Security Services der nächsten Generation Harald Reisinger / RadarServices Smart IT-Security GmbH RadarServices bietet Managed Security Services der nächsten Generation. Daten verlassen dabei niemals das Kundenunternehmen. Die Services kombinieren die automatisierte Erkennung von IT-Sicherheitsproblemen und -Risiken mit der Analyse und Bewertung durch Experten. Für die Einrichtung, Konfiguration und den täglichen Betrieb sind keine zusätzlichen personellen oder finanziellen Ressourcen notwendig. Das Unternehmen hat seinen Hauptsitz in Österreich und Büros in Deutschland, Polen, Russland und den Vereinigten Arabischen Emiraten. RadarServices ist zu 100% im Eigentum europäischer Investoren aus der Privatwirtschaft. Ein Maximum an technischen und organisatorischen Sicherheitsmaßnahmen zum Schutz der Daten, die RadarServices für seine Kunden untersucht, spiegelt die gelebte Verantwortung wider. Maxxel Software UG Sicherheit durch KIS-Prinzip und Open Source Markus Rothmeyer / Maxxel Software UG Maxxel Software UG berät umfassend bei der Optimierung der Sicherheit im Unternehmen. Unsere Spezialgebiete sind: Beratung zur sicheren Nutzung von Open Source, Erstellung von Sicherheitssoftware nach Maß, Prototyping von Secure Cloud Software, Custom Identity Management, jegliche Anwendungen in der Telekommunikation, Messtechnik, Datenbanken auf Smartphone und Mobilen Geräten, Low-Cost Data Warehouse, GIS-Systeme (geografische Infosysteme), Benchmarking von DB & DWH-Lösungen.

18 VoiceTrust GmbH Biometrische Mobile Apps, gezeigt an den Beispielen Web Login und Passwort Reset Hermann Geupel / VoiceTrust GmbH VoiceTrust ist ein Marktführer für biometrische Authentifizierungslösungen im kommerziellen Bereich. Unsere Lösungen werden von Millionen von Benutzern in global agierenden Callcentern, Banken, Versicherungen und Telekommunikationsunternehmen genutzt. Die Lösungen zeichnen sich durch einen hohen Grad an Sicherheit, Bedienerfreundlichkeit und die Integration in mobile, Webund Telefonkommunikationskanäle aus. VoiceTrust wurde im Jahre 2000 in München gegründet.

19 Veranstaltungsort Bürogebäude BT (Germany) B 13 A 9 Nürnberg Regensburg B11 A 92 Deggendorf Barthstraße München Achtung: Parkplätze sind nur im Hotel IBIS München City West (Westendstr. 181) verfügbar! Bitte nutzen Sie deshalb, wenn möglich, auch den MVV. Infos zur Anfahrt unter: A 8 Stuttgart B 2 Inning Dachau A 96 Lindau B 471 Lohhof Oberschleißheim A 99 West B 11 AB-Kreuz Neufahrn München Mittlererr Ring A 995 Taufkirchen-Ost AB-Dreieck München- Eschenried AB-Dreieck München- Feldmoching AB-Dreieck München- Südwest AB-Kreuz München- Nord AB-Kreuz München- West A 95 Garmisch- Partenkirchen Garching- Süd AB-Kreuz München-Süd B 471 A 8 Salzburg/Rosenheim Flughafen München Aschheim/ Ismaning A 99 Ost Ottobrunn Flughafen München B 388 AB-Kreuz München-Ost Haar Hohenbrunn A 94 Passau B Bürogebäude British Telekom Hotel IBIS Zur Kartenansicht auf Google Maps Die Teilnahme an der Veranstaltung ist kostenfrei, eine aber erforderlich. Bitte melden Sie sich bis 15. Juli 2015 per an bei :

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Infografik Business Intelligence

Infografik Business Intelligence Infografik Business Intelligence Top 5 Ziele 1 Top 5 Probleme 3 Im Geschäft bleiben 77% Komplexität 28,6% Vertrauen in Zahlen sicherstellen 76% Anforderungsdefinitionen 24,9% Wirtschaflicher Ressourceneinsatz

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Thinking Objects GmbH Kompetenter Dienstleister und Systemintegrator seit 1994 Mit fundierten IT-Security und

Mehr

AMC-Partner bei der dmexco

AMC-Partner bei der dmexco -Partner bei der dmexco 16./17. September 2015 Finanzmarkt GmbH Nr. 1 Adobe Adobe ist der weltweit führende Anbieter für Lösungen im Bereich digitales Marketing und digitale Medien. Mit den Werkzeugen

Mehr

Wie auch Sie online noch erfolgreicher

Wie auch Sie online noch erfolgreicher Mehr Reichweite, mehr Umsatz, mehr Erfolg Wie auch Sie online noch erfolgreicher werden 30.07.2015 dmc digital media center GmbH 2015 2 Unternehmensgruppe dmc.cc ist nicht nur Berater, sondern der konsequente

Mehr

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Unternehmensberatung SAP Consulting IT Operations

Unternehmensberatung SAP Consulting IT Operations Unternehmensberatung SAP Consulting IT Operations 2 Das Unternehmen DLCON Seit 20 Jahren ist die DLCON AG mit Sitz in Weinheim an der Bergstraße ein kompetenter Partner für IT-Dienstleistungen. Wir setzen

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden.

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. 2015 F+L System AG F+L System AG IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. F+L System AG Inhaltsverzeichnis Unser Unternehmen Esentica & F+L System AG Unser Leistungsportfolio

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009

Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Telefonbau Schneider und Veloton sind Voxtron CeBIT-Partner 2009 Blackberry goes agentel: IT/TK-Systemhaus und Open-Source CRM Experten erweitern Voxtrons CeBIT-Auftritt Ahlen/Erkrath Ahlen/Erkrath Das

Mehr

Wir schaffen Freiraum für Ihre Ideen.

Wir schaffen Freiraum für Ihre Ideen. Wir schaffen Freiraum für Ihre Ideen. Software für Macher. Die Welt dreht sich durch jene, die sich die Freiheit nehmen, neue Wege zu gehen. Unsere Vision Wir sind, was wir wissen. Dabei ist das Teilen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Lassen Sie uns heute über morgen reden!

Lassen Sie uns heute über morgen reden! Webinare und Events für die Industrie Dienstleister Lassen Sie uns heute über morgen reden! BTC NetWork Casts und BTC NetWork Shops MAI AUGUST 2015 Wir beraten Sie entlang Ihrer Wertschöpfung. Consulting

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IT-Development & Consulting

IT-Development & Consulting IT-Development & Consulting it-people it-solutions Wir sind seit 1988 führender IT-Dienstleister im Großraum München und unterstützen Sie in den Bereichen IT-Resourcing, IT-Consulting, IT-Development und

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Ihr Erfolg ist uns ein Anliegen

Ihr Erfolg ist uns ein Anliegen Vertrauen. Verantwortung. Professionalität. Kontakt team neusta GmbH Contrescarpe 1 28203 Bremen Ansprechpartner Carsten Meyer-Heder Telefon + 49 (0) 421.20696-0 Telefax + 49 (0) 421.20696-99 email info@team-neusta.de

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!

hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmenpräsentation Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmengeschichte 1994 Firmengründung 1996 Schwerpunkt auf die Geschäftsbereiche Telekommunikation

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Digitalwirtschaft. Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent

Digitalwirtschaft. Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent Innovationstreiber von Wirtschaft und Gesellschaft. Die digitale Wirtschaft ist der zentrale Innovationstreiber für

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Freudenberg IT und NetApp erweitern Partnerschaft

Freudenberg IT und NetApp erweitern Partnerschaft Unternehmen Freudenberg IT und NetApp erweitern Partnerschaft Lösungen mit hochklassigen Storage-Systemen für den Mittelstand dank Service Provider Programm von NetApp auch in der Cloud Kunden der FIT

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

SECURE SERVICE PROVIDING. SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke

SECURE SERVICE PROVIDING. SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke SECURE SERVICE PROVIDING SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke TENDENZIELLE ENTWICKLUNG IT-Aufgabenumfang und -Mitarbeiterressourcen 90er Jahre Client-Server-Strukturen

Mehr

Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft. Arnold Stender, Mitglied des Vorstands der QSC AG

Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft. Arnold Stender, Mitglied des Vorstands der QSC AG Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft Arnold Stender, Mitglied des Vorstands der QSC AG Präsentation am 27.Oktober 2011 10. Mittelstandstag FrankfurtRheinMain

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Planen und optimieren mit Weitsicht

Planen und optimieren mit Weitsicht Planen und optimieren mit Weitsicht Niederlassungen Hauptsitz Netlan IT-Solution AG Grubenstrasse 1 CH-3123 Belp Tel: +41 31 848 28 28 Geschäftsstelle Netlan IT-Solution AG Bireggstrasse 2 CH-6003 Luzern

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Matthes & Anthuber Solution Consulting. B2B-Dienstleistungen aus einer Hand

Matthes & Anthuber Solution Consulting. B2B-Dienstleistungen aus einer Hand Matthes & Anthuber Solution Consulting B2B-Dienstleistungen aus einer Hand Komplettlösungen Die Matthes & Anthuber Solution Consulting GmbH bietet im Rahmen ihres Businessto-Business-Angebots (B2B) ein

Mehr

nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions

nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions nicos Ihr Managed Services Provider für sichere, globale Datenkommunikation Network of International Communication Solutions Der Markt und die Zielgruppe der nicos AG: Mittelständische Unternehmen mit

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr