IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Größe: px
Ab Seite anzeigen:

Download "IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY"

Transkript

1 IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

2 Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte Informationen, Mitarbeiter, Prozesse und Infrastruktur lässt sich nur über strukturierte, methodische Sicherheitsprozesse und Massnahmen erreichen. InfoGuard bietet Ihnen dazu ein modular aufgebautes Dienstleistungsangebot. Wir stützen uns dabei auf international anerkannte Standards wie ISO 270xx, ISO 22301, OSSTMM, OWASP, ITIL, COBIT, PCI DSS und IT-Grundschutz sowie unsere langjährige Erfahrung. PROCESS Concept, Design & Review + ICT, Cloud & Security Governance + Risk + Compliance (IKS, DSG, PCI DSS, FINMA) + CISO as a Service + ISMS ISO Data Protection + Certification Guidance (ISO 27001, VDSZ, PCI) + Security Policy Framework + BCM ISO Awareness Campaign + E-Learning + Live Hacking + Workshop ATTACK SIMULATION CYBER THREAT ASSESSMENT + Security Audit + Process Audit + Compliance Assessment + Social Engineering + Phishing PENETRATION TESTING + Ethical Hacking + Application Audit + Source Code Review + SCADA Audit + Threat Intelligence + Office 365 Security + Identity & Access + Privileged Access + PKI + Data Leakage + BYOD + Vulnerability PEOPLE + Network & Security Workshop + Compliance Workshop + Certified ISO Lead Auditor Course + Network & Security Architecture + Data Flow Analysis + Zoning + Solution Evaluation INFRA- STRUCTURE Consulting as a Service Unsere Partner WDM, Layer 2 Encryption Firewall, VPN, Routing, Switching, DC Fabrics Firewall, VPN, Firewall, Remote Access, NAC, Endpoint Security WLAN, WAF, Sandbox, 2 Factor Authentication, Endpoint, Security Firewall Policy WLAN,, Work Guest, Flow, Automated Provisioning, Compliance Access Control Reports Routing, Switching Network & Security Virtualization, Software Defined Data Center & Network Load Balancing

3 Network & Security Solutions Erprobte ICT-Lösungen und zuverlässige Services InfoGuard bietet umfassende ICT-Lösungen für den Schutz und die Verfügbarkeit Ihrer Informationen. Unser erfahrenes Team an hoch qualifizierten und zertifizierten Experten unterstützt Sie bei der Architektur, im Design und Engineering sowie bei der Integration und dem Betrieb. Die eingesetzten Produkte stammen aus langjährigen Partnerschaften mit ausgewählten Herstellern und aus eigener Entwicklung. ADVISORY Architect as a Service + Switching Routing Firewalling + WDM & Layer 2 Encryption + SDDC SDN + Server Storage Virtualization + Link Measuring Services (OSA, BERT/RFC 2544) LIFECYCLE + Mobile Device & Security + Remote Access + Data Encryption + Endpoint Protection Operator as a Service ENDPOINT BYOD IDENTITY & ACCESS + Permission Governance + Multi Factor Authentication + Risk based Authentication + Hardware Security Module + Database Security DATA CENTER COST SCOPE QUALITY TIME ENCRYPTION Swiss Made by InfoGuard + Switching Routing + WLAN + Firewall VPN + WAN Optimization + NAC + DLP + IPAM IPv6 + DNS & DHCP + Network & Application Visibility ENTERPRISE + LAN/SAN/WAN Layer 2 Encryption + Fax Encryption + Voice Encryption + Firewall WAF + Advanced Threat Protection + FW Policy + Cloud Security + Web & Security + Encryption + Load Balancing + DDoS Protection + SIEM PERIMETER Engineer as a Service INTEGRATION SUPPORT TRAINING Remote Access, NAC, Mobile Security IronPort, Web & Security Web & Security, DLP Airlock WAF, Airlock IAM Database Security, WAF, Visibility and Control for Cloud Services Privileged Account Security, SSH Key, Session Recording and Monitoring Permission Governance, of unstructured Data, Private Cloud Multi Factor Authentication Hardware Security Module

4 Cloud & Managed Security Sicherheit und maximale Flexibilität Das eigene Security Operation Center in der Schweiz sorgt rund um die Uhr für einen reibungslosen Betrieb und die Sicherheit Ihrer Infrastruktur. Bei Wartung und technischen Problemen unterstützt Sie unser erfahrenes Team bei Bedarf auch vor Ort. Mit unseren Cloud- und Managed Security Services bieten wir höchste Sicherheit zu fixen Kosten. Dank den skalierbaren Dienstleistungen lässt sich Ihre ICT-Sicherheit bedarfsgerecht zusammenstellen und jederzeit flexibel anpassen. ANALYSIS Swiss Cloud Security by InfoGuard SERVICE LEVEL MANAGEMENT + Phishing + Vulnerability Scan + Pentest Platform (GTTA) Assessment as a Service + 7x24 + Monitoring + Operations + Support + Firewall + VPN + Web Security + Security + WAF + WAN Encryption + WDM Network + WLAN + Encryption + Multi Factor Authentication + SIEM Outsourcing / Managed Security Services PROVISIONING Endpoint-, Server & Cloud Security, Mobile Device Mobile Device, Sandbox Security Encryption & Signing, Large File Transfer IP Address, DNS & DHCP Security Storage Server Vulnwatcher Vulnerability QRadar SIEM Security Awareness E-Learning

5 InfoGuard Schweizer Experte für Netzwerk- und Informationssicherheit InfoGuard ist spezialisiert auf innovative Netzwerklösungen und umfassende Informationssicherheit. Dabei profitieren Sie von unserer Erfahrung, Professionalität und Zuverlässigkeit im Audit, in der Beratung, Architektur sowie bei der Integration und dem Betrieb technischer ICT-Lösungen, Cloud- und Managed Services. Mitglied der Schweizer «The Crypto Group» Schweizer Sicherheitsspezialist Über 50 Sicherheitsexperten Kompetenz seit zufriedene Kunden ISO/IEC 27001:2013 zertifiziert «The Crypto Group»: 300 Sicherheitsexperten und Kunden in 130 Ländern weltweit, gegründet 1952 Auszug aus der InfoGuard Kundenliste. Informationssicherheit ist Vertrauenssache. Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra

6 InfoGuard AG Lindenstrasse 10, 6340 Baar/Schweiz Telefon , Fax InfoGuard AG

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

SGRP Frühlingsveranstaltung 2007

SGRP Frühlingsveranstaltung 2007 SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

DAS NEUE GEBOT FÜR UNTERNEHMEN

DAS NEUE GEBOT FÜR UNTERNEHMEN DAS NEUE GEBOT FÜR UNTERNEHMEN Mobile Arbeitskräfte sicher einbinden André Fritsche 1 AGENDA 1. Die Herausforderung 2. MobileIron Docs@Work AppConnect Plattformen 3. Accellion kiteworks Large File Management

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

bwsecurity day 16.3.2016

bwsecurity day 16.3.2016 bwsecurity day 16.3.2016 Einführung Ist IT-Security überhaupt notwendig? IT-Security Lösungen Einsatzbereiche Hacking Demo Individualsoftware Standardsoftware Benötigen wir denn nun IT-Security? Hacking

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Marktübersicht: Managed Security Services

Marktübersicht: Managed Security Services Stand: 29.03.10 Marktübersicht: s Akamai Technologies GmbH Level: Goldsponsor E-Mail: contact-germany@akamai.com Web: www.akamai.de ; www.akamai.com/security Betastraße 10B; 85744 Unterföhring Tel. / Fax:

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Thinking Objects GmbH Kompetenter Dienstleister und Systemintegrator seit 1994 Mit fundierten IT-Security und

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Thema. "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11

Thema. One fits all Datacenter für KMU achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 Thema "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 After Work Tec Event - One fits all Datacenter für KMU Agenda: 16.10 Uhr

Mehr

Heute bereit für morgen Swisscom Managed Services

Heute bereit für morgen Swisscom Managed Services Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Networking with Windows Server 2016 MOC 20741

Networking with Windows Server 2016 MOC 20741 Networking with Windows Server 2016 MOC 20741 In diesem 5-tägigen Kurs lerinen Sie, die grundlegenden Kenntnisse, um Windows Server 2016 bereitstellen und supporten zu können. Zu den Themen gehören IP-Grundlagen,

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Kursübersicht act-academy Kloten - 2. Halbjahr 2015

Kursübersicht act-academy Kloten - 2. Halbjahr 2015 Access 1 (Office 2007/2010/2013) 2 22.07.2015 09:00 23.07.2015 16:30 1100 2 09.09.2015 09:00 10.09.2015 16:30 1100 2 28.10.2015 09:00 29.10.2015 16:30 1100 2 09.12.2015 09:00 10.12.2015 16:30 1100 2 03.08.2015

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker

Profindis GmbH. info@profindis.de. Deutsch. IT-Fachinformatiker Profil Allgemeine Angaben Name: S. O. Ansprechpartner: Profindis GmbH info@profindis.de Staatbürgerschaft: Ausbildung: Deutsch IT-Fachinformatiker Zertifizierungen Microsoft Certified Professional (MCP)

Mehr

Seminartermine 1. Halbjahr 2017

Seminartermine 1. Halbjahr 2017 Profindis Tage Jan Feb März April Mai Juni Jan Feb März April Mai Juni Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 06.-10. 24.-28. 20.-24. 08.-12. PROF020 IP & IP-Services 3 1.200 20.-22. 03.-05.

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

IBM Security Strategie

IBM Security Strategie IBM Security Strategie Gerd Rademann Business Unit Executive Security Systems DACH IBM Deutschland, SWG Die Motivation für Angriffe wächst stetig; die Angriffe werden immer ausgefeilter Nationale Sicherheit

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2014 Allgemeine Firmenpräsentation Inhalt GORDION Marktaufstellung / Schwerpunkte Referenzberichte

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

E Effektivität 30 Effizienz 30 Endpoint Security 24, 107, 116, 119 INDEX

E Effektivität 30 Effizienz 30 Endpoint Security 24, 107, 116, 119 INDEX Index A AES 157 Android 162 ios 161 Änderungsmanagement 34 Monitoring 180 Android 15, 45, 63 Android for Work 143 Android ID 96 Android L 144 Einstellungen 143 Installation 72 Verschlüsselung 162 App 10

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

COLT Managed Services & Solutions

COLT Managed Services & Solutions COLT Managed Services & Solutions wenn es um höchste Verfügbarkeit und Sicherheit geht Manfred Abplanalp Luzi von Salis Wer ist COLT? COLT ist der führende paneuropäische Anbieter > von IT-, Daten- und

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Michael Claaßen 04.07.2013 IT-SECURITY BEST PRACTICES. Der pragmatische Ansatz für effiziente IT-Sicherheit. Das Raber+Märcker headtechnology Prinzip!

Michael Claaßen 04.07.2013 IT-SECURITY BEST PRACTICES. Der pragmatische Ansatz für effiziente IT-Sicherheit. Das Raber+Märcker headtechnology Prinzip! IT-SECURITY BEST PRACTICES Der pragmatische Ansatz für effiziente IT-Sicherheit. Das Raber+Märcker headtechnology Prinzip! Michael Claaßen Consultant Zertifizierter Ext. DSB 04.07.2013 IT- Sicherheit Wofür

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland

Cloud & Managed Services Cisco Strategie für Ihren Erfolg. Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Cloud & Managed Services Cisco Strategie für Ihren Erfolg Manfred Bauer Manager Strategy, Planning & Operation Cisco Deutschland Marktveränderungen Finanzen Opex vs. Capex Konsolidierung und Zentrale IT

Mehr

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Auf Anfrage

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Auf Anfrage Cisco Kurse Basis Cisco Training (CCENT) NETWS Networking Basics 1 Tag Auf Anfrage ICND1 Interconnecting Cisco Networking Devices Part 1 5 Tage 05.10.2015 23.11.2015 25.01.2016 18.04.2016 13.06.2016 BCCENT

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Swiss Networking Day 2014

Swiss Networking Day 2014 Swiss Networking Day 2014 Industrialization of IT: Optimal OPEX Reduction Marco Bollhalder, CEO ITRIS Enterprise AG Hochschule Luzern 8. Mai 2014 Agenda Industrialization of IT: OPEX Reduction Was bedeutet

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

PRÄSENTATION Managed Security / Cloud -Services

PRÄSENTATION Managed Security / Cloud -Services PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching

Mehr

AirITSystems. Stabil, sicher, innovativ.

AirITSystems. Stabil, sicher, innovativ. AirITSystems. Stabil, sicher, innovativ. Gründung: September 2001 Gesellschafter: Geschäftsführung: Dipl.-Ing. Eric Engelhardt Dipl. Kfm. Günther Gräf Dr. Wolfgang Pelzer Mitarbeiter: 156 (Stand November

Mehr