MO 26. Nov. 2007, 17:00 UHR MANAGED SECURITY SICHERE IT-ARCHITEKTUREN FÜR WEB- APPLIKATIONEN UND -SERVICES
|
|
- Hedwig Dunkle
- vor 8 Jahren
- Abrufe
Transkript
1 073 MO 26. Nov. 2007, 17:00 UHR MANAGED SECURITY SICHERE IT-ARCHITEKTUREN FÜR WEB- APPLIKATIONEN UND -SERVICES
2 visonysairlock 360 Web Application Security Cyrill Osterwalder Dipl. Informatik Ing. ETH CEO, Visonys AG
3 safe and swiss 3
4 Über Visonys Klarer Fokus auf Web Application Security seit 1996 Schutz von Web Applikationen und Services gegen Hacker Angriffe und Manipulationen Access Control und Identity Management für gesamte Web Umgebungen Grosse Kundenbasis mit Top Referenzen Über 200 Kunden mit über 300 produktiven Installationen in mehr als 5 Ländern 9 von 10 Banken in der Schweiz schützen ihr e-banking mit Visonys Wachsende Kundenzahl aus anderen Bereichen (Industrie, Telco, Behörden, etc) Produkt & Service visonysairlock Software Appliance bietet Security, High Availability und tiefere Kosten Hochqualifizierte Entwicklungs- und Professional Service Teams Internationaler Vertrieb und Service über strategische Partner 4
5 360 Multi-Level Web Application Security visonysairlock 5
6 visonysairlock Web Application Firewall Multi-Level Filtering Access Control Identity Mgt Single Sign On ICAP Content Filtering Monitoring & Reporting 6
7 Vorteile der Software Appliance visonysairlock International vertriebenes Standard Produkt erfüllt Kundenanforderungen breit und generisch ganze Kundenbasis profitiert von strategischem Fokus und Produkt Roadmap Abdeckung von allen relevanten Web Application Security / Access Control Funktionen inkl intelligentem Content Rewriting, SSL VPN, SOAP/XML, ICAP, etc. Klare Abgrenzung über standardisierte Schnittstellen schafft Klarheit und eliminiert proprietäre Abhängigkeiten Administrationsplattform prüft Konfigurationen und verhindert Fehler Innovative, dynamische Schutzfunktionen statt statische Regeln 7
8 75% of all hacks occur at the application level. Gartner Contact Visonys for Web Application Security
9 Michael Liebi CEO United Security Providers USP Secure Entry Server Web Application Security als Manage Service
10 Über United Security Providers Grösster Security Pure Player der Schweiz Über 80 Spezialisten an den Standorten Bern und Zürich, gegründet 1994 Spezialisiert auf Applikations- und Netzwerksicherheit Geballte Kompetenz aus Zusammenführung von vier Security Firmen Schweizer Management, eigentümergeführt, International ausgerichtet Schweizer Produkte mit exzellentem Service USP Secure Entry Server für den Schutz von Webapplikationen USP Network Authentication System für den Schutz von Unternehmensnetzen Projekt- und Methodenkompetenz aus über 100 Projekten jährlich Enge Zusammenarbeit mit Kunden und Partnern beim Roadmapping 7x24 Support und Managed Security Services Standardisierte Leistungen in flexiblen SLA für multinational aufgestellte Kunden Betrieb von über 200 weltweit verteilten Unternehmensnetzen durch Spezialisten Kunden profitieren von Skaleneffekten und 100% planbaren und tiefen Kosten TekZone Forum Nov Seite 10
11 Der USP Secure Entry Server ist führend im Managed Bereich. Verschiedene starke Authentisierungsverfahren sind Out-Of-The- Box aktivierbar Secure Entry Server Controlled Corporate Network Restricted Application Area Single Sign-On Authenticate User Authorize role based Integrate with IAM Browser Login Web Application Firewall Public Content Area Closed User Group Area Application Firewall Native Application Internet Secure Entry Server (SES) Customer Application Area Inspect traffic Shield attacks Perform auditing Application Acceleration Wireless Device Secure Login Service (SLS) LDAP MS ADS RACF X.509 SecurID etc. Compress & Accelerate Balance Load Fail-Over Intranet Application Entry reverse-proxy SSL Termination bastion host Flexibilität für Betrieb Managed Service möglich Verschiedene gehärtete Plattformen Mandatenfähigkeit Modular, Skalierbar Flexible Einbindung in Mgmt Framework ICAP Schnittstelle Flexibilität für starke Auth. Mehrere Verfahren Out-of-the Box Ohne Applikationsanpassung Fallback und Mixing möglich Kontrolle über Drittappl. Transaktionsverifikation TekZone Forum Nov Seite 11
12 Der Security Markt ist in Bewegung. In der Schweiz und International. Umsatz IT: 2.7% IT: 2.7% Security: 7% Web Security: Access7% Management: 8.3% Web Access Management: 8.3% Top Management Sicht IT Management Sicht ' Ein genereller Trend zu Managed Security ist spürbar Verbesserung der Servicequalität, höhere Zuverlässigkeit Zugriff auf Knowhow und Expertise bezüglich neuer Technologien Reduktion der betrieblichen und prozessualen Komplexität Kritische Masse bei eigenen Ressourcen Overall Kosteneinsparungen Benchmarkable Besitz von IT ist nicht (mehr) cool Genereller Trend zu on-demand, das klassische Lizenzmodell ist nur bei Vendors beliebt Resultat einer Tradition von ungenauer Kostenvorhersage in der IT Branche Versteckte Folgekosten beim klassischen Projektapproach Security Betrieb unterscheidet sich von anderen IT Bereichen Externe Events sind in der Natur der Sache 80:20 Regel gilt überhaupt nicht TekZone Forum Nov Seite 12
13 Kunden haben immer einen stabilen Betrieb zum Ziel. Projekt Projektsetup Einbindung der Stakeholders (Securitymanagement, IT Engineering, Operations, Applicationowner) Projektmanagement Projektplanung Lösungsevaluation WAF, Consultant, Integrator, OS, Hardware Beschaffung Hardware, OS, WAF,.. Training Engineers, Operators Testaufbau Lab/Test-Environment Integration ins Netzwerk in die Betriebsprozesse ins Management Framework mit Authentisierungssystem Initiale Konfiguration Netzebene, Applikationsebene, Authentisierung Deployment Rollout, Dokumentation Betrieb Vulnerabilities monitoring OS, Middleware Applikation bewerten, priorisieren Service monitoring Früherkennung von Problemen End-To-End Log Handling Reporting (Technik und Management) Incident Management Alarmierung, Notifizierung, Eskalation Recovery, Beseitigung, Tracking Patches management Beschaffen und Testen Rollout und Fallback planen Einführen Change Management Konfigurationen Prozessabbildung Lifecycle Management Hardware, OS, WAF Knowledge Management TekZone Forum Nov Seite 13
14 Kunden haben immer einen stabilen Betrieb zum Ziel. Projekt Betrieb Projektsetup Einbindung der Stakeholders (Securitymanagement, IT Engineering, Operations, Applicationowner) Projektmanagement Projektplanung Lösungsevaluation WAF, Consultant, Integrator, OS, Hardware Beschaffung Hardware, OS, WAF,.. Training Engineers, Operators Testaufbau Lab/Test-Environment Integration ins Netzwerk in die Betriebsprozesse ins Management Framework mit Authentisierungssystem Initiale Konfiguration Netzebene, Applikationsebene, Authentisierung Deployment Rollout, Dokumentation Vulnerabilities monitoring OS, Middleware Applikation bewerten, priorisieren Managed Security ist ein Jumpstart Kosten und Komplexität benchmarken mit Peers Benötigten Service(level) evaluieren Integration der Applikationen koordinieren Integration in Gesamtbetrieb koordinieren Kaffee trinken, über das eigene Kerngeschäft nachdenken. Behebung von Umsystemstörungen aufgrund qualifizierter Incidentanalysen Reports konsumieren, SLA kontrollieren Service monitoring Früherkennung von Problemen End-To-End Log Handling Reporting (Technik und Management) Incident Management Alarmierung, Notifizierung, Eskalation Recovery, Beseitigung, Tracking Patches management Beschaffen und Testen Rollout und Fallback planen Einführen Change Management Konfigurationen Prozessabbildung Lifecycle Management Hardware, OS, WAF Knowledge Management TekZone Forum Nov Seite 14
15
16 Bei Managed Security geht es in erster Linie um Reduktion von Komplexität, um Risikominimierung, um Speed und natürlich auch um Kosten. Der Kunde profitiert nicht nur in der Setupphase sondern auch in der Betriebsphase vom Wissens- und Erfahrungsvorsprung der Spezialisten. Der Kunde erfährt Qualitätssteigerung und Messbarkeit der Qualität: Ein spezialisierter Security Service Provider hat seine Prozesse bezüglich Effizienz, Effektivität und Auditierbarkeit im Griff. Managed Security bringt Gewaltentrennung: internes IT-Management (Legislative), Service Provider (Exekutive) und Auditor (Judikative). Shrink-Wrapped-Produkt Kunden sind Featureorientiert. Die Managed Optik legt mehr Gewicht auf Schnittstellen und Prozesse. Whitebox vs Blackbox, Integrierbarkeit ins Management Framework, Robustheit, Betriebsverständnis der Produktherstellers, Software-as-a-Service Preismodelle etc Entlastung der personellen Ressourcen des Kunden, 7x24 Service, Kostentransparenz und Einsparungen aufgrund von Skaleneffekten sind eh klar und Grundvoraussetzung für Kunden die sich für einen Managed Service entscheiden. TekZone Forum Nov Seite 16
Übersicht innovative ITSM Lösungen von NTT DATA
Übersicht innovative ITSM Lösungen von NTT DATA Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. NTT DATA > Generischer Ticketworkflow (GTW) Schnelles und einfaches Einbinden
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrIT Security Dienstleistungen 1
IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System
Mehrist eine Frage des Vorsprungs Erfolg
ist eine Frage des Vorsprungs Erfolg Wir verschaffen Ihnen den vordersten Platz in Ihrem Zielmarkt Unser Beitrag unterstützt Service-Erbringer und -Bezüger dabei, ihre Leistungsfähigkeit sachkundig, nachhaltig
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrÜberblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM
MehrZentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4
Zentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4 Mustafa Yurtbil Service Manager Job & IT Processautomatisierung Management 29.05.2013 1 1 - - UC4 UC4 Software. All All rights reserved. Swisscom
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrSECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008
SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrSITM SITM. Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie
SITM Software-as-a-Service bei kleinen und mittleren Energieversorgern Eine explorative Studie Lehrstuhl für Wirtschaftsinformatik und Strategisches IT-Management Essen, März 2013, Version v06 Prof. Dr.
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
MehrTeil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrDER CONFIGURATION MANAGEMENT PROZESS
Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrIT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH
IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH Wir wollen in die Riege der führenden IT-Dienstleister in Deutschland.
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrSystems Management Competence
Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrProdukte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrSystems Management Competence Unternehmenspräsentation
Systems Management Competence Unternehmenspräsentation -Kooperationspartner Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen auf Basis
MehrEmpfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012
Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrErfolgsgeschichten phion airlock ICAP Module
Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrMEHRWERK. Web Collaboration
MEHRWERK Web Collaboration Web Collaboration Wertschöpfung durch Web Collaboration Nicht die Großen werden die Kleinen fressen, sondern die Schnellen die Langsamen Charles Darwin GROSSE WIRKUNG 882 KB
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrOSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2
OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige
MehrITIL V3 Basis-Zertifizierung
Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrIdentity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH
Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrEin strategischer Partner
Ein strategischer Partner Systemhaus Krick GmbH & Co. KG Eine Präsentation von Andreas Schmidt Head of Department Trend Micro Verbindungen die funktionieren. Wir stellen uns vor Das Systemhaus Krick wurde
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrÜbersicht Application Management BMC Remedy ITSM
Übersicht Application Management BMC Remedy ITSM Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. Übersicht Application Management Support wir unterstützen den Betrieb Operation
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrHybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012
Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrXpert.IVY das GUI ist entscheidend!
Xpert.IVY das GUI ist entscheidend! Process Solution Day 2010 Track C Prozessportale, Human Workflow Management Autor: Mag. Thomas Zehetner Soreco Int. Datum: 17. Mai 2010 Mission Geschichte/Management
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
Mehrregistry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at
registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrIndustrialisierung der Software Entwicklung. Herausforderungen und Erfolgsfaktoren Dr. Pascal Sieber, 031 382 00 24, ps@pascal-sieber.
Industrialisierung der Software Entwicklung Herausforderungen und Erfolgsfaktoren Dr. Pascal Sieber,, ps@pascal-sieber.ch Ist die Software Industrie industrialisiert? Maschinenfabrik Oerlikon 1909 Seite
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrDesktopvirtualisierung 2009 ACP Gruppe
Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrIHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!
IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE
MehrSymantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com
Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrWorum geht es in diesem Projekt?
Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick
MehrMobile Apps: Von der Entwicklung bis zum Test mit HP Software
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.
MehrIhr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria
Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management
MehrKundschaft. Die Firma OServive. Entwurf seitens der Firma
Die Firma OServive Entwurf seitens der Firma Gegründet im Jahr 2004 sind wird trotzdem seit über zehn Jahren im Geschäft. Immer auf dem aktuellen Stand der Technik sind wir daran interessiert, unseren
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrIT Service Management
IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag
MehrMIS Service Portfolio
MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services
MehrBeispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural
Beispiele zu den Arbeitsgebieten Informatik-Facharbeiten (IPA) beinhalten normalerweise verschiedene Aspekte aus dem breiten Spektrum der Informatiker-Tätigkeit. Je nach Gesichtspunkt lassen sie sich unterschiedlichen
MehrHosting in der Private Cloud
Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrRechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd
Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd Esri EMEAUC, München, 24.10.2013 24.10.2013 2013 - Esri EMEAUC - Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd 0 Agenda Das Rechenzentrum Süd des
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrIn die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrSTORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012
STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
Mehrterreactive Lunch zum Thema Splunk
terreactive Lunch zum Thema Splunk terreactive Lunch zum Thema Splunk Herzlich Willkommen Zürich, 6. November 2014 terreactive Lunch zum Thema Splunk 11:30 Uhr Eintreffen der Gäste 11:45 Uhr Begrüssung
MehrPROJEKT MANAGEMENT VON 0 AUF 100
Daniel Baumann, IT PROJEKT MANAGEMENT VON 0 AUF 100 club pm. Management at its best. Andreas Graf AVL List GmbH AGENDA 1. Überblick AVL 2. Der Weg zum Erfolg 3. Projekt Management von 0 auf 100 4. Prozess
MehrEnterprise Program Management Service
Enterprise Program Management Service Kundenpräsentation 19/04/2013 Enterprise Program Management Anforderungen Eine passende Enterprise Program Management Lösung zur Planung und Implementierung von Projekten
Mehr