kongressprogramm Integralis security world 2013 Security as a Service Im Fokus:

Größe: px
Ab Seite anzeigen:

Download "kongressprogramm Integralis security world 2013 Security as a Service Im Fokus:"

Transkript

1 Integralis security world 2013 kongressprogramm Im Fokus: Security as a Service 6. IT Security-Anwenderkongress mit Ausstellung 11./12. Juni 2013, Mövenpick Hotel Stuttgart Airport & Messe 11./12. Juni 2013 Stuttgart

2 11. und 12. Juni 2013 Sicherheit als Service auf abruf! Integralis Security World Zum 6. Mal fokussieren wir uns bei der Integralis Security World auf die aktuellsten Lösungen und Produkte der IT-Sicherheit. Nutzen Sie die Möglichkeit, sich einen hervorragenden Überblick zu verschaffen. Sichern Sie sich den entscheidenden Wissensvorsprung und profitieren Sie von dem guten Gefühl, auf dem Laufenden zu sein. Service- und Consulting Lounge Hier dreht sich alles um Sie und Ihre Fragen. Solution Campus Machen Sie sich ein Bild und testen Sie die Möglichkeiten. Unvergleichlich stark Alle führenden Anbieter der IT Security-Branche unter einem Dach. Integralis stellt Ihnen paketierte Beratungsdienstleistungen zur Verfügung, mit denen Sie in einem ersten Schritt und mit überschaubarem Aufwand genau die Punkte klären können, die für Ihre Arbeit wichtig sind. Unsere Fachspezialisten helfen Ihnen, sich einen umfassenden Überblick über die Thematik zu verschaffen. Sprechen Sie mit uns auf der ISW darüber! Im Integralis Solution Campus können Sie über 120 Sicherheitsanwendungen, die sich auf 100 virtuellen Servern und über 20 Appliances befinden, testen. Bei den Anwendungen sind alle wichtigen Sicherheitsbereiche vertreten. Viele Lösungsszenarien bestehen aus zwei oder mehr Produkten unterschiedlicher Hersteller und zeigen damit das Zusammenspiel und die Integration unterschiedlicher Technologien. Testen Sie selbst! Die marktführenden Lösungsanbieter der IT Security stehen Ihnen für fachliche Diskussionen im Rahmen Ihrer individuellen Fragestellungen an beiden Tagen zur Verfügung. Lassen Sie sich von den technischen Spezialisten in Live-Demos neue Entwicklungen präsentieren. 02

3 Aktuelle News auf der ISW 2013 Die Aussteller von A bis K 11./12. Juni 2013 Stuttgart Backbox liefert eine zentrale Lösung, um die komplexen Konfigurationen von Netzwerkgeräten und Sicherheitseinrichtungen nach Zeitplan zu erstellen, die Qualität zu prüfen und an zentraler Stelle sicher für den Fall einer notwendig werdenden Wiederherstellung abzulegen. Blue Coat stellt Unified Web Security aus einem Guss vor: BYOD, Mobility, Außenstellen IT-Sicherheit ist immer auch IT-Sicherheit der mobilen Mitarbeiter. Unified Web-Security von Blue Coat schützt vor Angriffen, bevor sie stattfinden alle User, überall. Bring your own Device muss dank der Integration von Appliance- und Cloud- Security kein Sicherheitsrisiko mehr sein. Check Point 3D Security definiert Sicherheit neu: als dreidimensionalen Geschäftsprozess, der Richtlinien, Menschen und Durchsetzung miteinander kombiniert. So lassen sich alle Ebenen inklusive Netzwerk, Daten und Endgeräte besser schützen. Mit 3D Security können Sie nun ein Sicherheitsmodell implementieren, das über reine Technologie hinausgeht und für die Integrität der gesamten Datensicherheit sorgt. Cyber-Ark DNA Mit dem neuen Discovery & Audit Scanner zur automatischen Erkennung und Analyse von privilegierten Benutzerkonten können Unternehmen schnell und einfach ihre Passwort Policy überprüfen und damit einhergehende Sicherheitsrisiken identifizieren. Gartner Magic Quadrant Dimension Data Leader zur Umsetzungskompetenz & Vollständigkeit der Unternehmensvision. Hohe Qualität der Expense-Mgmt.-Lösungen wird herausgestellt, verstärkt durch den Erwerb des Unternehmens Xigo (Demo am Stand). Ob Enterprise Mobility, Communication & Collaboration etc. DData unterstützt bei der erfolgreichen Planung zukunftssicherer Netzwerkarchitekturen. Application Delivery Firewall schützt Anwendungen, Daten und Anwender: Die Application Delivery Firewall schützt Netzwerke und Applikations-Infrastrukturen in Unternehmen. F5 bietet damit eine schnelle und skalierbare Application-Delivery-Firewall-Lösung, die es auf einfache Weise ermöglicht, das Traffic Management, Applikations-Sicherheit sowie Zugriffs- und DNS-Firewall-Funktionen auf einer intelligenten Service Plattform zu kombinieren. Alle drei Minuten startet ein Next-Generation-Cyber-Angriff zu diesem Schluss kommt der aktuelle Advanced Threat Report von FireEye. Unternehmen und Institutionen werden verstärkt mit fortschrittlicher Malware angegriffen, die herkömmliche signaturbasierte Abwehrmechanismen wie Firewalls, IPS und Anti-Viren-Systeme umgehen. Erfahren Sie mehr über die effektive Erkennung und Abwehr von bisher unbekannten Cyber-Angriffen. Good Dynamics ermöglicht Enterprise Mobility Management für viele Standard- und hauseigene Anwendungen. Sicherer Einsatz moderner Mobilgeräte in Unternehmen, ob geschäftlich oder persönlich unter ios, Android oder Windows Phone. Nutzen Sie s, mobile Kollaboration sowie Geräteund Anwendungsmanagement ohne Risiko für mehrere Geräte. Nur Good bietet den virtuellen Tresor, Over-The-Air oder On-Device. IBM X-Force: Der neue Security-Report ist da: Der Security-Report der IBM X-Force Forschungsabteilung gibt umfassenden Einblick in die aktuellen Machenschaften der Cyberkriminellen und benennt zukünftige Gefahren. Dazu widmen sich die Sicherheitsexperten ausführlich den Strategien zur effizienten Bekämpfung von Risiken. Zum IBM X-Force Report 2012: products/de/de/category/swi00 Sicherer Datenaustausch zwischen Personen mit der MOVEit Ad Hoc Transfer-Lösung: unterstützt das Versenden und Empfangen von Dateien und Nachrichten zwischen Einzelpersonen und Gruppen über Outlook oder eine einfache Browser-Oberfläche. Dadurch wird dem Wunsch der Mitarbeiter nach Benutzerfreundlichkeit sowie den Anforderungen der IT-Governance Rechnung getragen (am Standort oder in der Cloud verfügbar). Juniper Networks präsentiert Next-Generation-Security für Rechenzentren und den ersten Global Attacker Intelligence-Dienst: Das Kernstück ist Junos Spotlight Secure, ein globaler Attacker Intelligence Service. Spotlight Secure liefert Anwendern genaue Informationen zu Bedrohungen, Angreifern und der dabei verwendeten Geräte über eine große Anzahl von Netzwerken und weiteren Sicherheitsprodukten von Juniper. Die bewährten PKI- und CMS Enterprise- Lösungen werden nun auch als Managed Services angeboten. Der ideale Einstieg für Organisationen, die eine einfache, kostengünstige Möglichkeit für den Aufbau von Credential Management und Encryption Services suchen und mobile Endgeräte wie iphones, ipads, etc. einbinden wollen. Die Gelegenheit, sich mit dem Thema Passwort- Alternativen auseinanderzusetzen und das Ende der Passwort Ära einzuläuten. 03

4 Aktuelle News auf der ISW 2013 Die Aussteller von M bis S 11./12. Juni 2013 Stuttgart Big Security Data & Erkennung von Zero- Day-Angriffen: Effektive Sicherheit beginnt bei einem gesamtheitlichen Überblick über Aktivitäten auf Systemen, im Netzwerk, auf Datenbanken und in Anwendungen. Mit dem McAfee Enterprise Security Manager erhalten Sie Zugriff auf risikorelevante Echtzeitinformationen und können bei kürzeren Reaktionszeiten die Sicherheit stärken und erhöhen und Anomalien im Netzwerk schneller erkennen. NetIQ bietet drei neue Lösungen für Intelligent Access & Security. Diese bieten Hilfe bei aktuellen Herausforderungen wie BYOD oder BYOI. Identitäten und deren transparente und einfache Verwaltung bilden für NetIQ den Schlüssel für Aufgaben wie integriertes Provisioning, privilegiertes User Monitoring, Log Management, Federation oder Identifizierung von potenziellen Bedrohungen in Echtzeit. NTT Com fügt mit einem europäischen Datacenter seiner Enterprise Cloud Service das 9. globale Rechenzentrum hinzu. Das zentrale Management-Portal ermöglicht über SDN Technology, die Steuerung und Zusammenfassung aller globalen Ressourcen zu einem weltweiten virtuellen Datacenter. Nach Japan entscheidet sich Salesforce.com nun auch in Europa für NTT Com als strategischen Datacenter Partner. Der weltweit führende IT- & Consulting- Konzern NTT DATA bietet Dienstleistungen u.a. in den Bereichen Customer Management, Finance Transformation, PLM, Business Intelligence und i-mobility. Die Ausgestaltung eines leistungsfähigen GRC Managements mit den Themen Rollen- und Berechtigungsmanagement, GRC Software und Compliance Management ist Teil dieses umfangreichen Leistungsportfolios. Sicherheit im Data Center: Security Management und Visualisierung unbekannten Netzwerksverkehrs mit Next Generation Firewalls. Modern Malware alles zu Hauptangriffspunkten im Unternehmensnetzwerk und effektiven Strategien zur Abwehr im neuen Malware Report. Palo Alto Networks entwickelt leistungsstarke Next Generation Firewalls, die zuverlässig vor Angriffen auf allen Netzwerkebenen schützen. Proofpoint Informationssicherheit und Governance aus der Cloud: Proofpoint Targeted Attack Protection kombiniert Big Data-basierte -Security, Threat Protection und Malware-Analyse- Technologien in einer einzigen, umfassenden Sicherheitslösung. Die SaaS-Suite kann schnell und ohne Vorab-Investments eingesetzt werden und ergänzt bestehende - und Web-Security-Produkte. Der Druck auf Unternehmen wächst, die IT-Infrastruktur effektiver zu definieren und kontrollieren: Die Qualys-Guard Cloud- Plattform und integrierte Anwendungssuite versetzt Sie in die Lage, kontinuierlich Risiken zu ermitteln, Compliance-Aufgaben zu automatisieren und sich vor Cyberangriffen zu schützen Unternehmen in über 100 Ländern vertrauen Qualys, darunter die Mehrzahl der Forbes Global 100- sowie Fortune 100-Firmen. Storage Delivery ergänzt die WAN-Optimierung, beschleunigt die Anwendungsperformance und unterstützt Szenarien, die für heutige WAN-Optimierungsansätze eigentlich ungeeignet sind. Es ist ein neuer architektonischer Ansatz, der es der IT erlaubt, alle Zweigstellen-Storage und Server im Rechenzentrum zu konsolidieren und zu verwalten. RSA Intelligence Driven Security: Mit intelligenten Tools können Unternehmen auf die veränderte Bedrohungslage reagieren. RSA Security Analytics untersucht mit Hilfe von Big-Data-Analysen neue Cyber-Bedrohungen in wenigen Minuten und ermöglicht eine wesentlich schnellere Gefahrenabwehr. Der neue RSA Authentication Manager 8.0 bietet risikobasierte Authentifizierung zur Identitätssicherung im Unternehmen, in der Cloud und in mobilen Umgebungen. SafeNet demonstriert neue Lösungen, mit denen Unternehmen wie Amazon und TNT ihre Daten und Services vor den Auswirkungen eines Sicherheitsvorfalles schützen. - Daten schützen, wo sie sind z.b. in virtualisierten Rechenzentrum - Zugriff nur für autorisierte Nutzer - Segregation of Duties schützen der Administratoren vor sensiblen Daten Secure Islands a leading provider of data lifecycle classification and protection solutions recently announced its flagship product IQProtector V4.0 and its Mobile solution V2.0. The new versions introduce new exciting features in data classification and protection, allowing customers to adopt AD RMS corporate wide in easy way. Recently IQProtector was selected by one of the world s leading banks. Firewalls in Echtzeit verwalten: Anders als das traditionelle Firewall-Management arbeitet Skybox Security mit stets aktuellen Kontextinformationen zu Netzwerkkomponenten, Schwachstellen und Bedrohungen. Sicherheitslücken werden zuverlässiger und kostengünstiger entdeckt und geschlossen, Konfigurationsfehler nehmen ab. Next Generation Firewalls werden noch effektiver. Damit Angriffe schon im Vorfeld verhindert werden. 04

5 Aktuelle News auf der ISW 2013 Die Aussteller von S bis W 11./12. Juni 2013 Stuttgart Sophos UTM 9.1 Sicherheit überall: Die neueste Version von Sophos UTM liefert in einer einzigen Hardware-, Software- oder Virtual-Appliance umfassende Sicherheit. Zu den Neuerungen gehört das Durchsetzen von Web-Richtlinien im UTM-Endpoint- Client, wodurch auch Geräte kontrolliert werden, die sich außerhalb des Büros befinden. Zudem kann der AP 50 als sogenannte WLAN-Brücke verwendet werden und die Performance wurde noch einmal verbessert. Tripwire is a provider of risk-based security and compliance management solutions. Tripwire provides the broadest set of foundational security controls including security configuration management, vulnerability management, file integrity monitoring, log and event management delivering unprecedented visibility, business context and security business intelligence to protect sensitive data in their extended enterprises from breaches, vulnerabilities and threats. Höheres Sicherheitsniveau, kontinuierliche Compliance und weniger Administrationsaufwand das erhalten Sie durch den integrierten, automatisierten und bedarfsgerechten Sicherheitsansatz von Trustwave. Mit unseren Lösungen aus der Cloud, als Managed Security oder als Set integrierter Technologien & Services steigern Sie die Effektivität bei Risikominimierung, Kostenkontrolle und dem Schutz Ihrer sensibelsten Datenbestände. Tufin`s neueste Technologien automatisieren die Kommunikationsbeziehungen der Geschäftsanwendungen und gewährleisten ein schnelles Ausrollen sowie die Verfügbarkeit dieser. Erleben Sie, wie IT-Sprache in Security-Sprache übersetzt wird und wie das Firewall Change Management auch in IPv6 Netzen automatisiert wird. Die neue Lösung erweitert die Einsatzmöglichkeiten der Unternehmens-Filesharing- Infrastruktur und lässt herkömmliche Fileserver und NAS-Systeme das Verhalten cloudbasierter Dateisynchronisierungs-Dienste wie Dropbox und Google Drive nachahmen. Damit sind Unternehmen in der Lage, ihren Nutzern die Vorteile von Cloud-Diensten zu bieten ohne ihre Daten in die Cloud zu verlagern oder zusätzliche Nutzerverzeichnisse und Berechtigungsstrukturen zu verwalten. Websense übertrifft alle Anbieter in Miercom unabhängigem Test: Websense TRITON Web Security Gateway Anywhere trat gegen Web-Security-Systeme von 5 führenden Wettbewerbern an. Durch die Methodik konnte jedes getestete System Bedrohungen genauso analysieren, klassifizieren und blockieren wie in einem echten Unternehmensnetzwerk. Miercom führte die Untersuchung Anfang 2013 durch. 05

6 agenda Dienstag 11. Juni Eröffnung der Ausstellung (geöffnet bis 18 Uhr) 9.45 Begrüßung Frank Brandenburg, SVP Central Europe, Integralis Keynote A A1 Security Management Leitstand für Ihre IT Sicherheit IBM Security Intelligence > BigData BigProblems, Security für BigData Infrastrukturen > Ganzheitliche Betrachtung von Log-/Flow-/Risiko-/Vulnerability Management > NEUES PRODUKT: Schwachstellenmangement als Bestandteil von QRadar Peter Häufel, Channel Manager IBM Security Systems B Raum: Zürich 3 Raum: Zürich 2 B1 Cyber Crime FireEye Wirksamer Schutz vor Cyber-Angriffen und IT-Spionage! > 95% aller Unternehmen sind kompromittiert trotz Firewall, Web Gateway, Anti Virus, IPS! > Effektive Abwehr gezielter Spear-Phishing und Zero-Day Angriffe > Live Demo Infektion, Callback, Forensic Martin Zeitler, Systems Engineer FireEye Pause bis Uhr B2 Müll vermeiden statt Müll beseitigen > Web Security: Have IT your way > Den User in den Mittelpunkt rücken > Sicherheit, Policy, Reporting: Alles aus einem Guss Fernando Tzusch, Senior Consulting Systems Engineer Blue Coat Systems A2 SIEM & Database Security Herausforderungen für heutige dynamische Bedrohungslagen > Wertvolle Daten im Unternehmen Angriffspunkte Datenbank > Umfangreiche Daten im Unternehmen das ideale Einsatzgebiet für SIEM > Security Information Event Management für Advanced Risk und Threat Detection Tanja Hofmann, Principal Security Engineer McAfee B3 Missbräuche und Angriffe dargestellt was nun? > Das schwächste Bindeglied in der Datecenter Sicherheit > Visualisierung unbekannten Netzwerk-Verkehrs > Security Management und Betrieb der Next Generation Firewall Achim Kraus, Consultant Palo Alto Networks A3 NetIQ Identity & Access Governance: Addressierung aktueller Sicherheitsanforderungen > Verbindung von Access Governance mit klassischer User Provisionierung > Zugriffsautorisierung und Überwachung > Compliance erreichen und erhalten Kay Hellmich, Sales Engineer IAG NetIQ B4 FireEye Wirksamer Schutz vor Cyber-Angriffen und IT-Spionage! > 95% aller Unternehmen sind kompromittiert trotz Firewall, Web Gateway, Anti Virus, IPS! > Effektive Abwehr gezielter Spear-Phishing und Zero-Day Angriffe > Live Demo Infektion, Callback, Forensic Martin Zeitler, Systems Engineer FireEye A4 Paradigmenwechsel: Vom Firewall-Management zum Application Connectivity Management B5 Sophos UTM die perfekte Verbindung von Gateway und Endpoint Security > Firewall-Änderungen sind getrieben von Änderungen an > All-in-One Security Lösung für Unternehmen von 5 bis User Geschäftsanwendungen > Realisiert nicht nur Schutz am Perimeter, sondern auch für WLAN > Beherrschen von Ende-zu-Ende Netzwerkverbindungen statt einzelnen Firewall-Regeln und Endpoints > Volle Nachvollziehbarkeit und Auditierbarkeit von > Branch Office Anbindung in Sekundenschnelle erkannten Firewall-Änderungen Bernhard Steiner, Senior Solution Architect, DACH Elmar Haag, Director Sales Engineering DACH (NSG) Sophos Tufin Software Technologies B6 Check Point Next Generation Threat Prevention > Threat Emulation > Anti-Bot > IPS > Antivirus Oliver Dahmen Check Point Software Technologies 06

7 Vom Ende der Informationshoheit Daniel Domscheit-Berg Ehemaliger Sprecher der Enthüllungsplattform WikiLeaks Mit dem Übergang in die digitale Gesellschaft sehen wir uns einer exponentiell steigenden Flut von Daten und Informationen gegenüber, deren Vernetzung in Echtzeit zu radikalen gesellschaftlichen, politischen und ökonomischen Veränderungen führt. Im Zuge dieser Entwicklung verwischen die Grenzen zwischen Geheimem, Privatem und Öffentlichem zusehends, top-down wie bottomup, freiwillig wie unfreiwillig. Das Risikopotential scheint schier unendlich und unkontrollierbar, doch am Horizont bieten sich vollkommen neue Chancen und Potentiale für unser zukünftiges erfolgreiches Miteinander. Risiken und Chancen trennt nur ein schmaler Grat diesen zu erkennen ist die Herausforderung, auf ihm zu wandern der Balanceakt des frühen 21. Jahrhunderts. C D Raum: Genf 3 Raum: Genf Security Management Fokusthema Best Practice C1 Anwendung und Unterscheidung von Next Generation Firewall-Technologie > Warum braucht s eigentlich eine neue Generation von Firewall (NGFW)? > Konzept, Betrieb und Mehrwert was eine NGFW nicht ist > Vergleich aktueller Lösungsansätze Mythos oder Wahrheit? Achim Kraus, Consultant Palo Alto Networks D1 Security Programm statt Projekte oder wie baue ich ein ganzheitliches Sicherheitsprogramm auf? > Was sind die Vorteile eines Security Programms im Vergleich zu Einzel-Projekten? > Wie kann ein solches Programm aufgebaut werden? > In welchen Kundensituationen konnte Integralis durch ein Security Programm Kosten und Betriebsaufwände reduzieren? Patrick Schraut, Senior Manager Professional Services, CISSP Integralis Pause bis Uhr D2 Privilegierte Rechte Welches Risiko steckt hinter root & Co.? > Administrative Hintertüren Verkanntes Risikopotenzial? > Zwiespalt Privilegierte User und Compliance > Wie schütze ich meine Firmenaccounts bei Facebook, Twitter & Co.? > Was kann Privileged Identity Management heute? Frank Balow, Senior Practice Leader, Secure Identity & Secure Device, CISSP Integralis C2 The Secure Cloud How Do I Get There? Top Tips To Stay Safe In The New World Of Business > Make sure your cloud is ready for critical applications > The network makes the cloud. Is yours secure? > Cloud security isn t programatic people matter Pause bis Uhr Len Padilla, Vice President Product Strategy NTT Europe C3 Proofpoint Enterprise Archive > Proofpoint Enterprise Archive in der Cloud: Untragbares Risiko oder einzige Chance für ein Maximum an Sicherheit? > Produktdemo des Anwenders GUI und Beweis des 20 Sekunden SLA für ediscovery > Konvergenz von und File am Produktbeispiel Content Collector Aschraff El Ghayati, Archiving Sales Specialist Proofpoint Solutions D3 Mobile Authentifizierung Wie kommt die Smart Card zum ipad? > Welche Technologien sind auf mobilen Geräten verfügbar? > Wie passt mobile Authentifizierung in bestehende Konzepte? > Was bringt die Zukunft? Dr. Ralf Stodt, Executive Solution Manager, Secure Identity & Secure Device, CISSP Integralis C4 Mehr Sicherheit durch Zentralisierung der Zweigstellen-Daten im Data Center > Kein Backup mehr in den Außenstellen > Besserer Service und SLA für Remote Anwender > Vereinfachte Außenstellen-Infrastruktur Jens Mannteufel, Systems Engineer Riverbed Technology D4 Warum BYOD den Einzug in DACH bisher nicht schaffte! > Organisatorische Herausforderungen > Technologische Lösungsansätze > Tatsächliche (Unternehmens)anforderungen > Strategie und Wirklichkeit Bastian Klein, Senior Solution Manager Secure Device, CISSP Integralis C5 Next Generation Data Center Security > Globaler Real-Time Schutz gegen Hacker > Integration von Juniper Web-basierter Security mit Juniper Firewall > Ermöglicht Real-Time-Schutz gegen Hacker auf Layer 2-7 Uwe Nelkel, Security Sales Lead EMEA Juniper Networks D5 Von einer Datenklassifizierung zu einer funktionierenden DRM Infrastruktur > Datenklassifizierung Theorie und Praxis. Was funktioniert tatsächlich? > Steuerung der Berechtigung durch Klassifizierung > Sichere Kollaboration Cristian Ion, Executive Solution Manager Secure Data, CISSP Integralis

8 Daniel Domscheit-Berg, geboren 1978, baute von 2007 bis September 2010 mit Julian Assange die WikiLeaks Plattform auf und fungierte unter dem Pseudonym Daniel Schmitt als Sprecher des Projekts. Im September 2010 verließ er das Projekt nach Streitigkeiten um dessen strategische Ausrichtung. Domscheit- Berg verarbeitete seine Erfahrungen Inside WikiLeaks in einem Buch, das 2011 erschien und in 23 Sprachen übersetzt wurde. Vor WikiLeaks arbeitete Domscheit-Berg für verschiedene Fortune 500 Unternehmen und beschäftigte sich vor allem mit verkabelten und kabellosen Netzwerken und deren Sicherheit. E E1 Raum: Boardroom 3 Identity & Application Security In ist wer drin ist! > Horch was kommt von draussen rein ein echter Oldie > Was hat er, was ich nicht hab? The Privileged Connection... > Von I wie Infiltration bis E wie Extraction Jochen Koehler, Regional Director D/A/CH & Middle East Cyber-Ark Software Live Hacking 01 Webangriffe reloaded! > HTML5 als Technologie für Cloud-Anwendungen und deren neue Gefahren > Aktuelle Angriffe über den Browser Thomas Skora, Senior IT Security Consultant, Integralis ab Uhr Security Night Live Hacking 02 Vom Home Office bis ins Unternehmen > Angriffe auf das Netzwerk zu Hause > Hintertür ins Unternehmensnetz? Michael Messner, Senior IT Security Consultant, CISSP, Integralis E2 Überdenken Sie Ihre Sicherheitsstrategie > Unternehmen werden gehackt wo sind die Schwachstellen? > Wie kann F5 mit seiner Multi-Service Plattform helfen, diese Rechenzentren sicherer zu machen? > Übersicht über L3 L7 Sicherheitslösungen (DOS / DDoS, Webanwendungs-Sicherheit, DNS Sicherheit und Access Management) Alfredo Vistola, Security Solutions Architect F5 Networks Security Night Pause bis Uhr E3 Bewährte Methoden für den sicheren Dateitransfer und personenbezogenen Datenaustausch. > Bewährte Methoden für den sicheren Dateitransfer > Dateizugriff durch Mitarbeiter welche Risiken führt das mit sich > Ermöglichen Sie Ihren Mitarbeitern sicher zu arbeiten und schützen Sie trotzdem Ihre Daten Thomas Debusmann, Regional Sales Director, Central & Eastern Europe Ipswitch File Transfer E4 Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative > X.509 Sicherheit für alle mobilen Geräte > Zertifikats Roll-out via MDM leichtgemacht > Ist Ihre Infrastruktur kompatibel? Nicolas Devillard, Director Product Management Enterprise Solutions Keynectis-OpenTrust E5 Bring-Your-Own-Service: Die Funktionalität von Dropbox, aber ohne Risiko > Datenaustausch wie mit klassischem Cloud-Filesharing, aber auf Ihrer eigenen Infrastruktur! > Sichere und private Cloud-Speicherung auf Ihrer eigenen Infrastruktur > 80 Prozent der Unternehmen verwenden aufgrund von Sicherheitsbedenken keine Cloud-Dienste Arne Jacobsen, Director Sales DACH Varonis Deutschland 08

9 agenda Mittwoch 12. Juni Eröffnung der Ausstellung (geöffnet bis 16 Uhr) 8.45 Begrüßung Frank Brandenburg, SVP Central Europe, Integralis 9.00 Keynote F F1 Raum: Zürich 3 Mobile Security Müll wird mobil > Neueste Entwicklungen bei mobiler Malware > Sicherheitslücke mobiler Webbrowser > Demo des neuen Blue Coat Mobile Device Security Service Chris Martin, EMEA Security Solution Architect Blue Coat Systems B B7 Raum: Sion Cyber Crime Intelligence Driven Security der zeitgemäße Ansatz zum Schutz vor Cyber-Angriffen > Neue Anforderungen rund um Mobilität, Cloud, vernetzte Prozesse, APTs und Betrugsmethoden > Das RSA Intelligence Driven Security -Portfolio mit neuen Lösungen > Angriffe aufdecken mit Big Data -Technologien und Integration von SIEM, Netzwerk-Forensik und externen Feeds Axel Daum, Manager Channel Germany RSA F2 Managing Mobile Device Security so einfach B8 Webangriffe rechtzeitig erkennen und abwehren wie nie zuvor Ein großer Teil der weltweiten Hackerangriffe richten sich auf Webserver. > Zentrale Verwaltung und Sicherheitsmanagement mobiler Endgeräte Im Vortrag wird präsentiert, wie der Angriff und die Abwehr mit einem heuristischem System ( Deception-based Security ) erfolgt. Ferner wird > Malware und Web-Protection für Smartphones und Tablets aufgezeigt, wie dieses System in die herkömmliche Sicherheitsinfrasturktur > Sicherer Datenaustausch mit mobilen Endgeräten auch über Public und Private Cloud eingebaut werden kann. Anastasios Triantafillidis, Juniper System Engineer Jan Bakatselos, Teamleader Sales Engineering Sophos Juniper Networks F3 Cutting through the mobility Hype B9 Die sieben Phasen, die Hacker verwenden, > How to run, grow and transform your business with mobility um Ihre Daten zu stehlen > What the future holds for mobile collaborative working > Moderne Content Security ist mehr > Understand the drivers behind Application adoption als der Schutz vor Malware > Recognise how having a secured mobile workforce can help meet business objectives Stefan Henke, Sales Engineer Websense Deutschland Boris Lamping, Head of Technical Pre-Sales EMEA Good Technology F4 Mobile Information Protection B10 Cyber Attacken neuen Herausforderungen Schutz von Business Daten außerhalb des wirksam begegnen klassisch schützbaren Perimeters > Effizienter Datenschutz für BYOD-Strategien und sichere Integration von Smartphones > Einfacher Zugriff auf gesicherte Dokumente über eine Vielzahl verschiedener Endgeräte und von praktisch jedem Standort aus > Konsolidierung von Security Layern Bernd Ullritz, Security Evangelist Check Point Software Technologies > Netzwerksicherheit als Prozess verstehen > Wirksam Advanced Malware bekämpfen Volker Marschner, Security Consultant Central Europe Sourcefire 09

10 Herausforderungen und Erfolgsstrategie eines internen Security Service Providers Stefan Krebs Finanz Informatik GmbH & Co. KG, Frankfurt, Leiter Informationssicherheits-, Risiko- und Chancenmanagement, Compliance (CISO, CRO) Als langjähriger Sicherheitsverantwortlicher eines der größten deutschen Finanzdienstleister erläutert Stefan Krebs die Security Herausforderungen aus Sicht eines internen Dienstleisters. Neben Fragen des In- und Outsourcing geht es hier auch um Themen wie interne und externe Kommunikation, sowie die Frage, was sind Hero und was sind Zero Projekte. Schließlich lässt uns der als Querdenker bekannte Security-Spezialist an seiner Zukunftsprognose für Informationssicherheit teilhaben. C Security as a Service Fokusthema D Raum: Genf 3 Raum: Genf Best Practice C6 Was man von Security Services nicht erwarten kann und wieso das trotzdem nicht schlimm ist > Was sind die Defizite heutiger Security Service-Angebote? > Welche Arten von Security Services sind sinnvoll? > Wie kann man Security Services sinnvoll mit selbst betriebenen Lösungen kombinieren? Sven Gerlach, Principal Solution Manager Infrastructure Security, CISSP Integralis D6 Sicherer Zugriff auf mobile und cloud-basierte Anwendungen > Konkrete Anwendungsbeispiele aus der Praxis > Verbundene Sicherheitsrisiken und deren Folgen für das Business > Schutzmaßnahmen bisherige Ansätze und zukünftige Lösungen: MDM oder MAM? Norman Wenk, Global Executive Solution Manager, CISSP Integralis C7 Leitstand für Ihre IT Sicherheit IBM Security Intelligence > BigData BigProblems, Security für BigData Infrastrukturen > Ganzheitliche Betrachtung von Log-/Flow-/Risiko-/ Vulnerability Management > NEUES PRODUKT: Schwachstellenmangement als Bestandteil von QRadar Peter Häufel, Channel Manager IBM Security Systems D7 Softwareentwicklung, aber sicher! > Anwendungsentwicklung heute > Secure Development Lifecycle im Vergleich > Schritte für eine erfolgreiche SDL-Implementierung René Bader, Practice Leader Secure Application Integralis C8 Managed Communication Services Die Kommunikationsplattform für Cloud und Mobility > Neue Kommunikationsanforderungen durch Cloud und Mobility > Kommunikationsarchitekturen für moderne Unternehmen > Betriebsoptimierung und Kostenvorteile Marc Schirmer, Solution Expert Dimension Data Germany D8 SAP Security Monitoring > Security-Monitoring in SAP? Was ist aufzuzeichnen? Was soll bei der Auswertung rauskommen? > Vorgehensweise für ein SAP-Security-Monitoring-Konzept Uwe Maurer, Senior Practice Leader Secure Operations, CISSP Integralis D9 Datenbank unter Beobachtung Auditierung, Monitoring und Zugriffskontrolle > Sichere Gestaltung von Datenbank-Zugängen > Database Activity Monitoring, aber richtig > Wohin mit der Datenflut? René Bader, Practice Leader Secure Application Integralis 10

11 G Governance, Risk & Compliance E Raum: Zürich 2 Raum: Boardroom 3 Identity & Application Security G1 Risk Management mit Methode > Toolgestütztes, auf Zahlen und Fakten basierendes IT-GRC Management > Neue Risiken aus Cloudsourcing Strategien > IT-Risikomanagement in medizinischen IT-Netzwerken Hans Gabriel, Consultant Governance, Risk & Compliance Integralis Dr. Dr. Manfred Stallinger, General Manager calpana business consulting E6 Die Passwort Policy für Admin Accounts ist... > doof, sagen die Admins > Pflicht, sagen die IT-Security Officer > ganz leicht umzusetzen, sagt Cyber-Ark Jochen Koehler, Regional Director D/A/CH & Middle East Cyber-Ark Software G2 Datenschutz und die Datenspeicherung in der Cloud rechtliche Grenzen und Möglichkeiten Florian Eckert, Rechtsanwalt HEUSSEN Law E7 Secure the Breach Schützen, was wichtig ist wo es wichtig ist! > Freunden Sie sich mit dem Gedanken an, dass Sicherheitslücken nicht vollständig zu schließen sind > Fundamentale Veränderung der Sicherheitsstrategien > Lösungen für das Post Breach -Zeitalter Armin Simon, Manager Channel Sales SafeNet Deutschland G3 Herausforderungen, Chancen und Nutzen eines unternehmensweiten Programms für GRC > Archer GRC Lösungs-Portfolio: integrierte Plattform für Vereinheitlichung und Automatisierung aller GRC-Prozesse > Transparenz, Entscheidungskompetenz und Handlungsfähigkeit durch das Zusammenfassen verschiedener IT- und Enterprise-GRC Projekte > Kosten- und Zeiteinsparungen durch Archer GRC-Lösungssuite Axel Daum, Manager Channel Germany, RSA G4 Excel gehört ins Museum Anforderungen an die IT-Unterstützung im Governance, Risk & Compliance Umfeld Alexandra Hiendlmeier, Vice President, Dr. Kai Brühl, Competence Unit Manager NTT DATA Deutschland 11

12 Es steht Ihnen ein vielfältiges Themenangebot zur Verfügung. Stellen Sie sich einfach Ihr individuelles Programm aus Vorträgen und Ausstellungsbesuch zusammen. 11./12. Juni 2013 Stuttgart Dienstag, 11. Juni 2013 Mittwoch, 12. Juni Eröffnung der Ausstellung 8.30 Eröffnung der Ausstellung Security Night Alle Vorträge zum Download! Hätten Sie gerne noch weitere Vorträge gehört? Oder möchten Sie detaillierte Infos genauer nachlesen? Kein Problem! Unter haben wir alle Vorträge als pdf-dateien für Sie zum kostenfreien Download bereit gestellt. Veranstaltungstermin 11. Juni 2013 ab 9.30 Uhr 12. Juni 2013 ab 8.30 Uhr Veranstaltungsort Mövenpick Hotel Stuttgart Airport & Messe Flughafenstraße Stuttgart Deutschland Fon +49(0) Fax +49(0) Integralis Ferdinand-Braun-Straße Heilbronn Fon +49(0) Fax +49(0) ce.marketing@integralis.com

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Strategie / Zusammenfassung

Strategie / Zusammenfassung IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG

Wir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Eröffnung: Jochen Hoepfel, Regional Manager Mitte COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech

Cloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech Cloud Kongress 2012 - Umfrage Reinhard Travnicek / X-tech Umfrage Page 2 Umfrage TP 1.0 1.5 2.0 3.0 Page 3 Umfrage Page 4 Do You Have Any Questions? I would be happy to help. Page 5 Private Cloud als Standortvorteil

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr