kongressprogramm Integralis security world 2013 Security as a Service Im Fokus:
|
|
- Emma Krüger
- vor 8 Jahren
- Abrufe
Transkript
1 Integralis security world 2013 kongressprogramm Im Fokus: Security as a Service 6. IT Security-Anwenderkongress mit Ausstellung 11./12. Juni 2013, Mövenpick Hotel Stuttgart Airport & Messe 11./12. Juni 2013 Stuttgart
2 11. und 12. Juni 2013 Sicherheit als Service auf abruf! Integralis Security World Zum 6. Mal fokussieren wir uns bei der Integralis Security World auf die aktuellsten Lösungen und Produkte der IT-Sicherheit. Nutzen Sie die Möglichkeit, sich einen hervorragenden Überblick zu verschaffen. Sichern Sie sich den entscheidenden Wissensvorsprung und profitieren Sie von dem guten Gefühl, auf dem Laufenden zu sein. Service- und Consulting Lounge Hier dreht sich alles um Sie und Ihre Fragen. Solution Campus Machen Sie sich ein Bild und testen Sie die Möglichkeiten. Unvergleichlich stark Alle führenden Anbieter der IT Security-Branche unter einem Dach. Integralis stellt Ihnen paketierte Beratungsdienstleistungen zur Verfügung, mit denen Sie in einem ersten Schritt und mit überschaubarem Aufwand genau die Punkte klären können, die für Ihre Arbeit wichtig sind. Unsere Fachspezialisten helfen Ihnen, sich einen umfassenden Überblick über die Thematik zu verschaffen. Sprechen Sie mit uns auf der ISW darüber! Im Integralis Solution Campus können Sie über 120 Sicherheitsanwendungen, die sich auf 100 virtuellen Servern und über 20 Appliances befinden, testen. Bei den Anwendungen sind alle wichtigen Sicherheitsbereiche vertreten. Viele Lösungsszenarien bestehen aus zwei oder mehr Produkten unterschiedlicher Hersteller und zeigen damit das Zusammenspiel und die Integration unterschiedlicher Technologien. Testen Sie selbst! Die marktführenden Lösungsanbieter der IT Security stehen Ihnen für fachliche Diskussionen im Rahmen Ihrer individuellen Fragestellungen an beiden Tagen zur Verfügung. Lassen Sie sich von den technischen Spezialisten in Live-Demos neue Entwicklungen präsentieren. 02
3 Aktuelle News auf der ISW 2013 Die Aussteller von A bis K 11./12. Juni 2013 Stuttgart Backbox liefert eine zentrale Lösung, um die komplexen Konfigurationen von Netzwerkgeräten und Sicherheitseinrichtungen nach Zeitplan zu erstellen, die Qualität zu prüfen und an zentraler Stelle sicher für den Fall einer notwendig werdenden Wiederherstellung abzulegen. Blue Coat stellt Unified Web Security aus einem Guss vor: BYOD, Mobility, Außenstellen IT-Sicherheit ist immer auch IT-Sicherheit der mobilen Mitarbeiter. Unified Web-Security von Blue Coat schützt vor Angriffen, bevor sie stattfinden alle User, überall. Bring your own Device muss dank der Integration von Appliance- und Cloud- Security kein Sicherheitsrisiko mehr sein. Check Point 3D Security definiert Sicherheit neu: als dreidimensionalen Geschäftsprozess, der Richtlinien, Menschen und Durchsetzung miteinander kombiniert. So lassen sich alle Ebenen inklusive Netzwerk, Daten und Endgeräte besser schützen. Mit 3D Security können Sie nun ein Sicherheitsmodell implementieren, das über reine Technologie hinausgeht und für die Integrität der gesamten Datensicherheit sorgt. Cyber-Ark DNA Mit dem neuen Discovery & Audit Scanner zur automatischen Erkennung und Analyse von privilegierten Benutzerkonten können Unternehmen schnell und einfach ihre Passwort Policy überprüfen und damit einhergehende Sicherheitsrisiken identifizieren. Gartner Magic Quadrant Dimension Data Leader zur Umsetzungskompetenz & Vollständigkeit der Unternehmensvision. Hohe Qualität der Expense-Mgmt.-Lösungen wird herausgestellt, verstärkt durch den Erwerb des Unternehmens Xigo (Demo am Stand). Ob Enterprise Mobility, Communication & Collaboration etc. DData unterstützt bei der erfolgreichen Planung zukunftssicherer Netzwerkarchitekturen. Application Delivery Firewall schützt Anwendungen, Daten und Anwender: Die Application Delivery Firewall schützt Netzwerke und Applikations-Infrastrukturen in Unternehmen. F5 bietet damit eine schnelle und skalierbare Application-Delivery-Firewall-Lösung, die es auf einfache Weise ermöglicht, das Traffic Management, Applikations-Sicherheit sowie Zugriffs- und DNS-Firewall-Funktionen auf einer intelligenten Service Plattform zu kombinieren. Alle drei Minuten startet ein Next-Generation-Cyber-Angriff zu diesem Schluss kommt der aktuelle Advanced Threat Report von FireEye. Unternehmen und Institutionen werden verstärkt mit fortschrittlicher Malware angegriffen, die herkömmliche signaturbasierte Abwehrmechanismen wie Firewalls, IPS und Anti-Viren-Systeme umgehen. Erfahren Sie mehr über die effektive Erkennung und Abwehr von bisher unbekannten Cyber-Angriffen. Good Dynamics ermöglicht Enterprise Mobility Management für viele Standard- und hauseigene Anwendungen. Sicherer Einsatz moderner Mobilgeräte in Unternehmen, ob geschäftlich oder persönlich unter ios, Android oder Windows Phone. Nutzen Sie s, mobile Kollaboration sowie Geräteund Anwendungsmanagement ohne Risiko für mehrere Geräte. Nur Good bietet den virtuellen Tresor, Over-The-Air oder On-Device. IBM X-Force: Der neue Security-Report ist da: Der Security-Report der IBM X-Force Forschungsabteilung gibt umfassenden Einblick in die aktuellen Machenschaften der Cyberkriminellen und benennt zukünftige Gefahren. Dazu widmen sich die Sicherheitsexperten ausführlich den Strategien zur effizienten Bekämpfung von Risiken. Zum IBM X-Force Report 2012: products/de/de/category/swi00 Sicherer Datenaustausch zwischen Personen mit der MOVEit Ad Hoc Transfer-Lösung: unterstützt das Versenden und Empfangen von Dateien und Nachrichten zwischen Einzelpersonen und Gruppen über Outlook oder eine einfache Browser-Oberfläche. Dadurch wird dem Wunsch der Mitarbeiter nach Benutzerfreundlichkeit sowie den Anforderungen der IT-Governance Rechnung getragen (am Standort oder in der Cloud verfügbar). Juniper Networks präsentiert Next-Generation-Security für Rechenzentren und den ersten Global Attacker Intelligence-Dienst: Das Kernstück ist Junos Spotlight Secure, ein globaler Attacker Intelligence Service. Spotlight Secure liefert Anwendern genaue Informationen zu Bedrohungen, Angreifern und der dabei verwendeten Geräte über eine große Anzahl von Netzwerken und weiteren Sicherheitsprodukten von Juniper. Die bewährten PKI- und CMS Enterprise- Lösungen werden nun auch als Managed Services angeboten. Der ideale Einstieg für Organisationen, die eine einfache, kostengünstige Möglichkeit für den Aufbau von Credential Management und Encryption Services suchen und mobile Endgeräte wie iphones, ipads, etc. einbinden wollen. Die Gelegenheit, sich mit dem Thema Passwort- Alternativen auseinanderzusetzen und das Ende der Passwort Ära einzuläuten. 03
4 Aktuelle News auf der ISW 2013 Die Aussteller von M bis S 11./12. Juni 2013 Stuttgart Big Security Data & Erkennung von Zero- Day-Angriffen: Effektive Sicherheit beginnt bei einem gesamtheitlichen Überblick über Aktivitäten auf Systemen, im Netzwerk, auf Datenbanken und in Anwendungen. Mit dem McAfee Enterprise Security Manager erhalten Sie Zugriff auf risikorelevante Echtzeitinformationen und können bei kürzeren Reaktionszeiten die Sicherheit stärken und erhöhen und Anomalien im Netzwerk schneller erkennen. NetIQ bietet drei neue Lösungen für Intelligent Access & Security. Diese bieten Hilfe bei aktuellen Herausforderungen wie BYOD oder BYOI. Identitäten und deren transparente und einfache Verwaltung bilden für NetIQ den Schlüssel für Aufgaben wie integriertes Provisioning, privilegiertes User Monitoring, Log Management, Federation oder Identifizierung von potenziellen Bedrohungen in Echtzeit. NTT Com fügt mit einem europäischen Datacenter seiner Enterprise Cloud Service das 9. globale Rechenzentrum hinzu. Das zentrale Management-Portal ermöglicht über SDN Technology, die Steuerung und Zusammenfassung aller globalen Ressourcen zu einem weltweiten virtuellen Datacenter. Nach Japan entscheidet sich Salesforce.com nun auch in Europa für NTT Com als strategischen Datacenter Partner. Der weltweit führende IT- & Consulting- Konzern NTT DATA bietet Dienstleistungen u.a. in den Bereichen Customer Management, Finance Transformation, PLM, Business Intelligence und i-mobility. Die Ausgestaltung eines leistungsfähigen GRC Managements mit den Themen Rollen- und Berechtigungsmanagement, GRC Software und Compliance Management ist Teil dieses umfangreichen Leistungsportfolios. Sicherheit im Data Center: Security Management und Visualisierung unbekannten Netzwerksverkehrs mit Next Generation Firewalls. Modern Malware alles zu Hauptangriffspunkten im Unternehmensnetzwerk und effektiven Strategien zur Abwehr im neuen Malware Report. Palo Alto Networks entwickelt leistungsstarke Next Generation Firewalls, die zuverlässig vor Angriffen auf allen Netzwerkebenen schützen. Proofpoint Informationssicherheit und Governance aus der Cloud: Proofpoint Targeted Attack Protection kombiniert Big Data-basierte -Security, Threat Protection und Malware-Analyse- Technologien in einer einzigen, umfassenden Sicherheitslösung. Die SaaS-Suite kann schnell und ohne Vorab-Investments eingesetzt werden und ergänzt bestehende - und Web-Security-Produkte. Der Druck auf Unternehmen wächst, die IT-Infrastruktur effektiver zu definieren und kontrollieren: Die Qualys-Guard Cloud- Plattform und integrierte Anwendungssuite versetzt Sie in die Lage, kontinuierlich Risiken zu ermitteln, Compliance-Aufgaben zu automatisieren und sich vor Cyberangriffen zu schützen Unternehmen in über 100 Ländern vertrauen Qualys, darunter die Mehrzahl der Forbes Global 100- sowie Fortune 100-Firmen. Storage Delivery ergänzt die WAN-Optimierung, beschleunigt die Anwendungsperformance und unterstützt Szenarien, die für heutige WAN-Optimierungsansätze eigentlich ungeeignet sind. Es ist ein neuer architektonischer Ansatz, der es der IT erlaubt, alle Zweigstellen-Storage und Server im Rechenzentrum zu konsolidieren und zu verwalten. RSA Intelligence Driven Security: Mit intelligenten Tools können Unternehmen auf die veränderte Bedrohungslage reagieren. RSA Security Analytics untersucht mit Hilfe von Big-Data-Analysen neue Cyber-Bedrohungen in wenigen Minuten und ermöglicht eine wesentlich schnellere Gefahrenabwehr. Der neue RSA Authentication Manager 8.0 bietet risikobasierte Authentifizierung zur Identitätssicherung im Unternehmen, in der Cloud und in mobilen Umgebungen. SafeNet demonstriert neue Lösungen, mit denen Unternehmen wie Amazon und TNT ihre Daten und Services vor den Auswirkungen eines Sicherheitsvorfalles schützen. - Daten schützen, wo sie sind z.b. in virtualisierten Rechenzentrum - Zugriff nur für autorisierte Nutzer - Segregation of Duties schützen der Administratoren vor sensiblen Daten Secure Islands a leading provider of data lifecycle classification and protection solutions recently announced its flagship product IQProtector V4.0 and its Mobile solution V2.0. The new versions introduce new exciting features in data classification and protection, allowing customers to adopt AD RMS corporate wide in easy way. Recently IQProtector was selected by one of the world s leading banks. Firewalls in Echtzeit verwalten: Anders als das traditionelle Firewall-Management arbeitet Skybox Security mit stets aktuellen Kontextinformationen zu Netzwerkkomponenten, Schwachstellen und Bedrohungen. Sicherheitslücken werden zuverlässiger und kostengünstiger entdeckt und geschlossen, Konfigurationsfehler nehmen ab. Next Generation Firewalls werden noch effektiver. Damit Angriffe schon im Vorfeld verhindert werden. 04
5 Aktuelle News auf der ISW 2013 Die Aussteller von S bis W 11./12. Juni 2013 Stuttgart Sophos UTM 9.1 Sicherheit überall: Die neueste Version von Sophos UTM liefert in einer einzigen Hardware-, Software- oder Virtual-Appliance umfassende Sicherheit. Zu den Neuerungen gehört das Durchsetzen von Web-Richtlinien im UTM-Endpoint- Client, wodurch auch Geräte kontrolliert werden, die sich außerhalb des Büros befinden. Zudem kann der AP 50 als sogenannte WLAN-Brücke verwendet werden und die Performance wurde noch einmal verbessert. Tripwire is a provider of risk-based security and compliance management solutions. Tripwire provides the broadest set of foundational security controls including security configuration management, vulnerability management, file integrity monitoring, log and event management delivering unprecedented visibility, business context and security business intelligence to protect sensitive data in their extended enterprises from breaches, vulnerabilities and threats. Höheres Sicherheitsniveau, kontinuierliche Compliance und weniger Administrationsaufwand das erhalten Sie durch den integrierten, automatisierten und bedarfsgerechten Sicherheitsansatz von Trustwave. Mit unseren Lösungen aus der Cloud, als Managed Security oder als Set integrierter Technologien & Services steigern Sie die Effektivität bei Risikominimierung, Kostenkontrolle und dem Schutz Ihrer sensibelsten Datenbestände. Tufin`s neueste Technologien automatisieren die Kommunikationsbeziehungen der Geschäftsanwendungen und gewährleisten ein schnelles Ausrollen sowie die Verfügbarkeit dieser. Erleben Sie, wie IT-Sprache in Security-Sprache übersetzt wird und wie das Firewall Change Management auch in IPv6 Netzen automatisiert wird. Die neue Lösung erweitert die Einsatzmöglichkeiten der Unternehmens-Filesharing- Infrastruktur und lässt herkömmliche Fileserver und NAS-Systeme das Verhalten cloudbasierter Dateisynchronisierungs-Dienste wie Dropbox und Google Drive nachahmen. Damit sind Unternehmen in der Lage, ihren Nutzern die Vorteile von Cloud-Diensten zu bieten ohne ihre Daten in die Cloud zu verlagern oder zusätzliche Nutzerverzeichnisse und Berechtigungsstrukturen zu verwalten. Websense übertrifft alle Anbieter in Miercom unabhängigem Test: Websense TRITON Web Security Gateway Anywhere trat gegen Web-Security-Systeme von 5 führenden Wettbewerbern an. Durch die Methodik konnte jedes getestete System Bedrohungen genauso analysieren, klassifizieren und blockieren wie in einem echten Unternehmensnetzwerk. Miercom führte die Untersuchung Anfang 2013 durch. 05
6 agenda Dienstag 11. Juni Eröffnung der Ausstellung (geöffnet bis 18 Uhr) 9.45 Begrüßung Frank Brandenburg, SVP Central Europe, Integralis Keynote A A1 Security Management Leitstand für Ihre IT Sicherheit IBM Security Intelligence > BigData BigProblems, Security für BigData Infrastrukturen > Ganzheitliche Betrachtung von Log-/Flow-/Risiko-/Vulnerability Management > NEUES PRODUKT: Schwachstellenmangement als Bestandteil von QRadar Peter Häufel, Channel Manager IBM Security Systems B Raum: Zürich 3 Raum: Zürich 2 B1 Cyber Crime FireEye Wirksamer Schutz vor Cyber-Angriffen und IT-Spionage! > 95% aller Unternehmen sind kompromittiert trotz Firewall, Web Gateway, Anti Virus, IPS! > Effektive Abwehr gezielter Spear-Phishing und Zero-Day Angriffe > Live Demo Infektion, Callback, Forensic Martin Zeitler, Systems Engineer FireEye Pause bis Uhr B2 Müll vermeiden statt Müll beseitigen > Web Security: Have IT your way > Den User in den Mittelpunkt rücken > Sicherheit, Policy, Reporting: Alles aus einem Guss Fernando Tzusch, Senior Consulting Systems Engineer Blue Coat Systems A2 SIEM & Database Security Herausforderungen für heutige dynamische Bedrohungslagen > Wertvolle Daten im Unternehmen Angriffspunkte Datenbank > Umfangreiche Daten im Unternehmen das ideale Einsatzgebiet für SIEM > Security Information Event Management für Advanced Risk und Threat Detection Tanja Hofmann, Principal Security Engineer McAfee B3 Missbräuche und Angriffe dargestellt was nun? > Das schwächste Bindeglied in der Datecenter Sicherheit > Visualisierung unbekannten Netzwerk-Verkehrs > Security Management und Betrieb der Next Generation Firewall Achim Kraus, Consultant Palo Alto Networks A3 NetIQ Identity & Access Governance: Addressierung aktueller Sicherheitsanforderungen > Verbindung von Access Governance mit klassischer User Provisionierung > Zugriffsautorisierung und Überwachung > Compliance erreichen und erhalten Kay Hellmich, Sales Engineer IAG NetIQ B4 FireEye Wirksamer Schutz vor Cyber-Angriffen und IT-Spionage! > 95% aller Unternehmen sind kompromittiert trotz Firewall, Web Gateway, Anti Virus, IPS! > Effektive Abwehr gezielter Spear-Phishing und Zero-Day Angriffe > Live Demo Infektion, Callback, Forensic Martin Zeitler, Systems Engineer FireEye A4 Paradigmenwechsel: Vom Firewall-Management zum Application Connectivity Management B5 Sophos UTM die perfekte Verbindung von Gateway und Endpoint Security > Firewall-Änderungen sind getrieben von Änderungen an > All-in-One Security Lösung für Unternehmen von 5 bis User Geschäftsanwendungen > Realisiert nicht nur Schutz am Perimeter, sondern auch für WLAN > Beherrschen von Ende-zu-Ende Netzwerkverbindungen statt einzelnen Firewall-Regeln und Endpoints > Volle Nachvollziehbarkeit und Auditierbarkeit von > Branch Office Anbindung in Sekundenschnelle erkannten Firewall-Änderungen Bernhard Steiner, Senior Solution Architect, DACH Elmar Haag, Director Sales Engineering DACH (NSG) Sophos Tufin Software Technologies B6 Check Point Next Generation Threat Prevention > Threat Emulation > Anti-Bot > IPS > Antivirus Oliver Dahmen Check Point Software Technologies 06
7 Vom Ende der Informationshoheit Daniel Domscheit-Berg Ehemaliger Sprecher der Enthüllungsplattform WikiLeaks Mit dem Übergang in die digitale Gesellschaft sehen wir uns einer exponentiell steigenden Flut von Daten und Informationen gegenüber, deren Vernetzung in Echtzeit zu radikalen gesellschaftlichen, politischen und ökonomischen Veränderungen führt. Im Zuge dieser Entwicklung verwischen die Grenzen zwischen Geheimem, Privatem und Öffentlichem zusehends, top-down wie bottomup, freiwillig wie unfreiwillig. Das Risikopotential scheint schier unendlich und unkontrollierbar, doch am Horizont bieten sich vollkommen neue Chancen und Potentiale für unser zukünftiges erfolgreiches Miteinander. Risiken und Chancen trennt nur ein schmaler Grat diesen zu erkennen ist die Herausforderung, auf ihm zu wandern der Balanceakt des frühen 21. Jahrhunderts. C D Raum: Genf 3 Raum: Genf Security Management Fokusthema Best Practice C1 Anwendung und Unterscheidung von Next Generation Firewall-Technologie > Warum braucht s eigentlich eine neue Generation von Firewall (NGFW)? > Konzept, Betrieb und Mehrwert was eine NGFW nicht ist > Vergleich aktueller Lösungsansätze Mythos oder Wahrheit? Achim Kraus, Consultant Palo Alto Networks D1 Security Programm statt Projekte oder wie baue ich ein ganzheitliches Sicherheitsprogramm auf? > Was sind die Vorteile eines Security Programms im Vergleich zu Einzel-Projekten? > Wie kann ein solches Programm aufgebaut werden? > In welchen Kundensituationen konnte Integralis durch ein Security Programm Kosten und Betriebsaufwände reduzieren? Patrick Schraut, Senior Manager Professional Services, CISSP Integralis Pause bis Uhr D2 Privilegierte Rechte Welches Risiko steckt hinter root & Co.? > Administrative Hintertüren Verkanntes Risikopotenzial? > Zwiespalt Privilegierte User und Compliance > Wie schütze ich meine Firmenaccounts bei Facebook, Twitter & Co.? > Was kann Privileged Identity Management heute? Frank Balow, Senior Practice Leader, Secure Identity & Secure Device, CISSP Integralis C2 The Secure Cloud How Do I Get There? Top Tips To Stay Safe In The New World Of Business > Make sure your cloud is ready for critical applications > The network makes the cloud. Is yours secure? > Cloud security isn t programatic people matter Pause bis Uhr Len Padilla, Vice President Product Strategy NTT Europe C3 Proofpoint Enterprise Archive > Proofpoint Enterprise Archive in der Cloud: Untragbares Risiko oder einzige Chance für ein Maximum an Sicherheit? > Produktdemo des Anwenders GUI und Beweis des 20 Sekunden SLA für ediscovery > Konvergenz von und File am Produktbeispiel Content Collector Aschraff El Ghayati, Archiving Sales Specialist Proofpoint Solutions D3 Mobile Authentifizierung Wie kommt die Smart Card zum ipad? > Welche Technologien sind auf mobilen Geräten verfügbar? > Wie passt mobile Authentifizierung in bestehende Konzepte? > Was bringt die Zukunft? Dr. Ralf Stodt, Executive Solution Manager, Secure Identity & Secure Device, CISSP Integralis C4 Mehr Sicherheit durch Zentralisierung der Zweigstellen-Daten im Data Center > Kein Backup mehr in den Außenstellen > Besserer Service und SLA für Remote Anwender > Vereinfachte Außenstellen-Infrastruktur Jens Mannteufel, Systems Engineer Riverbed Technology D4 Warum BYOD den Einzug in DACH bisher nicht schaffte! > Organisatorische Herausforderungen > Technologische Lösungsansätze > Tatsächliche (Unternehmens)anforderungen > Strategie und Wirklichkeit Bastian Klein, Senior Solution Manager Secure Device, CISSP Integralis C5 Next Generation Data Center Security > Globaler Real-Time Schutz gegen Hacker > Integration von Juniper Web-basierter Security mit Juniper Firewall > Ermöglicht Real-Time-Schutz gegen Hacker auf Layer 2-7 Uwe Nelkel, Security Sales Lead EMEA Juniper Networks D5 Von einer Datenklassifizierung zu einer funktionierenden DRM Infrastruktur > Datenklassifizierung Theorie und Praxis. Was funktioniert tatsächlich? > Steuerung der Berechtigung durch Klassifizierung > Sichere Kollaboration Cristian Ion, Executive Solution Manager Secure Data, CISSP Integralis
8 Daniel Domscheit-Berg, geboren 1978, baute von 2007 bis September 2010 mit Julian Assange die WikiLeaks Plattform auf und fungierte unter dem Pseudonym Daniel Schmitt als Sprecher des Projekts. Im September 2010 verließ er das Projekt nach Streitigkeiten um dessen strategische Ausrichtung. Domscheit- Berg verarbeitete seine Erfahrungen Inside WikiLeaks in einem Buch, das 2011 erschien und in 23 Sprachen übersetzt wurde. Vor WikiLeaks arbeitete Domscheit-Berg für verschiedene Fortune 500 Unternehmen und beschäftigte sich vor allem mit verkabelten und kabellosen Netzwerken und deren Sicherheit. E E1 Raum: Boardroom 3 Identity & Application Security In ist wer drin ist! > Horch was kommt von draussen rein ein echter Oldie > Was hat er, was ich nicht hab? The Privileged Connection... > Von I wie Infiltration bis E wie Extraction Jochen Koehler, Regional Director D/A/CH & Middle East Cyber-Ark Software Live Hacking 01 Webangriffe reloaded! > HTML5 als Technologie für Cloud-Anwendungen und deren neue Gefahren > Aktuelle Angriffe über den Browser Thomas Skora, Senior IT Security Consultant, Integralis ab Uhr Security Night Live Hacking 02 Vom Home Office bis ins Unternehmen > Angriffe auf das Netzwerk zu Hause > Hintertür ins Unternehmensnetz? Michael Messner, Senior IT Security Consultant, CISSP, Integralis E2 Überdenken Sie Ihre Sicherheitsstrategie > Unternehmen werden gehackt wo sind die Schwachstellen? > Wie kann F5 mit seiner Multi-Service Plattform helfen, diese Rechenzentren sicherer zu machen? > Übersicht über L3 L7 Sicherheitslösungen (DOS / DDoS, Webanwendungs-Sicherheit, DNS Sicherheit und Access Management) Alfredo Vistola, Security Solutions Architect F5 Networks Security Night Pause bis Uhr E3 Bewährte Methoden für den sicheren Dateitransfer und personenbezogenen Datenaustausch. > Bewährte Methoden für den sicheren Dateitransfer > Dateizugriff durch Mitarbeiter welche Risiken führt das mit sich > Ermöglichen Sie Ihren Mitarbeitern sicher zu arbeiten und schützen Sie trotzdem Ihre Daten Thomas Debusmann, Regional Sales Director, Central & Eastern Europe Ipswitch File Transfer E4 Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative > X.509 Sicherheit für alle mobilen Geräte > Zertifikats Roll-out via MDM leichtgemacht > Ist Ihre Infrastruktur kompatibel? Nicolas Devillard, Director Product Management Enterprise Solutions Keynectis-OpenTrust E5 Bring-Your-Own-Service: Die Funktionalität von Dropbox, aber ohne Risiko > Datenaustausch wie mit klassischem Cloud-Filesharing, aber auf Ihrer eigenen Infrastruktur! > Sichere und private Cloud-Speicherung auf Ihrer eigenen Infrastruktur > 80 Prozent der Unternehmen verwenden aufgrund von Sicherheitsbedenken keine Cloud-Dienste Arne Jacobsen, Director Sales DACH Varonis Deutschland 08
9 agenda Mittwoch 12. Juni Eröffnung der Ausstellung (geöffnet bis 16 Uhr) 8.45 Begrüßung Frank Brandenburg, SVP Central Europe, Integralis 9.00 Keynote F F1 Raum: Zürich 3 Mobile Security Müll wird mobil > Neueste Entwicklungen bei mobiler Malware > Sicherheitslücke mobiler Webbrowser > Demo des neuen Blue Coat Mobile Device Security Service Chris Martin, EMEA Security Solution Architect Blue Coat Systems B B7 Raum: Sion Cyber Crime Intelligence Driven Security der zeitgemäße Ansatz zum Schutz vor Cyber-Angriffen > Neue Anforderungen rund um Mobilität, Cloud, vernetzte Prozesse, APTs und Betrugsmethoden > Das RSA Intelligence Driven Security -Portfolio mit neuen Lösungen > Angriffe aufdecken mit Big Data -Technologien und Integration von SIEM, Netzwerk-Forensik und externen Feeds Axel Daum, Manager Channel Germany RSA F2 Managing Mobile Device Security so einfach B8 Webangriffe rechtzeitig erkennen und abwehren wie nie zuvor Ein großer Teil der weltweiten Hackerangriffe richten sich auf Webserver. > Zentrale Verwaltung und Sicherheitsmanagement mobiler Endgeräte Im Vortrag wird präsentiert, wie der Angriff und die Abwehr mit einem heuristischem System ( Deception-based Security ) erfolgt. Ferner wird > Malware und Web-Protection für Smartphones und Tablets aufgezeigt, wie dieses System in die herkömmliche Sicherheitsinfrasturktur > Sicherer Datenaustausch mit mobilen Endgeräten auch über Public und Private Cloud eingebaut werden kann. Anastasios Triantafillidis, Juniper System Engineer Jan Bakatselos, Teamleader Sales Engineering Sophos Juniper Networks F3 Cutting through the mobility Hype B9 Die sieben Phasen, die Hacker verwenden, > How to run, grow and transform your business with mobility um Ihre Daten zu stehlen > What the future holds for mobile collaborative working > Moderne Content Security ist mehr > Understand the drivers behind Application adoption als der Schutz vor Malware > Recognise how having a secured mobile workforce can help meet business objectives Stefan Henke, Sales Engineer Websense Deutschland Boris Lamping, Head of Technical Pre-Sales EMEA Good Technology F4 Mobile Information Protection B10 Cyber Attacken neuen Herausforderungen Schutz von Business Daten außerhalb des wirksam begegnen klassisch schützbaren Perimeters > Effizienter Datenschutz für BYOD-Strategien und sichere Integration von Smartphones > Einfacher Zugriff auf gesicherte Dokumente über eine Vielzahl verschiedener Endgeräte und von praktisch jedem Standort aus > Konsolidierung von Security Layern Bernd Ullritz, Security Evangelist Check Point Software Technologies > Netzwerksicherheit als Prozess verstehen > Wirksam Advanced Malware bekämpfen Volker Marschner, Security Consultant Central Europe Sourcefire 09
10 Herausforderungen und Erfolgsstrategie eines internen Security Service Providers Stefan Krebs Finanz Informatik GmbH & Co. KG, Frankfurt, Leiter Informationssicherheits-, Risiko- und Chancenmanagement, Compliance (CISO, CRO) Als langjähriger Sicherheitsverantwortlicher eines der größten deutschen Finanzdienstleister erläutert Stefan Krebs die Security Herausforderungen aus Sicht eines internen Dienstleisters. Neben Fragen des In- und Outsourcing geht es hier auch um Themen wie interne und externe Kommunikation, sowie die Frage, was sind Hero und was sind Zero Projekte. Schließlich lässt uns der als Querdenker bekannte Security-Spezialist an seiner Zukunftsprognose für Informationssicherheit teilhaben. C Security as a Service Fokusthema D Raum: Genf 3 Raum: Genf Best Practice C6 Was man von Security Services nicht erwarten kann und wieso das trotzdem nicht schlimm ist > Was sind die Defizite heutiger Security Service-Angebote? > Welche Arten von Security Services sind sinnvoll? > Wie kann man Security Services sinnvoll mit selbst betriebenen Lösungen kombinieren? Sven Gerlach, Principal Solution Manager Infrastructure Security, CISSP Integralis D6 Sicherer Zugriff auf mobile und cloud-basierte Anwendungen > Konkrete Anwendungsbeispiele aus der Praxis > Verbundene Sicherheitsrisiken und deren Folgen für das Business > Schutzmaßnahmen bisherige Ansätze und zukünftige Lösungen: MDM oder MAM? Norman Wenk, Global Executive Solution Manager, CISSP Integralis C7 Leitstand für Ihre IT Sicherheit IBM Security Intelligence > BigData BigProblems, Security für BigData Infrastrukturen > Ganzheitliche Betrachtung von Log-/Flow-/Risiko-/ Vulnerability Management > NEUES PRODUKT: Schwachstellenmangement als Bestandteil von QRadar Peter Häufel, Channel Manager IBM Security Systems D7 Softwareentwicklung, aber sicher! > Anwendungsentwicklung heute > Secure Development Lifecycle im Vergleich > Schritte für eine erfolgreiche SDL-Implementierung René Bader, Practice Leader Secure Application Integralis C8 Managed Communication Services Die Kommunikationsplattform für Cloud und Mobility > Neue Kommunikationsanforderungen durch Cloud und Mobility > Kommunikationsarchitekturen für moderne Unternehmen > Betriebsoptimierung und Kostenvorteile Marc Schirmer, Solution Expert Dimension Data Germany D8 SAP Security Monitoring > Security-Monitoring in SAP? Was ist aufzuzeichnen? Was soll bei der Auswertung rauskommen? > Vorgehensweise für ein SAP-Security-Monitoring-Konzept Uwe Maurer, Senior Practice Leader Secure Operations, CISSP Integralis D9 Datenbank unter Beobachtung Auditierung, Monitoring und Zugriffskontrolle > Sichere Gestaltung von Datenbank-Zugängen > Database Activity Monitoring, aber richtig > Wohin mit der Datenflut? René Bader, Practice Leader Secure Application Integralis 10
11 G Governance, Risk & Compliance E Raum: Zürich 2 Raum: Boardroom 3 Identity & Application Security G1 Risk Management mit Methode > Toolgestütztes, auf Zahlen und Fakten basierendes IT-GRC Management > Neue Risiken aus Cloudsourcing Strategien > IT-Risikomanagement in medizinischen IT-Netzwerken Hans Gabriel, Consultant Governance, Risk & Compliance Integralis Dr. Dr. Manfred Stallinger, General Manager calpana business consulting E6 Die Passwort Policy für Admin Accounts ist... > doof, sagen die Admins > Pflicht, sagen die IT-Security Officer > ganz leicht umzusetzen, sagt Cyber-Ark Jochen Koehler, Regional Director D/A/CH & Middle East Cyber-Ark Software G2 Datenschutz und die Datenspeicherung in der Cloud rechtliche Grenzen und Möglichkeiten Florian Eckert, Rechtsanwalt HEUSSEN Law E7 Secure the Breach Schützen, was wichtig ist wo es wichtig ist! > Freunden Sie sich mit dem Gedanken an, dass Sicherheitslücken nicht vollständig zu schließen sind > Fundamentale Veränderung der Sicherheitsstrategien > Lösungen für das Post Breach -Zeitalter Armin Simon, Manager Channel Sales SafeNet Deutschland G3 Herausforderungen, Chancen und Nutzen eines unternehmensweiten Programms für GRC > Archer GRC Lösungs-Portfolio: integrierte Plattform für Vereinheitlichung und Automatisierung aller GRC-Prozesse > Transparenz, Entscheidungskompetenz und Handlungsfähigkeit durch das Zusammenfassen verschiedener IT- und Enterprise-GRC Projekte > Kosten- und Zeiteinsparungen durch Archer GRC-Lösungssuite Axel Daum, Manager Channel Germany, RSA G4 Excel gehört ins Museum Anforderungen an die IT-Unterstützung im Governance, Risk & Compliance Umfeld Alexandra Hiendlmeier, Vice President, Dr. Kai Brühl, Competence Unit Manager NTT DATA Deutschland 11
12 Es steht Ihnen ein vielfältiges Themenangebot zur Verfügung. Stellen Sie sich einfach Ihr individuelles Programm aus Vorträgen und Ausstellungsbesuch zusammen. 11./12. Juni 2013 Stuttgart Dienstag, 11. Juni 2013 Mittwoch, 12. Juni Eröffnung der Ausstellung 8.30 Eröffnung der Ausstellung Security Night Alle Vorträge zum Download! Hätten Sie gerne noch weitere Vorträge gehört? Oder möchten Sie detaillierte Infos genauer nachlesen? Kein Problem! Unter haben wir alle Vorträge als pdf-dateien für Sie zum kostenfreien Download bereit gestellt. Veranstaltungstermin 11. Juni 2013 ab 9.30 Uhr 12. Juni 2013 ab 8.30 Uhr Veranstaltungsort Mövenpick Hotel Stuttgart Airport & Messe Flughafenstraße Stuttgart Deutschland Fon +49(0) Fax +49(0) Integralis Ferdinand-Braun-Straße Heilbronn Fon +49(0) Fax +49(0) ce.marketing@integralis.com
Sicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrBenutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.
Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrFeedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA
MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrIn die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrStrategie / Zusammenfassung
IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrWir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrExecutive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.
Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrMarcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch
Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrDie Marktsituation heute und die Position von FUJITSU
Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrArbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen
Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrRelution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note
Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrPERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr
PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrTechnologie für eine bessere Welt mit Sicherheit smarter
Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrSophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG
Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrMicrosoft Cloud Ihr Weg in die Cloud
Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für
MehrMehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014
Eröffnung: Jochen Hoepfel, Regional Manager Mitte COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrCloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech
Cloud Kongress 2012 - Umfrage Reinhard Travnicek / X-tech Umfrage Page 2 Umfrage TP 1.0 1.5 2.0 3.0 Page 3 Umfrage Page 4 Do You Have Any Questions? I would be happy to help. Page 5 Private Cloud als Standortvorteil
MehrSICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business
SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrMehrWerte. Das Wipak Web Center DE 2014/03
MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv
MehrCRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten
CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
Mehr