kongressprogramm Integralis security world 2013 Security as a Service Im Fokus:

Größe: px
Ab Seite anzeigen:

Download "kongressprogramm Integralis security world 2013 Security as a Service Im Fokus:"

Transkript

1 Integralis security world 2013 kongressprogramm Im Fokus: Security as a Service 6. IT Security-Anwenderkongress mit Ausstellung 11./12. Juni 2013, Mövenpick Hotel Stuttgart Airport & Messe 11./12. Juni 2013 Stuttgart

2 11. und 12. Juni 2013 Sicherheit als Service auf abruf! Integralis Security World Zum 6. Mal fokussieren wir uns bei der Integralis Security World auf die aktuellsten Lösungen und Produkte der IT-Sicherheit. Nutzen Sie die Möglichkeit, sich einen hervorragenden Überblick zu verschaffen. Sichern Sie sich den entscheidenden Wissensvorsprung und profitieren Sie von dem guten Gefühl, auf dem Laufenden zu sein. Service- und Consulting Lounge Hier dreht sich alles um Sie und Ihre Fragen. Solution Campus Machen Sie sich ein Bild und testen Sie die Möglichkeiten. Unvergleichlich stark Alle führenden Anbieter der IT Security-Branche unter einem Dach. Integralis stellt Ihnen paketierte Beratungsdienstleistungen zur Verfügung, mit denen Sie in einem ersten Schritt und mit überschaubarem Aufwand genau die Punkte klären können, die für Ihre Arbeit wichtig sind. Unsere Fachspezialisten helfen Ihnen, sich einen umfassenden Überblick über die Thematik zu verschaffen. Sprechen Sie mit uns auf der ISW darüber! Im Integralis Solution Campus können Sie über 120 Sicherheitsanwendungen, die sich auf 100 virtuellen Servern und über 20 Appliances befinden, testen. Bei den Anwendungen sind alle wichtigen Sicherheitsbereiche vertreten. Viele Lösungsszenarien bestehen aus zwei oder mehr Produkten unterschiedlicher Hersteller und zeigen damit das Zusammenspiel und die Integration unterschiedlicher Technologien. Testen Sie selbst! Die marktführenden Lösungsanbieter der IT Security stehen Ihnen für fachliche Diskussionen im Rahmen Ihrer individuellen Fragestellungen an beiden Tagen zur Verfügung. Lassen Sie sich von den technischen Spezialisten in Live-Demos neue Entwicklungen präsentieren. 02

3 Aktuelle News auf der ISW 2013 Die Aussteller von A bis K 11./12. Juni 2013 Stuttgart Backbox liefert eine zentrale Lösung, um die komplexen Konfigurationen von Netzwerkgeräten und Sicherheitseinrichtungen nach Zeitplan zu erstellen, die Qualität zu prüfen und an zentraler Stelle sicher für den Fall einer notwendig werdenden Wiederherstellung abzulegen. Blue Coat stellt Unified Web Security aus einem Guss vor: BYOD, Mobility, Außenstellen IT-Sicherheit ist immer auch IT-Sicherheit der mobilen Mitarbeiter. Unified Web-Security von Blue Coat schützt vor Angriffen, bevor sie stattfinden alle User, überall. Bring your own Device muss dank der Integration von Appliance- und Cloud- Security kein Sicherheitsrisiko mehr sein. Check Point 3D Security definiert Sicherheit neu: als dreidimensionalen Geschäftsprozess, der Richtlinien, Menschen und Durchsetzung miteinander kombiniert. So lassen sich alle Ebenen inklusive Netzwerk, Daten und Endgeräte besser schützen. Mit 3D Security können Sie nun ein Sicherheitsmodell implementieren, das über reine Technologie hinausgeht und für die Integrität der gesamten Datensicherheit sorgt. Cyber-Ark DNA Mit dem neuen Discovery & Audit Scanner zur automatischen Erkennung und Analyse von privilegierten Benutzerkonten können Unternehmen schnell und einfach ihre Passwort Policy überprüfen und damit einhergehende Sicherheitsrisiken identifizieren. Gartner Magic Quadrant Dimension Data Leader zur Umsetzungskompetenz & Vollständigkeit der Unternehmensvision. Hohe Qualität der Expense-Mgmt.-Lösungen wird herausgestellt, verstärkt durch den Erwerb des Unternehmens Xigo (Demo am Stand). Ob Enterprise Mobility, Communication & Collaboration etc. DData unterstützt bei der erfolgreichen Planung zukunftssicherer Netzwerkarchitekturen. Application Delivery Firewall schützt Anwendungen, Daten und Anwender: Die Application Delivery Firewall schützt Netzwerke und Applikations-Infrastrukturen in Unternehmen. F5 bietet damit eine schnelle und skalierbare Application-Delivery-Firewall-Lösung, die es auf einfache Weise ermöglicht, das Traffic Management, Applikations-Sicherheit sowie Zugriffs- und DNS-Firewall-Funktionen auf einer intelligenten Service Plattform zu kombinieren. Alle drei Minuten startet ein Next-Generation-Cyber-Angriff zu diesem Schluss kommt der aktuelle Advanced Threat Report von FireEye. Unternehmen und Institutionen werden verstärkt mit fortschrittlicher Malware angegriffen, die herkömmliche signaturbasierte Abwehrmechanismen wie Firewalls, IPS und Anti-Viren-Systeme umgehen. Erfahren Sie mehr über die effektive Erkennung und Abwehr von bisher unbekannten Cyber-Angriffen. Good Dynamics ermöglicht Enterprise Mobility Management für viele Standard- und hauseigene Anwendungen. Sicherer Einsatz moderner Mobilgeräte in Unternehmen, ob geschäftlich oder persönlich unter ios, Android oder Windows Phone. Nutzen Sie s, mobile Kollaboration sowie Geräteund Anwendungsmanagement ohne Risiko für mehrere Geräte. Nur Good bietet den virtuellen Tresor, Over-The-Air oder On-Device. IBM X-Force: Der neue Security-Report ist da: Der Security-Report der IBM X-Force Forschungsabteilung gibt umfassenden Einblick in die aktuellen Machenschaften der Cyberkriminellen und benennt zukünftige Gefahren. Dazu widmen sich die Sicherheitsexperten ausführlich den Strategien zur effizienten Bekämpfung von Risiken. Zum IBM X-Force Report 2012: products/de/de/category/swi00 Sicherer Datenaustausch zwischen Personen mit der MOVEit Ad Hoc Transfer-Lösung: unterstützt das Versenden und Empfangen von Dateien und Nachrichten zwischen Einzelpersonen und Gruppen über Outlook oder eine einfache Browser-Oberfläche. Dadurch wird dem Wunsch der Mitarbeiter nach Benutzerfreundlichkeit sowie den Anforderungen der IT-Governance Rechnung getragen (am Standort oder in der Cloud verfügbar). Juniper Networks präsentiert Next-Generation-Security für Rechenzentren und den ersten Global Attacker Intelligence-Dienst: Das Kernstück ist Junos Spotlight Secure, ein globaler Attacker Intelligence Service. Spotlight Secure liefert Anwendern genaue Informationen zu Bedrohungen, Angreifern und der dabei verwendeten Geräte über eine große Anzahl von Netzwerken und weiteren Sicherheitsprodukten von Juniper. Die bewährten PKI- und CMS Enterprise- Lösungen werden nun auch als Managed Services angeboten. Der ideale Einstieg für Organisationen, die eine einfache, kostengünstige Möglichkeit für den Aufbau von Credential Management und Encryption Services suchen und mobile Endgeräte wie iphones, ipads, etc. einbinden wollen. Die Gelegenheit, sich mit dem Thema Passwort- Alternativen auseinanderzusetzen und das Ende der Passwort Ära einzuläuten. 03

4 Aktuelle News auf der ISW 2013 Die Aussteller von M bis S 11./12. Juni 2013 Stuttgart Big Security Data & Erkennung von Zero- Day-Angriffen: Effektive Sicherheit beginnt bei einem gesamtheitlichen Überblick über Aktivitäten auf Systemen, im Netzwerk, auf Datenbanken und in Anwendungen. Mit dem McAfee Enterprise Security Manager erhalten Sie Zugriff auf risikorelevante Echtzeitinformationen und können bei kürzeren Reaktionszeiten die Sicherheit stärken und erhöhen und Anomalien im Netzwerk schneller erkennen. NetIQ bietet drei neue Lösungen für Intelligent Access & Security. Diese bieten Hilfe bei aktuellen Herausforderungen wie BYOD oder BYOI. Identitäten und deren transparente und einfache Verwaltung bilden für NetIQ den Schlüssel für Aufgaben wie integriertes Provisioning, privilegiertes User Monitoring, Log Management, Federation oder Identifizierung von potenziellen Bedrohungen in Echtzeit. NTT Com fügt mit einem europäischen Datacenter seiner Enterprise Cloud Service das 9. globale Rechenzentrum hinzu. Das zentrale Management-Portal ermöglicht über SDN Technology, die Steuerung und Zusammenfassung aller globalen Ressourcen zu einem weltweiten virtuellen Datacenter. Nach Japan entscheidet sich Salesforce.com nun auch in Europa für NTT Com als strategischen Datacenter Partner. Der weltweit führende IT- & Consulting- Konzern NTT DATA bietet Dienstleistungen u.a. in den Bereichen Customer Management, Finance Transformation, PLM, Business Intelligence und i-mobility. Die Ausgestaltung eines leistungsfähigen GRC Managements mit den Themen Rollen- und Berechtigungsmanagement, GRC Software und Compliance Management ist Teil dieses umfangreichen Leistungsportfolios. Sicherheit im Data Center: Security Management und Visualisierung unbekannten Netzwerksverkehrs mit Next Generation Firewalls. Modern Malware alles zu Hauptangriffspunkten im Unternehmensnetzwerk und effektiven Strategien zur Abwehr im neuen Malware Report. Palo Alto Networks entwickelt leistungsstarke Next Generation Firewalls, die zuverlässig vor Angriffen auf allen Netzwerkebenen schützen. Proofpoint Informationssicherheit und Governance aus der Cloud: Proofpoint Targeted Attack Protection kombiniert Big Data-basierte -Security, Threat Protection und Malware-Analyse- Technologien in einer einzigen, umfassenden Sicherheitslösung. Die SaaS-Suite kann schnell und ohne Vorab-Investments eingesetzt werden und ergänzt bestehende - und Web-Security-Produkte. Der Druck auf Unternehmen wächst, die IT-Infrastruktur effektiver zu definieren und kontrollieren: Die Qualys-Guard Cloud- Plattform und integrierte Anwendungssuite versetzt Sie in die Lage, kontinuierlich Risiken zu ermitteln, Compliance-Aufgaben zu automatisieren und sich vor Cyberangriffen zu schützen Unternehmen in über 100 Ländern vertrauen Qualys, darunter die Mehrzahl der Forbes Global 100- sowie Fortune 100-Firmen. Storage Delivery ergänzt die WAN-Optimierung, beschleunigt die Anwendungsperformance und unterstützt Szenarien, die für heutige WAN-Optimierungsansätze eigentlich ungeeignet sind. Es ist ein neuer architektonischer Ansatz, der es der IT erlaubt, alle Zweigstellen-Storage und Server im Rechenzentrum zu konsolidieren und zu verwalten. RSA Intelligence Driven Security: Mit intelligenten Tools können Unternehmen auf die veränderte Bedrohungslage reagieren. RSA Security Analytics untersucht mit Hilfe von Big-Data-Analysen neue Cyber-Bedrohungen in wenigen Minuten und ermöglicht eine wesentlich schnellere Gefahrenabwehr. Der neue RSA Authentication Manager 8.0 bietet risikobasierte Authentifizierung zur Identitätssicherung im Unternehmen, in der Cloud und in mobilen Umgebungen. SafeNet demonstriert neue Lösungen, mit denen Unternehmen wie Amazon und TNT ihre Daten und Services vor den Auswirkungen eines Sicherheitsvorfalles schützen. - Daten schützen, wo sie sind z.b. in virtualisierten Rechenzentrum - Zugriff nur für autorisierte Nutzer - Segregation of Duties schützen der Administratoren vor sensiblen Daten Secure Islands a leading provider of data lifecycle classification and protection solutions recently announced its flagship product IQProtector V4.0 and its Mobile solution V2.0. The new versions introduce new exciting features in data classification and protection, allowing customers to adopt AD RMS corporate wide in easy way. Recently IQProtector was selected by one of the world s leading banks. Firewalls in Echtzeit verwalten: Anders als das traditionelle Firewall-Management arbeitet Skybox Security mit stets aktuellen Kontextinformationen zu Netzwerkkomponenten, Schwachstellen und Bedrohungen. Sicherheitslücken werden zuverlässiger und kostengünstiger entdeckt und geschlossen, Konfigurationsfehler nehmen ab. Next Generation Firewalls werden noch effektiver. Damit Angriffe schon im Vorfeld verhindert werden. 04

5 Aktuelle News auf der ISW 2013 Die Aussteller von S bis W 11./12. Juni 2013 Stuttgart Sophos UTM 9.1 Sicherheit überall: Die neueste Version von Sophos UTM liefert in einer einzigen Hardware-, Software- oder Virtual-Appliance umfassende Sicherheit. Zu den Neuerungen gehört das Durchsetzen von Web-Richtlinien im UTM-Endpoint- Client, wodurch auch Geräte kontrolliert werden, die sich außerhalb des Büros befinden. Zudem kann der AP 50 als sogenannte WLAN-Brücke verwendet werden und die Performance wurde noch einmal verbessert. Tripwire is a provider of risk-based security and compliance management solutions. Tripwire provides the broadest set of foundational security controls including security configuration management, vulnerability management, file integrity monitoring, log and event management delivering unprecedented visibility, business context and security business intelligence to protect sensitive data in their extended enterprises from breaches, vulnerabilities and threats. Höheres Sicherheitsniveau, kontinuierliche Compliance und weniger Administrationsaufwand das erhalten Sie durch den integrierten, automatisierten und bedarfsgerechten Sicherheitsansatz von Trustwave. Mit unseren Lösungen aus der Cloud, als Managed Security oder als Set integrierter Technologien & Services steigern Sie die Effektivität bei Risikominimierung, Kostenkontrolle und dem Schutz Ihrer sensibelsten Datenbestände. Tufin`s neueste Technologien automatisieren die Kommunikationsbeziehungen der Geschäftsanwendungen und gewährleisten ein schnelles Ausrollen sowie die Verfügbarkeit dieser. Erleben Sie, wie IT-Sprache in Security-Sprache übersetzt wird und wie das Firewall Change Management auch in IPv6 Netzen automatisiert wird. Die neue Lösung erweitert die Einsatzmöglichkeiten der Unternehmens-Filesharing- Infrastruktur und lässt herkömmliche Fileserver und NAS-Systeme das Verhalten cloudbasierter Dateisynchronisierungs-Dienste wie Dropbox und Google Drive nachahmen. Damit sind Unternehmen in der Lage, ihren Nutzern die Vorteile von Cloud-Diensten zu bieten ohne ihre Daten in die Cloud zu verlagern oder zusätzliche Nutzerverzeichnisse und Berechtigungsstrukturen zu verwalten. Websense übertrifft alle Anbieter in Miercom unabhängigem Test: Websense TRITON Web Security Gateway Anywhere trat gegen Web-Security-Systeme von 5 führenden Wettbewerbern an. Durch die Methodik konnte jedes getestete System Bedrohungen genauso analysieren, klassifizieren und blockieren wie in einem echten Unternehmensnetzwerk. Miercom führte die Untersuchung Anfang 2013 durch. 05

6 agenda Dienstag 11. Juni Eröffnung der Ausstellung (geöffnet bis 18 Uhr) 9.45 Begrüßung Frank Brandenburg, SVP Central Europe, Integralis Keynote A A1 Security Management Leitstand für Ihre IT Sicherheit IBM Security Intelligence > BigData BigProblems, Security für BigData Infrastrukturen > Ganzheitliche Betrachtung von Log-/Flow-/Risiko-/Vulnerability Management > NEUES PRODUKT: Schwachstellenmangement als Bestandteil von QRadar Peter Häufel, Channel Manager IBM Security Systems B Raum: Zürich 3 Raum: Zürich 2 B1 Cyber Crime FireEye Wirksamer Schutz vor Cyber-Angriffen und IT-Spionage! > 95% aller Unternehmen sind kompromittiert trotz Firewall, Web Gateway, Anti Virus, IPS! > Effektive Abwehr gezielter Spear-Phishing und Zero-Day Angriffe > Live Demo Infektion, Callback, Forensic Martin Zeitler, Systems Engineer FireEye Pause bis Uhr B2 Müll vermeiden statt Müll beseitigen > Web Security: Have IT your way > Den User in den Mittelpunkt rücken > Sicherheit, Policy, Reporting: Alles aus einem Guss Fernando Tzusch, Senior Consulting Systems Engineer Blue Coat Systems A2 SIEM & Database Security Herausforderungen für heutige dynamische Bedrohungslagen > Wertvolle Daten im Unternehmen Angriffspunkte Datenbank > Umfangreiche Daten im Unternehmen das ideale Einsatzgebiet für SIEM > Security Information Event Management für Advanced Risk und Threat Detection Tanja Hofmann, Principal Security Engineer McAfee B3 Missbräuche und Angriffe dargestellt was nun? > Das schwächste Bindeglied in der Datecenter Sicherheit > Visualisierung unbekannten Netzwerk-Verkehrs > Security Management und Betrieb der Next Generation Firewall Achim Kraus, Consultant Palo Alto Networks A3 NetIQ Identity & Access Governance: Addressierung aktueller Sicherheitsanforderungen > Verbindung von Access Governance mit klassischer User Provisionierung > Zugriffsautorisierung und Überwachung > Compliance erreichen und erhalten Kay Hellmich, Sales Engineer IAG NetIQ B4 FireEye Wirksamer Schutz vor Cyber-Angriffen und IT-Spionage! > 95% aller Unternehmen sind kompromittiert trotz Firewall, Web Gateway, Anti Virus, IPS! > Effektive Abwehr gezielter Spear-Phishing und Zero-Day Angriffe > Live Demo Infektion, Callback, Forensic Martin Zeitler, Systems Engineer FireEye A4 Paradigmenwechsel: Vom Firewall-Management zum Application Connectivity Management B5 Sophos UTM die perfekte Verbindung von Gateway und Endpoint Security > Firewall-Änderungen sind getrieben von Änderungen an > All-in-One Security Lösung für Unternehmen von 5 bis User Geschäftsanwendungen > Realisiert nicht nur Schutz am Perimeter, sondern auch für WLAN > Beherrschen von Ende-zu-Ende Netzwerkverbindungen statt einzelnen Firewall-Regeln und Endpoints > Volle Nachvollziehbarkeit und Auditierbarkeit von > Branch Office Anbindung in Sekundenschnelle erkannten Firewall-Änderungen Bernhard Steiner, Senior Solution Architect, DACH Elmar Haag, Director Sales Engineering DACH (NSG) Sophos Tufin Software Technologies B6 Check Point Next Generation Threat Prevention > Threat Emulation > Anti-Bot > IPS > Antivirus Oliver Dahmen Check Point Software Technologies 06

7 Vom Ende der Informationshoheit Daniel Domscheit-Berg Ehemaliger Sprecher der Enthüllungsplattform WikiLeaks Mit dem Übergang in die digitale Gesellschaft sehen wir uns einer exponentiell steigenden Flut von Daten und Informationen gegenüber, deren Vernetzung in Echtzeit zu radikalen gesellschaftlichen, politischen und ökonomischen Veränderungen führt. Im Zuge dieser Entwicklung verwischen die Grenzen zwischen Geheimem, Privatem und Öffentlichem zusehends, top-down wie bottomup, freiwillig wie unfreiwillig. Das Risikopotential scheint schier unendlich und unkontrollierbar, doch am Horizont bieten sich vollkommen neue Chancen und Potentiale für unser zukünftiges erfolgreiches Miteinander. Risiken und Chancen trennt nur ein schmaler Grat diesen zu erkennen ist die Herausforderung, auf ihm zu wandern der Balanceakt des frühen 21. Jahrhunderts. C D Raum: Genf 3 Raum: Genf Security Management Fokusthema Best Practice C1 Anwendung und Unterscheidung von Next Generation Firewall-Technologie > Warum braucht s eigentlich eine neue Generation von Firewall (NGFW)? > Konzept, Betrieb und Mehrwert was eine NGFW nicht ist > Vergleich aktueller Lösungsansätze Mythos oder Wahrheit? Achim Kraus, Consultant Palo Alto Networks D1 Security Programm statt Projekte oder wie baue ich ein ganzheitliches Sicherheitsprogramm auf? > Was sind die Vorteile eines Security Programms im Vergleich zu Einzel-Projekten? > Wie kann ein solches Programm aufgebaut werden? > In welchen Kundensituationen konnte Integralis durch ein Security Programm Kosten und Betriebsaufwände reduzieren? Patrick Schraut, Senior Manager Professional Services, CISSP Integralis Pause bis Uhr D2 Privilegierte Rechte Welches Risiko steckt hinter root & Co.? > Administrative Hintertüren Verkanntes Risikopotenzial? > Zwiespalt Privilegierte User und Compliance > Wie schütze ich meine Firmenaccounts bei Facebook, Twitter & Co.? > Was kann Privileged Identity Management heute? Frank Balow, Senior Practice Leader, Secure Identity & Secure Device, CISSP Integralis C2 The Secure Cloud How Do I Get There? Top Tips To Stay Safe In The New World Of Business > Make sure your cloud is ready for critical applications > The network makes the cloud. Is yours secure? > Cloud security isn t programatic people matter Pause bis Uhr Len Padilla, Vice President Product Strategy NTT Europe C3 Proofpoint Enterprise Archive > Proofpoint Enterprise Archive in der Cloud: Untragbares Risiko oder einzige Chance für ein Maximum an Sicherheit? > Produktdemo des Anwenders GUI und Beweis des 20 Sekunden SLA für ediscovery > Konvergenz von und File am Produktbeispiel Content Collector Aschraff El Ghayati, Archiving Sales Specialist Proofpoint Solutions D3 Mobile Authentifizierung Wie kommt die Smart Card zum ipad? > Welche Technologien sind auf mobilen Geräten verfügbar? > Wie passt mobile Authentifizierung in bestehende Konzepte? > Was bringt die Zukunft? Dr. Ralf Stodt, Executive Solution Manager, Secure Identity & Secure Device, CISSP Integralis C4 Mehr Sicherheit durch Zentralisierung der Zweigstellen-Daten im Data Center > Kein Backup mehr in den Außenstellen > Besserer Service und SLA für Remote Anwender > Vereinfachte Außenstellen-Infrastruktur Jens Mannteufel, Systems Engineer Riverbed Technology D4 Warum BYOD den Einzug in DACH bisher nicht schaffte! > Organisatorische Herausforderungen > Technologische Lösungsansätze > Tatsächliche (Unternehmens)anforderungen > Strategie und Wirklichkeit Bastian Klein, Senior Solution Manager Secure Device, CISSP Integralis C5 Next Generation Data Center Security > Globaler Real-Time Schutz gegen Hacker > Integration von Juniper Web-basierter Security mit Juniper Firewall > Ermöglicht Real-Time-Schutz gegen Hacker auf Layer 2-7 Uwe Nelkel, Security Sales Lead EMEA Juniper Networks D5 Von einer Datenklassifizierung zu einer funktionierenden DRM Infrastruktur > Datenklassifizierung Theorie und Praxis. Was funktioniert tatsächlich? > Steuerung der Berechtigung durch Klassifizierung > Sichere Kollaboration Cristian Ion, Executive Solution Manager Secure Data, CISSP Integralis

8 Daniel Domscheit-Berg, geboren 1978, baute von 2007 bis September 2010 mit Julian Assange die WikiLeaks Plattform auf und fungierte unter dem Pseudonym Daniel Schmitt als Sprecher des Projekts. Im September 2010 verließ er das Projekt nach Streitigkeiten um dessen strategische Ausrichtung. Domscheit- Berg verarbeitete seine Erfahrungen Inside WikiLeaks in einem Buch, das 2011 erschien und in 23 Sprachen übersetzt wurde. Vor WikiLeaks arbeitete Domscheit-Berg für verschiedene Fortune 500 Unternehmen und beschäftigte sich vor allem mit verkabelten und kabellosen Netzwerken und deren Sicherheit. E E1 Raum: Boardroom 3 Identity & Application Security In ist wer drin ist! > Horch was kommt von draussen rein ein echter Oldie > Was hat er, was ich nicht hab? The Privileged Connection... > Von I wie Infiltration bis E wie Extraction Jochen Koehler, Regional Director D/A/CH & Middle East Cyber-Ark Software Live Hacking 01 Webangriffe reloaded! > HTML5 als Technologie für Cloud-Anwendungen und deren neue Gefahren > Aktuelle Angriffe über den Browser Thomas Skora, Senior IT Security Consultant, Integralis ab Uhr Security Night Live Hacking 02 Vom Home Office bis ins Unternehmen > Angriffe auf das Netzwerk zu Hause > Hintertür ins Unternehmensnetz? Michael Messner, Senior IT Security Consultant, CISSP, Integralis E2 Überdenken Sie Ihre Sicherheitsstrategie > Unternehmen werden gehackt wo sind die Schwachstellen? > Wie kann F5 mit seiner Multi-Service Plattform helfen, diese Rechenzentren sicherer zu machen? > Übersicht über L3 L7 Sicherheitslösungen (DOS / DDoS, Webanwendungs-Sicherheit, DNS Sicherheit und Access Management) Alfredo Vistola, Security Solutions Architect F5 Networks Security Night Pause bis Uhr E3 Bewährte Methoden für den sicheren Dateitransfer und personenbezogenen Datenaustausch. > Bewährte Methoden für den sicheren Dateitransfer > Dateizugriff durch Mitarbeiter welche Risiken führt das mit sich > Ermöglichen Sie Ihren Mitarbeitern sicher zu arbeiten und schützen Sie trotzdem Ihre Daten Thomas Debusmann, Regional Sales Director, Central & Eastern Europe Ipswitch File Transfer E4 Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative > X.509 Sicherheit für alle mobilen Geräte > Zertifikats Roll-out via MDM leichtgemacht > Ist Ihre Infrastruktur kompatibel? Nicolas Devillard, Director Product Management Enterprise Solutions Keynectis-OpenTrust E5 Bring-Your-Own-Service: Die Funktionalität von Dropbox, aber ohne Risiko > Datenaustausch wie mit klassischem Cloud-Filesharing, aber auf Ihrer eigenen Infrastruktur! > Sichere und private Cloud-Speicherung auf Ihrer eigenen Infrastruktur > 80 Prozent der Unternehmen verwenden aufgrund von Sicherheitsbedenken keine Cloud-Dienste Arne Jacobsen, Director Sales DACH Varonis Deutschland 08

9 agenda Mittwoch 12. Juni Eröffnung der Ausstellung (geöffnet bis 16 Uhr) 8.45 Begrüßung Frank Brandenburg, SVP Central Europe, Integralis 9.00 Keynote F F1 Raum: Zürich 3 Mobile Security Müll wird mobil > Neueste Entwicklungen bei mobiler Malware > Sicherheitslücke mobiler Webbrowser > Demo des neuen Blue Coat Mobile Device Security Service Chris Martin, EMEA Security Solution Architect Blue Coat Systems B B7 Raum: Sion Cyber Crime Intelligence Driven Security der zeitgemäße Ansatz zum Schutz vor Cyber-Angriffen > Neue Anforderungen rund um Mobilität, Cloud, vernetzte Prozesse, APTs und Betrugsmethoden > Das RSA Intelligence Driven Security -Portfolio mit neuen Lösungen > Angriffe aufdecken mit Big Data -Technologien und Integration von SIEM, Netzwerk-Forensik und externen Feeds Axel Daum, Manager Channel Germany RSA F2 Managing Mobile Device Security so einfach B8 Webangriffe rechtzeitig erkennen und abwehren wie nie zuvor Ein großer Teil der weltweiten Hackerangriffe richten sich auf Webserver. > Zentrale Verwaltung und Sicherheitsmanagement mobiler Endgeräte Im Vortrag wird präsentiert, wie der Angriff und die Abwehr mit einem heuristischem System ( Deception-based Security ) erfolgt. Ferner wird > Malware und Web-Protection für Smartphones und Tablets aufgezeigt, wie dieses System in die herkömmliche Sicherheitsinfrasturktur > Sicherer Datenaustausch mit mobilen Endgeräten auch über Public und Private Cloud eingebaut werden kann. Anastasios Triantafillidis, Juniper System Engineer Jan Bakatselos, Teamleader Sales Engineering Sophos Juniper Networks F3 Cutting through the mobility Hype B9 Die sieben Phasen, die Hacker verwenden, > How to run, grow and transform your business with mobility um Ihre Daten zu stehlen > What the future holds for mobile collaborative working > Moderne Content Security ist mehr > Understand the drivers behind Application adoption als der Schutz vor Malware > Recognise how having a secured mobile workforce can help meet business objectives Stefan Henke, Sales Engineer Websense Deutschland Boris Lamping, Head of Technical Pre-Sales EMEA Good Technology F4 Mobile Information Protection B10 Cyber Attacken neuen Herausforderungen Schutz von Business Daten außerhalb des wirksam begegnen klassisch schützbaren Perimeters > Effizienter Datenschutz für BYOD-Strategien und sichere Integration von Smartphones > Einfacher Zugriff auf gesicherte Dokumente über eine Vielzahl verschiedener Endgeräte und von praktisch jedem Standort aus > Konsolidierung von Security Layern Bernd Ullritz, Security Evangelist Check Point Software Technologies > Netzwerksicherheit als Prozess verstehen > Wirksam Advanced Malware bekämpfen Volker Marschner, Security Consultant Central Europe Sourcefire 09

10 Herausforderungen und Erfolgsstrategie eines internen Security Service Providers Stefan Krebs Finanz Informatik GmbH & Co. KG, Frankfurt, Leiter Informationssicherheits-, Risiko- und Chancenmanagement, Compliance (CISO, CRO) Als langjähriger Sicherheitsverantwortlicher eines der größten deutschen Finanzdienstleister erläutert Stefan Krebs die Security Herausforderungen aus Sicht eines internen Dienstleisters. Neben Fragen des In- und Outsourcing geht es hier auch um Themen wie interne und externe Kommunikation, sowie die Frage, was sind Hero und was sind Zero Projekte. Schließlich lässt uns der als Querdenker bekannte Security-Spezialist an seiner Zukunftsprognose für Informationssicherheit teilhaben. C Security as a Service Fokusthema D Raum: Genf 3 Raum: Genf Best Practice C6 Was man von Security Services nicht erwarten kann und wieso das trotzdem nicht schlimm ist > Was sind die Defizite heutiger Security Service-Angebote? > Welche Arten von Security Services sind sinnvoll? > Wie kann man Security Services sinnvoll mit selbst betriebenen Lösungen kombinieren? Sven Gerlach, Principal Solution Manager Infrastructure Security, CISSP Integralis D6 Sicherer Zugriff auf mobile und cloud-basierte Anwendungen > Konkrete Anwendungsbeispiele aus der Praxis > Verbundene Sicherheitsrisiken und deren Folgen für das Business > Schutzmaßnahmen bisherige Ansätze und zukünftige Lösungen: MDM oder MAM? Norman Wenk, Global Executive Solution Manager, CISSP Integralis C7 Leitstand für Ihre IT Sicherheit IBM Security Intelligence > BigData BigProblems, Security für BigData Infrastrukturen > Ganzheitliche Betrachtung von Log-/Flow-/Risiko-/ Vulnerability Management > NEUES PRODUKT: Schwachstellenmangement als Bestandteil von QRadar Peter Häufel, Channel Manager IBM Security Systems D7 Softwareentwicklung, aber sicher! > Anwendungsentwicklung heute > Secure Development Lifecycle im Vergleich > Schritte für eine erfolgreiche SDL-Implementierung René Bader, Practice Leader Secure Application Integralis C8 Managed Communication Services Die Kommunikationsplattform für Cloud und Mobility > Neue Kommunikationsanforderungen durch Cloud und Mobility > Kommunikationsarchitekturen für moderne Unternehmen > Betriebsoptimierung und Kostenvorteile Marc Schirmer, Solution Expert Dimension Data Germany D8 SAP Security Monitoring > Security-Monitoring in SAP? Was ist aufzuzeichnen? Was soll bei der Auswertung rauskommen? > Vorgehensweise für ein SAP-Security-Monitoring-Konzept Uwe Maurer, Senior Practice Leader Secure Operations, CISSP Integralis D9 Datenbank unter Beobachtung Auditierung, Monitoring und Zugriffskontrolle > Sichere Gestaltung von Datenbank-Zugängen > Database Activity Monitoring, aber richtig > Wohin mit der Datenflut? René Bader, Practice Leader Secure Application Integralis 10

11 G Governance, Risk & Compliance E Raum: Zürich 2 Raum: Boardroom 3 Identity & Application Security G1 Risk Management mit Methode > Toolgestütztes, auf Zahlen und Fakten basierendes IT-GRC Management > Neue Risiken aus Cloudsourcing Strategien > IT-Risikomanagement in medizinischen IT-Netzwerken Hans Gabriel, Consultant Governance, Risk & Compliance Integralis Dr. Dr. Manfred Stallinger, General Manager calpana business consulting E6 Die Passwort Policy für Admin Accounts ist... > doof, sagen die Admins > Pflicht, sagen die IT-Security Officer > ganz leicht umzusetzen, sagt Cyber-Ark Jochen Koehler, Regional Director D/A/CH & Middle East Cyber-Ark Software G2 Datenschutz und die Datenspeicherung in der Cloud rechtliche Grenzen und Möglichkeiten Florian Eckert, Rechtsanwalt HEUSSEN Law E7 Secure the Breach Schützen, was wichtig ist wo es wichtig ist! > Freunden Sie sich mit dem Gedanken an, dass Sicherheitslücken nicht vollständig zu schließen sind > Fundamentale Veränderung der Sicherheitsstrategien > Lösungen für das Post Breach -Zeitalter Armin Simon, Manager Channel Sales SafeNet Deutschland G3 Herausforderungen, Chancen und Nutzen eines unternehmensweiten Programms für GRC > Archer GRC Lösungs-Portfolio: integrierte Plattform für Vereinheitlichung und Automatisierung aller GRC-Prozesse > Transparenz, Entscheidungskompetenz und Handlungsfähigkeit durch das Zusammenfassen verschiedener IT- und Enterprise-GRC Projekte > Kosten- und Zeiteinsparungen durch Archer GRC-Lösungssuite Axel Daum, Manager Channel Germany, RSA G4 Excel gehört ins Museum Anforderungen an die IT-Unterstützung im Governance, Risk & Compliance Umfeld Alexandra Hiendlmeier, Vice President, Dr. Kai Brühl, Competence Unit Manager NTT DATA Deutschland 11

12 Es steht Ihnen ein vielfältiges Themenangebot zur Verfügung. Stellen Sie sich einfach Ihr individuelles Programm aus Vorträgen und Ausstellungsbesuch zusammen. 11./12. Juni 2013 Stuttgart Dienstag, 11. Juni 2013 Mittwoch, 12. Juni Eröffnung der Ausstellung 8.30 Eröffnung der Ausstellung Security Night Alle Vorträge zum Download! Hätten Sie gerne noch weitere Vorträge gehört? Oder möchten Sie detaillierte Infos genauer nachlesen? Kein Problem! Unter haben wir alle Vorträge als pdf-dateien für Sie zum kostenfreien Download bereit gestellt. Veranstaltungstermin 11. Juni 2013 ab 9.30 Uhr 12. Juni 2013 ab 8.30 Uhr Veranstaltungsort Mövenpick Hotel Stuttgart Airport & Messe Flughafenstraße Stuttgart Deutschland Fon +49(0) Fax +49(0) Integralis Ferdinand-Braun-Straße Heilbronn Fon +49(0) Fax +49(0)

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

IT Security Trends 2013

IT Security Trends 2013 INTEGRALIS ROADSHOW Data Exchange BYOD Advanced Persistent Threats Identity Federation IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider 10.09.2012 Berlin 11.09.2012

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

DAS NEUE GEBOT FÜR UNTERNEHMEN

DAS NEUE GEBOT FÜR UNTERNEHMEN DAS NEUE GEBOT FÜR UNTERNEHMEN Mobile Arbeitskräfte sicher einbinden André Fritsche 1 AGENDA 1. Die Herausforderung 2. MobileIron Docs@Work AppConnect Plattformen 3. Accellion kiteworks Large File Management

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Next Generation Advanced Security Services

Next Generation Advanced Security Services 2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 16. 17. Juni 2015 in München Hilton Airport München 2015 NEXT GENERATION ADVANCED

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

RABER & MÄRCKER TECHNO SUMMIT

RABER & MÄRCKER TECHNO SUMMIT RABER & MÄRCKER TECHNO SUMMIT 05.07.2012 MDM, BYOD, NAC, PIM, UAC Alles Bahnhof oder Topthemen der IT-Sicherheit? Harry Zorn CEO 1 Übersicht Gibt es 100% Sicherheit? Aktuelle Trends Im Fokus: Soziale Netzwerke

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 Service Summit 10:00 10:15 11:15 Welcome to the GSE Service Event Keynote: Service It s time to Industrialize IT (Vortrag in Englisch) Green Data Center: Energieeffizienz

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Integralis Security World 2012. 5. IT Security-Anwenderkongress mit Ausstellung. 19. und 20. Juni 2012 Mövenpick Hotel Stuttgart Airport

Integralis Security World 2012. 5. IT Security-Anwenderkongress mit Ausstellung. 19. und 20. Juni 2012 Mövenpick Hotel Stuttgart Airport Integralis Security World 2012 5. IT Security-Anwenderkongress mit Ausstellung 19. und 20. Juni 2012 Mövenpick Hotel Stuttgart Airport Secure Mobility. Nehmen Sie Ihre IT-Sicherheit in die Hand. Zum fünften

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Security Intelligence

Security Intelligence INTEGRALIS ROADSHOW Security Intelligence Symbiose von ISMS, SIEM und GRC Hype, Vision oder echte Strategie? NEU! Mit Open Space Diskussionen 13.03.2012 Frankfurt 14.03.2012 Stuttgart 15.03.2012 München

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr