SIEM zu Ende gedacht

Größe: px
Ab Seite anzeigen:

Download "SIEM zu Ende gedacht"

Transkript

1 SIEM zu Ende gedacht

2 SIEM Monitoring Ticketsystem Datenschutz

3 Die Formel für maximale IT-Sicherheit: SIEM + Monitoring + Ticketsystem + Datenschutz Daten sind das Kapital eines Unternehmens. Das gilt für Banken und Industrie-Unternehmen genauso wie für Einrichtungen der öffentlichen Hand. Den Schatz zu hüten, ist die Pflicht jeder Geschäftsführung und Direktion. Das Ganze aber möglichst ressourcenschonend, intelligent und trotzdem komfortabel. Gewünscht ist IT-Sicherheit, die lückenlos gewährleistet wird und jederzeit nachweisbar ist. Deuten sich Angriffe an, muss umgehend alarmiert werden. Aber: Datensicherheit darf dabei nicht gegen den Datenschutz der Mitarbeiter verstoßen. Viele Herausforderungen eine Lösung: ProLog

4 SIEM + Monitoring + Ticketsystem Security Information und Event Management (SIEM) leistet viel, ist aber diebstahl oder Datenmanipulation gehen direkt ins Mark und bedrohen allein nicht ausreichend. Erst kombiniert mit intelligentem Monitoring, einem den Erfolg und damit die Existenz. Viele Firmen gehen deshalb dazu durchdachten Ticketsystem und der strikten Einhaltung des Datenschutzes über, die Solidität ihrer Prozesse freiwillig mit Zertifizierungen zu doku- entsteht ein Gesamtkonzept, mit dem Unternehmensdaten wirklich in den mentieren. Jedem Unternehmen kann es passieren, in kritischen Audits besten Händen sind. Wenn das ganze System dann noch unkompliziert die Vorsorgemaßnahmen für Datenschutz nachweisen zu müssen. Das nutzbar und schnell installiert ist, wird dem Unternehmenserfolg doppelt ist aufwändig und kostet viel Zeit. ProLog liefert durch per- Rechnung getragen. ProLog leistet genau das und integriert manentes Monitoring und unter Beachtung des jeweiligen Regelwerkes diese Anforderungen in einer Lösung. Die von NETZWERK entwickelte Soft- schnelle Reports, mit denen Unternehmen ihre Sicherheitsvorkehrungen ware ist die erste umfassende und automatisierte Plattform für IT-Sicherheit, auf Abruf darstellen können. Das Reporting sowie auch die Nutzung von die sich dabei ausdrücklich an die Vorgaben des Bundesdatenschutzes hält: ProLog erfolgen über eine leicht bedienbare Weboberfläche, die In Echtzeit werden alle sicherheitsrelevanten Eventdaten eines Unterneh- schnell installiert ist und ohne großen Schulungsaufwand sofort in Betrieb mens zentral zusammengeführt, pseudonymisiert, in Regelwerken nach Re- genommen werden kann. Anpassungen an spezielle Unternehmensanforde- levanz gefiltert und für Reports abrufbar gemacht. Ein Alarmsystem sorgt für rungen sind jederzeit möglich. schnelle Benachrichtigung bei kritischen Ereignissen und hilft so, Schäden zu verhindern. ProLog ist ein echt deutsches Produkt komplett entwickelt Angriffen vorbeugen und umgesetzt in Baden-Württemberg:. Die NETZWERK GmbH hat Kernaufgabe dieser gesetzeskonformen Lösung ist es, Datenangriffe und ihren Hauptsitz in Filderstadt bei Stuttgart. Hier arbeiten die Geschäfts- Datenmissbrauch vorbeugend zu erkennen. Mit dem Ziel, alle geschäfts- führung, das Entwicklerteam sowie Service-Desk und Hotline unter kritischen Daten wie z.b. Transaktionsdaten, Kundendaten, Kon- einem Dach. Ein Großteil der Kunden sind Banken und Versicherungen. zepte, Finanz- und Angebotsdaten, Bürger- und Nutzerdaten aktiv vor Aus deren besonders hohen Ansprüchen an Datensicherheit und Daten- IT-Sabotage, Manipulation, Bereicherung oder Rache-Aktionen zu schüt- schutz ist die Idee zu ProLog entstanden. zen. Denn: Daten sind heute das Rückgrat eines Unternehmens. Daten- IT-Systeme und Anwendungen sollten nach den gängigen IT-Sicherheitsstandards betrieben werden. Die entsprechenden Anforderungen werden in den handelsrechtlichen Vorschriften der Belegbarkeit und Nachvollziehbarkeit beschrieben ( 238 Abs. 1 und 239 HGB). Die Mindestanforderungen an das Risikomanagement (MaRisk) sind das zentrale Regelwerk der qualitativen Bankenaufsicht. Auf Grundlage des 25a KWG geben sie einen flexiblen und praxisnahen Rahmen für die Ausgestaltung des Risikomanagements in den Instituten vor. Aktivitäten und Fehlermeldungen der verwendeten Systeme müssen zur Aufrechterhaltung der IT-Sicherheit protokolliert werden und auswertbar sein. Gefordert ist eine einheitliche, standardisierte Vorgehensweise bei der Erhebung und Auswertung von Log- und Monitoringdaten entsprechend den Anforderungen an sicheren IT-Betrieb, wie sie z.b. das BSI (Bundesamt für Sicherheit in der Informationstechnik) definiert hat.

5 + Datenschutz Die Vorteile im Überblick: SIEM Monitoring maximale IT-Sicherheit durch Zusammenführung, Protokollierung und Auswertung aller sicherheitsrelevanten Datenevents durch Pseudonymisierung werden die Gesetze zum Mitarbeiter-Datenschutz berücksichtigt Skalierbarkeit bis hin zu Big Data und damit Anpassung auf verschiedene Unternehmensgrößen hoher Automatisierungsgrad sorgt für administrative Einsparungen, Ticketsystem Datenschutz Regelwerke sorgen für schnelle und übersichtliche Reports Benachrichtigung im Alarmfall durch s, SMS oder per Telefon einfache Nutzung, schneller Start Sicherheit made in Germany

6 Das leistet ProLog Pseudonymisierung Ticketsystem Personen-Identitäten werden vollständig pseudonymisiert. Die Auflösung Durch das in ProLog integrierte Ticketsystem werden die Vor- der Pseudonyme erfolgt nur nach Zustimmung eines festgelegten Mitarbei- fälle aus dem Monitoring der Protokolle erfasst und zentral dokumentiert. terkreises (Unternehmensführung, Datenschutzbeauftragter, Personalrat). Die IT-Verantwortlichen können dadurch auffälligen Ereignissen umgehend auf den Grund gehen und Schwachstellen in den Systemen beheben. Sofort ProLog stellt außerdem sicher, dass benutzerbezogene Daten Bescheid wissen und schnell handeln IT-Management in Bestform. davor geschützt sind, automatisiert ausgewertet und unberechtigt verwendet zu werden. Damit hält es sich an die Vorgaben des Bundesdatenschutz- Alarmsystem gesetzes sowie der geplanten, noch strengeren Novellierungen. Derzeitige ProLog alarmiert die Verantwortlichen automatisch und sofort und künftige Compliance-Vorgaben werden also immer berücksichtigt. per SMS, oder Telefon bei immanenten Sicherheitsverletzungen sowie bei systemrelevanten Ereignissen. Dieses Frühwarnsystem macht es möglich, äußerst schnell reagieren zu können und vorbeugend größere Als derzeit einziger Hersteller setzt die NETZWERK GmbH die Schäden zu vermeiden. Das ist besonders dann von Vorteil, wenn die Anforderungen an IT-Sicherheit unter vollständiger Berücksichti- IT-Abteilung gerade nicht im Einsatz ist (z.b. an Wochenenden, Feiertagen). gung des Bundesdatenschutzgesetzes um: Neben den Unternehmensinteressen stehen auch die Rechte der Mitarbeiter im Fokus. Einfache Nutzung Es ist bekannt, dass Deutschland eines der umfassendsten Da- ProLog präsentiert sich dem Nutzer in einer anwender- tenschutzverordnungen hat. Andere Länder und Unternehmen in freundlichen, schlanken Webanwendung. Das gesamte System lässt sich anderen Ländern werden diesem Beispiel folgen, auch wenn die einfach und intuitiv bedienen auf komplizierte Menüführungen wurde gesetzliche Umsetzung in nationales Recht noch nicht vollzogen bewusst verzichtet. Wichtige Events werden deutlich hervorgehoben, so dass ist. Wer sich heute schon mit den Anforderungen vertraut macht sicherheitsrelevante Störungen sofort auffallen. Änderungen sind schnell und konforme Lösungen einsetzt, erspart sich in Zukunft zeitauf- und flexibel machbar, spezielle Software, Fachkenntnisse und Schulungen wändige und teure Umstellungen. sind nicht nötig. Übersichtliches Reporting Die vollautomatisierten Reports können in eigenem Design erstellt werden. Sämtliche Compliance-Themen bleiben im Blick und werden in aussagekräftigen Übersichten präsentiert. Die intelligenten Auswertungen unterstützen somit Zertifizierungen wie zum Beispiel ISEA 3402, SAS 70 und ISO 2700x.

7 Skalierbarkeit ProLog ist skalierbar und eignet sich deshalb sowohl für Gleich loslegen Unternehmen mit 50 als auch für Unternehmen mit einigen Mitar- Direkt und schnell starten: Unternehmen können ProLog sofort beitern. Entsprechend modular ist das Abrechnungsmodell: Die Kosten von einsetzen. Die Software ist vordefiniert und gibt konkrete Empfehlungen für ProLog richten sich nach der Größe des überwachten Systems. die Überwachung der wichtigsten Events, das Monitoring wichtiger Komponenten, die Eskalation kritischer Events sowie für das Berichtswesen für Ad- Qualität aus Deutschland ministration und Revision. Die Regelwerke können darüber hinaus jederzeit ProLog wird komplett in Deutschland entwickelt und umge- an individuelle Unternehmensanforderungen angepasst werden bis hin setzt. Ein fester Mitarbeiter-Stamm steht den Kunden bei der Installation zur komplett maßgeschneiderten Lösung. Das Beraterteam der NETZWERK und Anpassung der Software zur Verfügung. Auch Service Desk und Hotline GmbH bietet hier seine Unterstützung an. Über ein Portal können arbeiten von der NETZWERK-Zentrale in Filderstadt bei Stuttgart aus. Auf- ProLog -Kunden ihre Erfahrungen mit der Lösung austauschen und so im- grund der hohen Relevanz und überzeugenden Leistungen für verbesserte mer auf dem neuesten Stand bleiben. IT-Sicherheit in Unternehmen wird ProLog vom Bundesmini sterium für Wirtschaft und Technologie gefördert.

8 Im Detail: So arbeitet Pro

9 olog

10 Die Quellen 4. Netzwerk: Ungewöhnliche Netzzugriffe und unerlaubte Netzwerkprotokolle fallen umgehend auf. Genauso wie Verstöße gegen den physikalischen Zugang und Zugriffe auf aktive Netzwerk-Komponenten. ProLog hat stan- Protokollierung & Auswertung: Was ist auffällig? dardmäßig die aktivsten Applikationen im Netzwerk und die am häufigsten Wer seine Daten sicher wissen will, muss sie fortlaufend überwachen. verwendeten Protokolle im Blick. Darüber hinaus können z.b. Geräte identi- ProLog sammelt sämtliche Event- und Logdaten direkt an der fiziert werden, die häufig an unterschiedlichen Netzwerk-Ports auftauchen. Quelle ein und pseudonymisiert sie. Die Software ist kompatibel für Server und Clients mit Windows- und Linux-Betriebssystemen. 5. Anwendungen: Log-Daten auf Applikationsebene werden durch die Anwendungen selbst 1. Server- und Betriebssysteme: protokolliert. Neben Fehler- und Ausnahmesituationen werden dabei oft- Log-Daten auf Betriebssystem-Ebene umfassen die Meldungen der Betriebs- mals auch ausführliche Informationen über die gestellten Anfragen und die system-prozesse und der Systemprogramme. Diese Meldungen beziehen entsprechenden Antworten festgehalten. Diese Daten enthalten sehr häufig sich auf Dateien bzw. Dateisysteme, Prozesse, Benutzer und Gruppen, personenbezogene Daten, die pseudonymisiert werden müssen. Geräte (Devices), die Netzwerkumgebung, Netzwerkverbindungen usw. ProLog wertet z.b. folgende Events aus: ProLog wertet z.b. aus: Fehlermeldungen und Warnungen Fehler- und Warnmeldungen fehlgeschlagene Anmelde-Versuche und Fehlzugriffe Neustart von Diensten / Applikationen nicht-konforme Datenbank-Abfragen auffällig oft fehlgeschlagene Login-Versuche untypische Zeiten für Neustarts von Applikationen Sperrung wichtiger Konten durch Verwendung falscher Passwörter fehlende Berechtigung beim Zugriff auf Dateien, Verzeichnisse oder Ports 6. Firewall-Systeme: Aktivitäten von Benutzern, die im Urlaub oder ausgeschieden sind Die Log-Daten der Firewall-Systeme enthalten primär Informationen über fehlerhafte Abfragen durch falsch konfigurierte Clients akzeptierte oder abgelehnte Verbindungen, die über die Firewall hinweg füh- verdächtige DNS-Lookups ren bzw. deren Ziel oder Ausgangspunkt die Firewall selbst ist. Je nach eingesetztem Firewall-Typ kommen weitere Meldungen, wie z. B. über erkannte 2. Internet-Zugriffe: Port-Scans oder spezielle Angriffssignaturen hinzu, wie sie typischerweise Die Aufrufe aller Webseiten werden gesammelt und gespeichert. von Intrusion-Detection-Systemen geliefert werden. ProLog wertet dabei beispielsweise die am häufigsten aufgerufenen Seiten je Benutzer im Vergleich aus. ProLog wertet z.b. aus: Gibt es eine erhöhte Zahl abgelehnter Verbindungen? 3. -Logdaten: Gesammelt werden die Protokolle sämtlicher eingehenden und ausgehenden Gibt es ein ungewöhnlich hohes Verkehrsaufkommen, z.b. zu einem bestimmten System oder für einen bestimmten Dienst? s inklusive Spamaufkommen. Ausgewertet werden z.b. fehlerhafte Lassen sich Korrelationen zwischen Firewall-Meldungen herstellen? Zugriffe auf die -Server-Komponenten sowie Statistiken über das Gab es eine ungewöhnlich hohe Anzahl von fehlgeschlagenen -Aufkommen und Spam-Anteile der s. Login-Versuchen auf dem Firewall-System selbst? Gab es Zugriffsversuche über unerwünschte Protokolle / Dienste, ggf. von internen Systemen, z.b. durch Trojaner und Würmer hervorgerufen?

11 Big Data Skalierbar: für jede Unternehmensgröße ProLog GPE Appliance ist auf bis zu 720 Mio. Events/Tag bzw Events/Minute Durchsatz ausgelegt. Den Werten sind die Hardwareanforderungen der Appliance zugrunde gelegt. Die maximale Speicherdauer bei kurzfristiger Spitzenauslastung ist vom verfügbaren Festplattenspeicher abhängig. Maximale Speicherkapazität: ca. 1,2 Milliarden Events. Doch immer dann, wenn Daten überproportional schnell anwachsen, wird Big Data zum Thema. Das ist insbesondere in großen Unternehmen der Fall, die viele und unterschiedliche Daten sammeln: Zahlen und Texte genauso wie Videos, Websites oder Informationen aus Social Networks und aus der Nutzung mobiler Endgeräte. Die dynamische Verknüpfung dieser Daten schafft einen enormen Wert für die Unternehmen, fordert aber gleichzeitig die Bearbeitungs- und Speichersysteme heraus genauso wie die Systeme für Security Information und Event Management. Während viele SIEM-Lösungen hier schnell an ihre Grenzen stoßen, bewältigt ProLog Big Data mühelos. Durch den Einsatz von MPP-Datenbanken lässt sich die Software unbegrenzt nach oben skalieren. Durch insgesamt bis zu CPUs und 384 Server über die MPP- share nothing -Architektur mit bis zu 24 Petabyte Speicherplatz werden auch die Anforderungen sehr großer Unternehmen erfüllt. SIEM + Monitoring + Ticketsystem + Datenschutz: Maximale IT-Sicherheit durch eine gute Kombination. Machbar für Unternehmen mit wenigen oder vielen Tausend Mitarbeitern. Sicherheit Made in Germany.

12 NETZWERK GmbH Beratung, Systemintegration und Software-Entwicklung rund um IT-Infrastruktur sind die Geschäftssäulen der NETZWERK GmbH. Seit 1994 unterstützt das Unternehmen seine Kunden mit Prozessanalysen und Projektmanagement, mit der Auswahl und Integration von Hardware sowie umfassenden Managed Services. Die selbst entwickelte Software ProLog liefert eine Antwort auf eine der wichtigsten Fragen in deutschen Unternehmen: Wie schütze ich meine Daten umfassend und gesetzeskonform vor internen Angriffen? Sowohl Banken und Unternehmen als auch Einrichtungen der öffentlichen Hand schätzen diesen ganzheitlichen Ansatz mit Fokus auf IT-Sicherheit. Die NETZWERK GmbH hat ihren Hauptsitz in Filderstadt bei Stuttgart und Vertriebs- und Serviceniederlassungen in München und Frankfurt. Das Unternehmen blickt seit seiner Gründung auf ein kontinuierliches Wachstum bei Umsatz, Gewinn und Mitarbeitern zurück. NETZWERK GmbH Kurze Str Filderstadt-Bonlanden T +49 (0) F +49 (0)

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING Leistungsstarke Software zur Auswertung, Messdatenerfassung, Datenanalyse, Energiemonitoring und

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren,

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, zuallererst möchte ich mich bei den Mitgliedern der Jury bedanken, dass ich heute für unser

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IT-Sicherheit in Kreditinstituten

IT-Sicherheit in Kreditinstituten S Gibt es absolute Sicherheit beim Umgang mit meinen Kundendaten? IT-Sicherheit in Kreditinstituten - ein Praxisbericht der - Ist das überhaupt Thema? Seite 2 Datenklau beim Geldabheben: Trotz Milliardeninvestitionen

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Energie-Management nach Maß.

Energie-Management nach Maß. Energie-Management nach Maß. Eine einfache Antwort. ENERGINET beantwortet systematisch alle entscheidenden Fragen. Als webbasiertes System arbeitet ENERGINET einzigartig unkompliziert und flexibel. Sie

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

Schutz vor und für Administratoren

Schutz vor und für Administratoren Schutz vor und für Administratoren Bernd Zöllkau, SAP/NT-Konferenz der Betriebs- und Personalräte, Deine Energie ist hier. Zur Person Name: Arbeitgeber: Bernd Zöllkau Stadtwerke Kiel AG Tätigkeit: Datensicherheitsbeauftragter

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen DICOS GmbH Kommunikationssysteme Freundliche Grüße aus Koblenz Unser Geschäft ist das Glücksspiel. Da wir es uns in der IT nicht

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

... alles im grünen Bereich!

... alles im grünen Bereich! ROSSMANITH CAQ...... alles im grünen Bereich! CAQ-Software Messmittelüberwachung Wartung und Instandhaltung Wareneingang Prüfungen roc.a.q. Das modulare Softwarekonzept CAQ... Die ISO 9001:2008 fordert

Mehr

FUJITSU Security Solution SURIENT 0 2016 FUJITSU

FUJITSU Security Solution SURIENT 0 2016 FUJITSU FUJITSU Security Solution SURIENT 0 2016 FUJITSU Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

INTERAKTIVE TV-WERBUNG AUS DER CLOUD

INTERAKTIVE TV-WERBUNG AUS DER CLOUD INTERAKTIVE TV-WERBUNG AUS DER CLOUD Herausforderungen und Möglichkeiten für Skalierbarkeit und Hochverfügbarkeit am Beispiel der TV-ID Plattform WITF 2014, ZiF Bielefeld AGENDA» Was bedeutet Cloud?» Was

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung CHAMÄLEON Theater GmbH Rosenthaler Strasse 40/41 10178 Berlin Wir, die CHAMÄLEON Theater GmbH, sind Betreiber dieser Website und der darauf angebotenen Dienste und somit verantwortlich

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

Mit Sicherheit IT-Risiken verringern

Mit Sicherheit IT-Risiken verringern nformatik Mit Sicherheit T-Risiken verringern Berechtigungsmanagement unterstützt die nformationssicherheit Ute Gerlach, arks nformatik, 26.11.2009 Referentin nformatik Studium der Diplom-Geographie in

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Intelligentes Beziehungsmanagement für erfolgreiche Immobilienvermarktung & integrierte Buchhaltungssoftware FIBUscan

Intelligentes Beziehungsmanagement für erfolgreiche Immobilienvermarktung & integrierte Buchhaltungssoftware FIBUscan Eine gute Kombination. Vertrieb Büro- organisation Marketing Controlling & Buchhaltung Eins für Alle(s) Intelligentes Beziehungsmanagement für erfolgreiche Immobilienvermarktung & integrierte Buchhaltungssoftware

Mehr

InLoox PM Web App Produktpräsentation

InLoox PM Web App Produktpräsentation InLoox PM Web App Produktpräsentation Die Online-Projektsoftware Seite 2 Inhalt Projektmanagement im Web Nutzungsmodelle Plattform- und Geräteunabhängigkeit Ein Projekt im Detail Seite 3 InLoox PM Web

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

ASC (Systemcheck) Inhaltsverzeichnis. 1. Ziel. 2. Voraussetzungen. 3. Vorgehensweisen. 4. Details. 5. Verwandte Themen. 3.1. Systemcheck durchführen

ASC (Systemcheck) Inhaltsverzeichnis. 1. Ziel. 2. Voraussetzungen. 3. Vorgehensweisen. 4. Details. 5. Verwandte Themen. 3.1. Systemcheck durchführen ASC (Systemcheck) Bereich: Technik - Info für Anwender Nr. 0150 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweisen 3.1. Systemcheck durchführen 3.2. Netzwerk-Systemcheck durchführen 4. Details

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR Technologie, die verbindet. Eine hochverfügbare IT mit niedrigen Ausfallzeiten ist heutzutage ein entscheidender Wirtschaftsfaktor. Ein 60-minütiger Stillstand der IT-Systeme eines Unternehmens mit 1.000

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht!

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! UplinkIT ist ihr service- und technikstarker Partner, der Lösungen aus den Bereichen plattformunabhängiger Applikationen

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

DYNAMICS NAV LIFT360 CONNECT

DYNAMICS NAV LIFT360 CONNECT Seite 1 Speziallösung Dynamics NAV Lift360 Connect Auf einen Blick: DYNAMICS NAV LIFT360 CONNECT für Microsoft Dynamics NAV Bonitätsprüfungen leicht gemacht. Der 360 -Rundumblick über Ihre Geschäftspartner

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr