SIEM zu Ende gedacht

Größe: px
Ab Seite anzeigen:

Download "SIEM zu Ende gedacht"

Transkript

1 SIEM zu Ende gedacht

2 SIEM Monitoring Ticketsystem Datenschutz

3 Die Formel für maximale IT-Sicherheit: SIEM + Monitoring + Ticketsystem + Datenschutz Daten sind das Kapital eines Unternehmens. Das gilt für Banken und Industrie-Unternehmen genauso wie für Einrichtungen der öffentlichen Hand. Den Schatz zu hüten, ist die Pflicht jeder Geschäftsführung und Direktion. Das Ganze aber möglichst ressourcenschonend, intelligent und trotzdem komfortabel. Gewünscht ist IT-Sicherheit, die lückenlos gewährleistet wird und jederzeit nachweisbar ist. Deuten sich Angriffe an, muss umgehend alarmiert werden. Aber: Datensicherheit darf dabei nicht gegen den Datenschutz der Mitarbeiter verstoßen. Viele Herausforderungen eine Lösung: ProLog

4 SIEM + Monitoring + Ticketsystem Security Information und Event Management (SIEM) leistet viel, ist aber diebstahl oder Datenmanipulation gehen direkt ins Mark und bedrohen allein nicht ausreichend. Erst kombiniert mit intelligentem Monitoring, einem den Erfolg und damit die Existenz. Viele Firmen gehen deshalb dazu durchdachten Ticketsystem und der strikten Einhaltung des Datenschutzes über, die Solidität ihrer Prozesse freiwillig mit Zertifizierungen zu doku- entsteht ein Gesamtkonzept, mit dem Unternehmensdaten wirklich in den mentieren. Jedem Unternehmen kann es passieren, in kritischen Audits besten Händen sind. Wenn das ganze System dann noch unkompliziert die Vorsorgemaßnahmen für Datenschutz nachweisen zu müssen. Das nutzbar und schnell installiert ist, wird dem Unternehmenserfolg doppelt ist aufwändig und kostet viel Zeit. ProLog liefert durch per- Rechnung getragen. ProLog leistet genau das und integriert manentes Monitoring und unter Beachtung des jeweiligen Regelwerkes diese Anforderungen in einer Lösung. Die von NETZWERK entwickelte Soft- schnelle Reports, mit denen Unternehmen ihre Sicherheitsvorkehrungen ware ist die erste umfassende und automatisierte Plattform für IT-Sicherheit, auf Abruf darstellen können. Das Reporting sowie auch die Nutzung von die sich dabei ausdrücklich an die Vorgaben des Bundesdatenschutzes hält: ProLog erfolgen über eine leicht bedienbare Weboberfläche, die In Echtzeit werden alle sicherheitsrelevanten Eventdaten eines Unterneh- schnell installiert ist und ohne großen Schulungsaufwand sofort in Betrieb mens zentral zusammengeführt, pseudonymisiert, in Regelwerken nach Re- genommen werden kann. Anpassungen an spezielle Unternehmensanforde- levanz gefiltert und für Reports abrufbar gemacht. Ein Alarmsystem sorgt für rungen sind jederzeit möglich. schnelle Benachrichtigung bei kritischen Ereignissen und hilft so, Schäden zu verhindern. ProLog ist ein echt deutsches Produkt komplett entwickelt Angriffen vorbeugen und umgesetzt in Baden-Württemberg:. Die NETZWERK GmbH hat Kernaufgabe dieser gesetzeskonformen Lösung ist es, Datenangriffe und ihren Hauptsitz in Filderstadt bei Stuttgart. Hier arbeiten die Geschäfts- Datenmissbrauch vorbeugend zu erkennen. Mit dem Ziel, alle geschäfts- führung, das Entwicklerteam sowie Service-Desk und Hotline unter kritischen Daten wie z.b. Transaktionsdaten, Kundendaten, Kon- einem Dach. Ein Großteil der Kunden sind Banken und Versicherungen. zepte, Finanz- und Angebotsdaten, Bürger- und Nutzerdaten aktiv vor Aus deren besonders hohen Ansprüchen an Datensicherheit und Daten- IT-Sabotage, Manipulation, Bereicherung oder Rache-Aktionen zu schüt- schutz ist die Idee zu ProLog entstanden. zen. Denn: Daten sind heute das Rückgrat eines Unternehmens. Daten- IT-Systeme und Anwendungen sollten nach den gängigen IT-Sicherheitsstandards betrieben werden. Die entsprechenden Anforderungen werden in den handelsrechtlichen Vorschriften der Belegbarkeit und Nachvollziehbarkeit beschrieben ( 238 Abs. 1 und 239 HGB). Die Mindestanforderungen an das Risikomanagement (MaRisk) sind das zentrale Regelwerk der qualitativen Bankenaufsicht. Auf Grundlage des 25a KWG geben sie einen flexiblen und praxisnahen Rahmen für die Ausgestaltung des Risikomanagements in den Instituten vor. Aktivitäten und Fehlermeldungen der verwendeten Systeme müssen zur Aufrechterhaltung der IT-Sicherheit protokolliert werden und auswertbar sein. Gefordert ist eine einheitliche, standardisierte Vorgehensweise bei der Erhebung und Auswertung von Log- und Monitoringdaten entsprechend den Anforderungen an sicheren IT-Betrieb, wie sie z.b. das BSI (Bundesamt für Sicherheit in der Informationstechnik) definiert hat.

5 + Datenschutz Die Vorteile im Überblick: SIEM Monitoring maximale IT-Sicherheit durch Zusammenführung, Protokollierung und Auswertung aller sicherheitsrelevanten Datenevents durch Pseudonymisierung werden die Gesetze zum Mitarbeiter-Datenschutz berücksichtigt Skalierbarkeit bis hin zu Big Data und damit Anpassung auf verschiedene Unternehmensgrößen hoher Automatisierungsgrad sorgt für administrative Einsparungen, Ticketsystem Datenschutz Regelwerke sorgen für schnelle und übersichtliche Reports Benachrichtigung im Alarmfall durch s, SMS oder per Telefon einfache Nutzung, schneller Start Sicherheit made in Germany

6 Das leistet ProLog Pseudonymisierung Ticketsystem Personen-Identitäten werden vollständig pseudonymisiert. Die Auflösung Durch das in ProLog integrierte Ticketsystem werden die Vor- der Pseudonyme erfolgt nur nach Zustimmung eines festgelegten Mitarbei- fälle aus dem Monitoring der Protokolle erfasst und zentral dokumentiert. terkreises (Unternehmensführung, Datenschutzbeauftragter, Personalrat). Die IT-Verantwortlichen können dadurch auffälligen Ereignissen umgehend auf den Grund gehen und Schwachstellen in den Systemen beheben. Sofort ProLog stellt außerdem sicher, dass benutzerbezogene Daten Bescheid wissen und schnell handeln IT-Management in Bestform. davor geschützt sind, automatisiert ausgewertet und unberechtigt verwendet zu werden. Damit hält es sich an die Vorgaben des Bundesdatenschutz- Alarmsystem gesetzes sowie der geplanten, noch strengeren Novellierungen. Derzeitige ProLog alarmiert die Verantwortlichen automatisch und sofort und künftige Compliance-Vorgaben werden also immer berücksichtigt. per SMS, oder Telefon bei immanenten Sicherheitsverletzungen sowie bei systemrelevanten Ereignissen. Dieses Frühwarnsystem macht es möglich, äußerst schnell reagieren zu können und vorbeugend größere Als derzeit einziger Hersteller setzt die NETZWERK GmbH die Schäden zu vermeiden. Das ist besonders dann von Vorteil, wenn die Anforderungen an IT-Sicherheit unter vollständiger Berücksichti- IT-Abteilung gerade nicht im Einsatz ist (z.b. an Wochenenden, Feiertagen). gung des Bundesdatenschutzgesetzes um: Neben den Unternehmensinteressen stehen auch die Rechte der Mitarbeiter im Fokus. Einfache Nutzung Es ist bekannt, dass Deutschland eines der umfassendsten Da- ProLog präsentiert sich dem Nutzer in einer anwender- tenschutzverordnungen hat. Andere Länder und Unternehmen in freundlichen, schlanken Webanwendung. Das gesamte System lässt sich anderen Ländern werden diesem Beispiel folgen, auch wenn die einfach und intuitiv bedienen auf komplizierte Menüführungen wurde gesetzliche Umsetzung in nationales Recht noch nicht vollzogen bewusst verzichtet. Wichtige Events werden deutlich hervorgehoben, so dass ist. Wer sich heute schon mit den Anforderungen vertraut macht sicherheitsrelevante Störungen sofort auffallen. Änderungen sind schnell und konforme Lösungen einsetzt, erspart sich in Zukunft zeitauf- und flexibel machbar, spezielle Software, Fachkenntnisse und Schulungen wändige und teure Umstellungen. sind nicht nötig. Übersichtliches Reporting Die vollautomatisierten Reports können in eigenem Design erstellt werden. Sämtliche Compliance-Themen bleiben im Blick und werden in aussagekräftigen Übersichten präsentiert. Die intelligenten Auswertungen unterstützen somit Zertifizierungen wie zum Beispiel ISEA 3402, SAS 70 und ISO 2700x.

7 Skalierbarkeit ProLog ist skalierbar und eignet sich deshalb sowohl für Gleich loslegen Unternehmen mit 50 als auch für Unternehmen mit einigen Mitar- Direkt und schnell starten: Unternehmen können ProLog sofort beitern. Entsprechend modular ist das Abrechnungsmodell: Die Kosten von einsetzen. Die Software ist vordefiniert und gibt konkrete Empfehlungen für ProLog richten sich nach der Größe des überwachten Systems. die Überwachung der wichtigsten Events, das Monitoring wichtiger Komponenten, die Eskalation kritischer Events sowie für das Berichtswesen für Ad- Qualität aus Deutschland ministration und Revision. Die Regelwerke können darüber hinaus jederzeit ProLog wird komplett in Deutschland entwickelt und umge- an individuelle Unternehmensanforderungen angepasst werden bis hin setzt. Ein fester Mitarbeiter-Stamm steht den Kunden bei der Installation zur komplett maßgeschneiderten Lösung. Das Beraterteam der NETZWERK und Anpassung der Software zur Verfügung. Auch Service Desk und Hotline GmbH bietet hier seine Unterstützung an. Über ein Portal können arbeiten von der NETZWERK-Zentrale in Filderstadt bei Stuttgart aus. Auf- ProLog -Kunden ihre Erfahrungen mit der Lösung austauschen und so im- grund der hohen Relevanz und überzeugenden Leistungen für verbesserte mer auf dem neuesten Stand bleiben. IT-Sicherheit in Unternehmen wird ProLog vom Bundesmini sterium für Wirtschaft und Technologie gefördert.

8 Im Detail: So arbeitet Pro

9 olog

10 Die Quellen 4. Netzwerk: Ungewöhnliche Netzzugriffe und unerlaubte Netzwerkprotokolle fallen umgehend auf. Genauso wie Verstöße gegen den physikalischen Zugang und Zugriffe auf aktive Netzwerk-Komponenten. ProLog hat stan- Protokollierung & Auswertung: Was ist auffällig? dardmäßig die aktivsten Applikationen im Netzwerk und die am häufigsten Wer seine Daten sicher wissen will, muss sie fortlaufend überwachen. verwendeten Protokolle im Blick. Darüber hinaus können z.b. Geräte identi- ProLog sammelt sämtliche Event- und Logdaten direkt an der fiziert werden, die häufig an unterschiedlichen Netzwerk-Ports auftauchen. Quelle ein und pseudonymisiert sie. Die Software ist kompatibel für Server und Clients mit Windows- und Linux-Betriebssystemen. 5. Anwendungen: Log-Daten auf Applikationsebene werden durch die Anwendungen selbst 1. Server- und Betriebssysteme: protokolliert. Neben Fehler- und Ausnahmesituationen werden dabei oft- Log-Daten auf Betriebssystem-Ebene umfassen die Meldungen der Betriebs- mals auch ausführliche Informationen über die gestellten Anfragen und die system-prozesse und der Systemprogramme. Diese Meldungen beziehen entsprechenden Antworten festgehalten. Diese Daten enthalten sehr häufig sich auf Dateien bzw. Dateisysteme, Prozesse, Benutzer und Gruppen, personenbezogene Daten, die pseudonymisiert werden müssen. Geräte (Devices), die Netzwerkumgebung, Netzwerkverbindungen usw. ProLog wertet z.b. folgende Events aus: ProLog wertet z.b. aus: Fehlermeldungen und Warnungen Fehler- und Warnmeldungen fehlgeschlagene Anmelde-Versuche und Fehlzugriffe Neustart von Diensten / Applikationen nicht-konforme Datenbank-Abfragen auffällig oft fehlgeschlagene Login-Versuche untypische Zeiten für Neustarts von Applikationen Sperrung wichtiger Konten durch Verwendung falscher Passwörter fehlende Berechtigung beim Zugriff auf Dateien, Verzeichnisse oder Ports 6. Firewall-Systeme: Aktivitäten von Benutzern, die im Urlaub oder ausgeschieden sind Die Log-Daten der Firewall-Systeme enthalten primär Informationen über fehlerhafte Abfragen durch falsch konfigurierte Clients akzeptierte oder abgelehnte Verbindungen, die über die Firewall hinweg füh- verdächtige DNS-Lookups ren bzw. deren Ziel oder Ausgangspunkt die Firewall selbst ist. Je nach eingesetztem Firewall-Typ kommen weitere Meldungen, wie z. B. über erkannte 2. Internet-Zugriffe: Port-Scans oder spezielle Angriffssignaturen hinzu, wie sie typischerweise Die Aufrufe aller Webseiten werden gesammelt und gespeichert. von Intrusion-Detection-Systemen geliefert werden. ProLog wertet dabei beispielsweise die am häufigsten aufgerufenen Seiten je Benutzer im Vergleich aus. ProLog wertet z.b. aus: Gibt es eine erhöhte Zahl abgelehnter Verbindungen? 3. -Logdaten: Gesammelt werden die Protokolle sämtlicher eingehenden und ausgehenden Gibt es ein ungewöhnlich hohes Verkehrsaufkommen, z.b. zu einem bestimmten System oder für einen bestimmten Dienst? s inklusive Spamaufkommen. Ausgewertet werden z.b. fehlerhafte Lassen sich Korrelationen zwischen Firewall-Meldungen herstellen? Zugriffe auf die -Server-Komponenten sowie Statistiken über das Gab es eine ungewöhnlich hohe Anzahl von fehlgeschlagenen -Aufkommen und Spam-Anteile der s. Login-Versuchen auf dem Firewall-System selbst? Gab es Zugriffsversuche über unerwünschte Protokolle / Dienste, ggf. von internen Systemen, z.b. durch Trojaner und Würmer hervorgerufen?

11 Big Data Skalierbar: für jede Unternehmensgröße ProLog GPE Appliance ist auf bis zu 720 Mio. Events/Tag bzw Events/Minute Durchsatz ausgelegt. Den Werten sind die Hardwareanforderungen der Appliance zugrunde gelegt. Die maximale Speicherdauer bei kurzfristiger Spitzenauslastung ist vom verfügbaren Festplattenspeicher abhängig. Maximale Speicherkapazität: ca. 1,2 Milliarden Events. Doch immer dann, wenn Daten überproportional schnell anwachsen, wird Big Data zum Thema. Das ist insbesondere in großen Unternehmen der Fall, die viele und unterschiedliche Daten sammeln: Zahlen und Texte genauso wie Videos, Websites oder Informationen aus Social Networks und aus der Nutzung mobiler Endgeräte. Die dynamische Verknüpfung dieser Daten schafft einen enormen Wert für die Unternehmen, fordert aber gleichzeitig die Bearbeitungs- und Speichersysteme heraus genauso wie die Systeme für Security Information und Event Management. Während viele SIEM-Lösungen hier schnell an ihre Grenzen stoßen, bewältigt ProLog Big Data mühelos. Durch den Einsatz von MPP-Datenbanken lässt sich die Software unbegrenzt nach oben skalieren. Durch insgesamt bis zu CPUs und 384 Server über die MPP- share nothing -Architektur mit bis zu 24 Petabyte Speicherplatz werden auch die Anforderungen sehr großer Unternehmen erfüllt. SIEM + Monitoring + Ticketsystem + Datenschutz: Maximale IT-Sicherheit durch eine gute Kombination. Machbar für Unternehmen mit wenigen oder vielen Tausend Mitarbeitern. Sicherheit Made in Germany.

12 NETZWERK GmbH Beratung, Systemintegration und Software-Entwicklung rund um IT-Infrastruktur sind die Geschäftssäulen der NETZWERK GmbH. Seit 1994 unterstützt das Unternehmen seine Kunden mit Prozessanalysen und Projektmanagement, mit der Auswahl und Integration von Hardware sowie umfassenden Managed Services. Die selbst entwickelte Software ProLog liefert eine Antwort auf eine der wichtigsten Fragen in deutschen Unternehmen: Wie schütze ich meine Daten umfassend und gesetzeskonform vor internen Angriffen? Sowohl Banken und Unternehmen als auch Einrichtungen der öffentlichen Hand schätzen diesen ganzheitlichen Ansatz mit Fokus auf IT-Sicherheit. Die NETZWERK GmbH hat ihren Hauptsitz in Filderstadt bei Stuttgart und Vertriebs- und Serviceniederlassungen in München und Frankfurt. Das Unternehmen blickt seit seiner Gründung auf ein kontinuierliches Wachstum bei Umsatz, Gewinn und Mitarbeitern zurück. NETZWERK GmbH Kurze Str Filderstadt-Bonlanden T +49 (0) F +49 (0)

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IT-Sicherheit in Kreditinstituten

IT-Sicherheit in Kreditinstituten S Gibt es absolute Sicherheit beim Umgang mit meinen Kundendaten? IT-Sicherheit in Kreditinstituten - ein Praxisbericht der - Ist das überhaupt Thema? Seite 2 Datenklau beim Geldabheben: Trotz Milliardeninvestitionen

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Compliance-Management leicht gemacht

Compliance-Management leicht gemacht Compliance-Management leicht gemacht Compliance-Management leicht gemacht Log- und Compliance- Management in einer Lösung Das Management der Security-Infrastruktur unter Einhaltung aller Compliance- Richtlinien

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung

Business-Produkte von HCM. Benno MailArchiv. Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Revisionssichere und gesetzeskonforme E-Mail Archivierung Benno MailArchiv Geschäftsrelevante E-Mails müssen laut Gesetzgeber für einen Zeitraum von 6 bzw. 10 Jahren archiviert werden.

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen DICOS GmbH Kommunikationssysteme Freundliche Grüße aus Koblenz Unser Geschäft ist das Glücksspiel. Da wir es uns in der IT nicht

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

FUJITSU Security Solution SURIENT 0 2016 FUJITSU

FUJITSU Security Solution SURIENT 0 2016 FUJITSU FUJITSU Security Solution SURIENT 0 2016 FUJITSU Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren,

Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, Sehr geehrter Herr Staatssekretär, verehrte Mitglieder des Preisverleihungskomitees, meine Damen und Herren, zuallererst möchte ich mich bei den Mitgliedern der Jury bedanken, dass ich heute für unser

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

DYNAMICS NAV LIFT360 CONNECT

DYNAMICS NAV LIFT360 CONNECT Seite 1 Speziallösung Dynamics NAV Lift360 Connect Auf einen Blick: DYNAMICS NAV LIFT360 CONNECT für Microsoft Dynamics NAV Bonitätsprüfungen leicht gemacht. Der 360 -Rundumblick über Ihre Geschäftspartner

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

ASC (Systemcheck) Inhaltsverzeichnis. 1. Ziel. 2. Voraussetzungen. 3. Vorgehensweisen. 4. Details. 5. Verwandte Themen. 3.1. Systemcheck durchführen

ASC (Systemcheck) Inhaltsverzeichnis. 1. Ziel. 2. Voraussetzungen. 3. Vorgehensweisen. 4. Details. 5. Verwandte Themen. 3.1. Systemcheck durchführen ASC (Systemcheck) Bereich: Technik - Info für Anwender Nr. 0150 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweisen 3.1. Systemcheck durchführen 3.2. Netzwerk-Systemcheck durchführen 4. Details

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

InLoox PM Web App Produktpräsentation

InLoox PM Web App Produktpräsentation InLoox PM Web App Produktpräsentation Die Online-Projektsoftware Seite 2 Inhalt Projektmanagement im Web Nutzungsmodelle Plattform- und Geräteunabhängigkeit Ein Projekt im Detail Seite 3 InLoox PM Web

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

INTERAKTIVE TV-WERBUNG AUS DER CLOUD

INTERAKTIVE TV-WERBUNG AUS DER CLOUD INTERAKTIVE TV-WERBUNG AUS DER CLOUD Herausforderungen und Möglichkeiten für Skalierbarkeit und Hochverfügbarkeit am Beispiel der TV-ID Plattform WITF 2014, ZiF Bielefeld AGENDA» Was bedeutet Cloud?» Was

Mehr

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

IBYKUS IT/ monitor. m IBYKUS IT/ monitor. Überwachung komplexer IT-Systeme

IBYKUS IT/ monitor. m IBYKUS IT/ monitor. Überwachung komplexer IT-Systeme m IBYKUS IT/ monitor IBYKUS IT/ monitor Überwachung komplexer IT-Systeme Zentrales Monitoring von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken Sicherheit und Effizienz beim IT-Betrieb

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING

DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING Leistungsstarke Software zur Auswertung, Messdatenerfassung, Datenanalyse, Energiemonitoring und

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Energiemanagement. INEKON Die Experten für intelligente Energiekonzepte. Industrie Gewerbe und Gebäude

Energiemanagement. INEKON Die Experten für intelligente Energiekonzepte. Industrie Gewerbe und Gebäude Energiemanagement INEKON Die Experten für intelligente Energiekonzepte Industrie Gewerbe und Gebäude » Ein Energiemanagement zahlt sich schon nach kurzer Zeit aus. «Energieeffizienzanalysen Energiemanagement

Mehr