Was erwarten Unternehmen in puncto Sicherheitsleistungen im Cloud-Computing als MSS?
|
|
- Eike Günther
- vor 8 Jahren
- Abrufe
Transkript
1 Was erwarten Unternehmen in puncto Sicherheitsleistungen im Cloud-Computing als MSS? Dr. Karl- Friedrich Thier T- Systems Interna<onal Markus J Neuhaus marim consult 9. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Frankfurt, 16. Juni ISACA Germany Chapter e.v. 1
2 Unified Threat Management An<virus Cloud Compu<ng ist wich<ger Enabler für MSS 2015 ISACA Germany Chapter e.v. Security Intelligence Endpoint Protec<on Authen<ca<om Managed Security Services An<spam Iden<ty and Access Management Security Informa<on & Event Management Governace Risk & Compliance Incident Response Web Security IPS BCM Backup Security VPN Opera<ons IDS GRC SIEM Security Monitoring Managed Firewall DLP UTM Vulnerability Scanning IAM Applica<on Security Tes<ng Encryp<on ddos E- Mail Security SOC Protec<on Mobile Security APT Detec<on Data Leakage Preven<on 2
3 Unified Threat Management An<virus Cloud Compu<ng ist wich<ger Enabler für MSS 2015 ISACA Germany Chapter e.v. Security Intelligence Endpoint Protec<on Authen<ca<om Security as a Service An<spam Iden<ty and Access Management Security Informa<on & Event Management Governace Risk & Compliance Incident Response Web Security IPS BCM Backup Security VPN Opera<ons IDS Managed Firewall GRC SIEM Security Monitoring DLP UTM Vulnerability Scanning Integrity Monitoring IAM Applica<on Security Tes<ng Encryp<on ddos E- Mail Security SOC Protec<on Mobile Security APT Detec<on Data Leakage Preven<on 3
4 Managed Security Services & Cloud Compu<ng Managed Security Services aus der Cloud Security as a Service SECaaS Managed Security Services für die Cloud Security as a Service für Cloud- basierte IT Wie passt das zur Cloud Strategie deutscher Unternehmen? 2015 ISACA Germany Chapter e.v. 4
5 Cloud Governance in Deutschland Eine StandortbesImmung Inhalte der Studie Bedeutung von Cloud Compu<ng für Unternehmen Nutzung von Cloud Compu<ng in Unternehmen Haltung der Fachabteilungen gegenüber Cloud Compu<ng Beurteilung der Güte von Cloud- Angeboten Herausforderungen für die Steuerung der IT 2015 ISACA Germany Chapter e.v. 5
6 Herausgeber ISACA ist der bedeutendste Verband von IT- Revisoren, IT- Sicherheits- managern und IT- Governance- BeauOragten In Deutschland ca Mitglieder Weltweit ca Mitglieder in über 180 Ländern PwC ist die führende WirtschaOsprüfungs- und BeratungsgesellschaO in Deutschland und Mitglied im internaionalen Netzwerk Deutschlandweit rund 500 Partner und Mitarbeiter an 29 Standorten Rund Experten in 158 Ländern 2015 ISACA Germany Chapter e.v. 6
7 Befragte Experten Fokus auf Kompetenz & Erfahrung bei IT Governance Antworten von 306 Mitgliedern des ISACA Germany Chapters Führungs- und FachkräOe aus den Bereichen Finanzen, Revision, Audit, IT und Risikomanagement Deutscher Mi`elstand als auch global agierende Konzerne 39% 61% Angestellte Führungskräfte/ Entscheider in einem Unternehmen Externe Beratungs-, Begleit- oder Koordinierungsfunktion in einem oder mehreren Unternehmen 2015 ISACA Germany Chapter e.v. 7
8 Repräsen<erte Unternehmen Unterschiedlichste Größen und Branchen vertreten Große Unternehmen mit mehr als Mitarbeiter und Umsätzen von über 1 Mrd. Euro sind relaiv stark vertreten Die Mehrheit der repräsenierten Unternehmen ist weltweit oder europaweit akiv lediglich 27% sind ausschließlich in Deutschland täig Kleine Unternehmen werden eher durch Berater repräseniert, große durch angestellte Führungs- und FachkräOe Mitarbeiter weltweit Mitarbeiter in Deutschland 14% 20% < 500 Umsatz weltweit Umsatz in Deutschland 31% 42% 500 bis % 10% 22% 37% > % 16% < 500 Mio. > 1 Mrd ISACA Germany Chapter e.v. 53% keine Angabe 34% 36% 26% 0,5-1 Mrd. nicht anwendbar/k.a. 8
9 Nutzung von Cloud Compu<ng Ca. 70% der Unternehmen nutzen Cloud- Services größere intensiver als kleinere Der Großteil der Nichtnutzer plant auch keinen Einsatz von Cloud CompuIng Nichtnutzer 31% Mehr als die HälOe der repräsenierten Unternehmen verfügen über eine definierte Cloud- Strategie Unternehmen der Branchen Technologie und Medien sowie AutomoIve verfolgen besonders häufig eine Cloud- Strategie 2015 ISACA Germany Chapter e.v. 69% Nutzer Cloud Compu<ng ist in deutschen Unternehmen angekommen 9
10 Befürworter von Cloud Compu<ng und Skep<ker Eher Pro Zus<mmung und Ablehnung liegen oa dicht beieinander IT-Betrieb einzelne Produktions- und Geschäftsleitungen Betriebsrat 32% Rechtsabteilung 32% 46% Marketing/ Vertrieb 42% 33% 35% Eher Contra DatenschutzBeauftragter IT-Sicherheit, Compliance Risikomanagement Interne Revision 2015 ISACA Germany Chapter e.v. 54% 53% 42% 38% 10
11 Wich<ge Erwartungen häufig genannt Kosteneinsparungen 67% keine hohen Vorabinvestitionen 57% Bessere Time to Market 56% Flexibilität und Skalierbarkeit 55% Pay-per-Use-Prinzip 54% Verbesserte Verfügbarkeit 49% Unternehmen erwarten vor allem Kostenvorteile, kürzere Time to Market und weltweite Verfügbarkeit 2015 ISACA Germany Chapter e.v. 11
12 Wich<ge Erwartungen weniger häufig Unterstützung neuer& innovativer Geschäftsmodelle 48% Unabhängigkeit von eigenen IT-Ressourcen 48% Mehr Kostentransparenz 44% Professionalisierung der eigenen IT 38% Größere Benutzerfreundlichkeit Erhöhte Informationssicherheit 29% 23 % der Unternehmen erwarten Verbesserungen bei der Informa<onssicherheit 2015 ISACA Germany Chapter e.v. 12
13 Bedenken Wich<gster Ausschlussgrund sind Zweifel an der Informa<onssicherheit. Sicherheit nicht gewährleistet 84% Compliance-Verstöße 77% Keine Vorteile für das Unternehmen 54% Markt zu unübersichtlich 34% Zu hoher Integrationsaufwand Noch keine Beschäftigung mit dem Thema 2015 ISACA Germany Chapter e.v. 32% 18% 13
14 Wich<gste Kriterien für die Auswahl eines Cloud- Services und - Anbieters Daten- bzw. Informationssicherheit Compliance-Anforderungen 91% 89% Standort Datenspeicherung/verarbeitung 85% Image, Vertrauenswürdigkeit 78% Zertifizierungen durch Dritte Datenschutz, Informa<ons- sicherheit und Compliance sind die wich<gsten Auswahlkriterien. 73% Hinzugekommen ist der Standort der Server und der Rechtsrahmen ISACA Germany Chapter e.v. 14
15 Weniger wich<ge Kriterien Möglichkeiten von eigenen Audits 72% Skalierbarkeit Lösung 72% Firmensitz des Anbieters 64% Flexible & verbrauchsgerechte Preismodelle 61% Flexibilität in Verträgen, Exit-Möglichkeiten 61% Finanzstärke des Anbieters 58% Größe des Anbieters 50% 42% Empfehlung durch Dritte, Erfahrungsberichte 37% Bewertung durch Scoring-/Ratingfirmen Unternehmerische soziale Verantwortung 2015 ISACA Germany Chapter e.v. 28% 15
16 Relevante Standards und Zer<fikate bei der Auswahl eines Cloud- Anbieters 82% ISO/IEC 2700x ITIL bzw. ISO/IEC % COBIT 47% Cloud Security Alliance (CSA) 36% Payment Card Industry (PCI) Standard 31% IAASB 30% BITKOM-Leitfäden 27% AICPA, SOC Reports Open Data Center Alliance (ODCA) andere Standards und Zertifikate weiß nicht, keine Angabe 21% 8% 11% 9% 2015 ISACA Germany Chapter e.v. Auch bei Cloud Compu<ng setzen Unternehmen auf die ISO/IEC Reihe. Die Bedeutung Cloud- spezifischer Standards und Zer<fikate nimmt zu. 16
17 Eingesetzte Steuerungsmodelle individuelle, nicht standardisierte Methode ITIL/ISO und die ISO Reihe haben sich in Unternehmen durchgesetzt. Die Erfahrungen mit den genutzen Steuerungsmodellen sind auch für Cloud Compu<ng meist posi<v.. 21% ITIL, ISO % ISO/IEC 2700x 66% Cobit CMMI andere standardisierte Methode 2015 ISACA Germany Chapter e.v. 46% 14% 18% 17
18 Funk<oniert die Sicherheit in der Cloud? Funk<oniert Cloud- Sicherheit besser oder schlechter als on premise? Umsetzung von Verfügbarkeit 36% 33% 23% 8% Schutz gegen Angriffe von Außen 14% 32% 45% 9% Erkennung von Sicherheitsvorfällen 14% 32% 43% 11% besser gleich schlechter weiss nicht Der Schutz vor Angriffen und das Erkennen von Vorfällen bleibt eine Herausforderung für Service Provider ISACA Germany Chapter e.v. 18
19 Erfahrungen mit Cloud Service- Modellen Unternehmen bevorzugen SaaS. SoOware- as- a- Service (SaaS) wird bevorzugt genutzt. Überwiegend posiive Erfahrungen mit allen Serviceformen. Standardisierte und individuell konfigurierte Serviceverträge werden zu annähernd gleichen Teilen genutzt. Die meisten Erfahrungen haben die Befragten mit Private Clouds gemacht. Diese fallen vorwiegend posiiv aus. SaaS 66% IaaS 53% PaaS BpaaS Consulting 20% 44% 19% 14% 41% 15% 20% 22% 10% 22% 37% 14% 7%7% 14% 30% 27% 18% Ja, bereits genutzt Ja, geplant Nein keine Angabe 2015 ISACA Germany Chapter e.v. 19
20 Erfahrungen mit Cloud Deployment- Modellen Private Cloud Modelle führen. Private Clouds 16% 71% Überwiegend posiive Erfahrungen mit Private Clouds. Public Clouds 6% Mit Public Clouds hat fast jeder dri`e Teilnehmer negaive Erfahrungen gemacht. Hybrid Clouds 6% 63% Community Clouds 6% 62% 2015 ISACA Germany Chapter e.v. 57% 9%1% 3% 29% sehr positiv eher positiv sehr negativ keine Angabe 26% 23% 3% 5% 5% 9% eher negativ 20
21 Herausforderungen bei Public Clouds Speicherung von Unternehmensdaten in einer Public Cloud: Generell nein 442 2% % 58 % Ja, wenn das Schlüsselmaterial unter eigener Kontrolle verbleibt (88%) der Server in Deutschland bzw. der EU steht (79%). die Compliance belegt ist (64%) 2015 ISACA Germany Chapter e.v. þ 21
22 Herausforderungen Die Befragten wünschen sich mehr Orien<erung beim Risiko- und Compliance- Management sowie der Prüparkeit von Cloud- Services und Cloud- Anbietern. Prüfbarkeit von CloudDienstleistungen 90% Unterstützung bei der Umsetzung rechtlicher Vorgaben 77% Management von Risiken bei der Einführung von CloudDiensten 76% Standards und Leitfäden mit konkreten Empfehlungen für bestimmte Leitlinien für Entscheider 2015 ISACA Germany Chapter e.v. 67% 50% 22
23 Prognosen Der Aufwand für nimmt zu bleibt gleich Sicherheitsmanagement 75% Juristische Prüfungen 73% Kontrollen & Auditierung 71% Risikomanagement Planung/Evaluation 20% 38% 2015 ISACA Germany Chapter e.v. 3% 2% 2% 5% 20% 7% 2% 25% 54% 42% weiss nicht 20% 70% Kostenkontrolle Integration nimmt ab 29% 13% 2% 3% 4% 38% 16% 4% 44% 14% 4% 23
24 Fazit Die Cloud ist in Deutschland angekommen InformaIonssicherheit & Compliance sind und bleiben Schlüsselthemen. Verschlüsselung, Compliance und Rechtssicherheit sind wichige Enabler für den Erfolg von SECaaS Angeboten Unternehmen haben weiterhin Orien<erungs- und Beratungsbedarf Vor allem bzgl. Risiko- und Compliance- Management und der Prümarkeit von Cloud- Services und Cloud- Anbietern wird Unterstützung erwartet as- a- Service Lösungen müssen in vorhandene Steuerungsmodelle integrierbar sein Unternehmen erwarten von Cloud- Anbietern Sicherheits- und Governance- Ansätze, die zu denen im eigenen Unternehmen passen. ITIL/ISO und ISO sind die bevorzugten Steuerungsmodelle 2015 ISACA Germany Chapter e.v. 24
25 ISACA Dokumente Cloud Compu<ng Security as a Service: Business Benefits with Security and Assurance Perspec<ves h`p:// Center/Research/ResearchDeliverables/Pages/Security- As- A- Service.aspx Security Considera<ons for Cloud Compu<ng (2012) h`p:// Center/Research/ResearchDeliverables/Pages/Security- ConsideraIons- for- Cloud- CompuIng.aspx IT Control Objec<ves for Cloud Compu<ng: Controls and Assurance in the Cloud (2011) h`p:// Control- ObjecIves- for- Cloud- CompuIng- Controls- and- Assurance- in- the- Cloud- e- book.aspx Cloud Compu<ng Management Audit/Assurance Program (2011) h`p:// Center/Research/ResearchDeliverables/Pages/Cloud- CompuIng- Management- Audit- Assurance- Program.aspx Download Dokumente: ISACA Germany Chapter e.v. 25
26 Fragen und Antworten Wir danken für Ihre Aufmerksamkeit! Markus J Neuhaus, M.A Dr. Karl- Friedrich Thier marim consult T: E: mne@marim.de T- Systems InternaIonal T: E: karl- friedrich.thier@t- systems.com systems.com Die vollständige Studie ist über folgenden Webseiten erhältlich: ISACA Germany Chapter e.v. : PricewaterhouseCoopers AG Deutschland: ISACA Germany Chapter e.v. 26
27 Dokumente Cloud Compu<ng [BITKOM 2013] Eckpunkte für sicheres Cloud Compu<ng. Leivaden für die Auswahl vertrauenswürdiger Cloud Service Provider h`p:// BITKOM_Leisaden_Eckpunkte_Sicheres_Cloud_CompuIng_ pdf [BITKOM 2010] Cloud Compu<ng Was Entscheider wissen müssen. Ein ganzheitlicher Blick über die Technik hinaus: Posi<onierung, Vertragsrecht, Datenschutz, Informa<onssicherheit, Compliance h`p:// Was_Entscheider_wissen_muessen.pdf [BSI 2011] Sicherheitsempfehlungen für Cloud Compu<ng Anbieter Mindestanforderungen in der Informa<onssicherheit, Eckpunktepapier h`ps:// Eckpunktepapier_node.html 2015 ISACA Germany Chapter e.v. 27
28 Dokumente Cloud Compu<ng [BITKOM 2013] Eckpunkte für sicheres Cloud Compu<ng. Leivaden für die Auswahl vertrauenswürdiger Cloud Service Provider h`p:// BITKOM_Leisaden_Eckpunkte_Sicheres_Cloud_CompuIng_ pdf [BITKOM 2010] Cloud Compu<ng Was Entscheider wissen müssen. Ein ganzheitlicher Blick über die Technik hinaus: Posi<onierung, Vertragsrecht, Datenschutz, Informa<onssicherheit, Compliance h`p:// Was_Entscheider_wissen_muessen.pdf [BSI 2011] Sicherheitsempfehlungen für Cloud Compu<ng Anbieter Mindestanforderungen in der Informa<onssicherheit, Eckpunktepapier h`ps:// Eckpunktepapier_node.html 2015 ISACA Germany Chapter e.v. 28
29 Dokumente Cloud Compu<ng [BSI 2014] IT Grundschutz- Kataloge h`ps:// [CSA- CAIQ 2011] Consensus Assessments Ini<a<ve Ques<onnaire, Version 1.1 h`ps://cloudsecurityalliance.org/download/consensus- assessments- iniiaive- quesionnaire- v1-1/ [CSA- CCM 2013] Cloud Controls Matrix (CCM),Version 3.0 h`ps://cloudsecurityalliance.org/download/cloud- controls- matrix- v3/ [CSA- SG 2011] Security Guidance for Cri<cal Areas of Focus in Cloud Compu<ng Version 3.0 h`ps://cloudsecurityalliance.org/research/security- guidance/ [CSA- TS 2013] The Notorious Nine - Cloud Compu<ng Top Threats in 2013 h`p:// ISACA Germany Chapter e.v. 29
30 Dokumente Cloud Compu<ng [DIN 66286] Management von Cloud Compu<ng Lösungen in kleinen und miyleren Unternehmen (KMU). Im Entwurf. [ENISA 2009] Cloud Compu<ng - Benefits, risks and recommenda<ons for informa<on security, Editors: Daniele Cayeddu and Giles Hogben hyp:// [ISACA 2012a] COBIT 5 for Informa<on Security [ISACA 2012b] Security Considera<ons for Cloud Compu<ng [ISACA 2011] IT Control Objec<ves for Cloud Compu<ng : Controls and Assurance in the Cloud, ISBN [ISO ] Commiyee Draa Guidelines on informa<on security controls for the use of cloud compu<ng services based on ISO/IEC (noch im Entwurf, Veröffentlichung geplant für Okt. 2015) 2015 ISACA Germany Chapter e.v. 30
31 Dokumente Cloud Compu<ng [ITGipfel 2011] Arbeitsgruppe 4 - Rechtliche Anforderungen an Cloud Compu<ng Sichere Cloud- Dienste, Version 1.0 h`p:// content/blogs.dir/5/files/ anford_recht_beicloudcompuing_v1.pdf [KDBL 2011] Arbeitskreise Technik und Medien, Orien<erungshilfe Cloud Compu<ng, Version 1.0 h`p:// TechnologischeOrienIerungshilfen/ArIkel/OHCloudCompuIng.pdf [ODCA 2011] Open Data Center Alliance, Open Data Center Usage Models h`p:// ISACA Germany Chapter e.v. 31
Cloud Governance in deutschen Unternehmen eine Standortbestimmung
Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter
MehrCloud Governance in deutschen Unternehmen
www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
MehrCloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrCloud Governance in Deutschland eine Standortbestimmung
www.pwc.de/cloud Cloud Governance in Deutschland eine Standortbestimmung Cloud Computing ist in der Unternehmens-IT angekommen. Wir haben IT-Governance-Experten zu ihren Erfahrungen befragt und ein aktuelles
Mehr> Als Mittelständler auf dem Weg in die Cloud
> Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrDr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking
Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße
MehrCloud Computing interessant und aktuell auch für Hochschulen?
Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrPressekonferenz Cloud Monitor 2014
Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrMOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie
MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrPERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr
PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT
MehrBVDW: Trend in Prozent
BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013
SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrCOBIT 5 Controls & Assurance in the Cloud. 05. November 2015
COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrManaged Private Cloud Security
Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The
MehrHosting in der Private Cloud
Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrGovernance, Risk & Compliance Management as a Service
Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrTelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services
TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren
MehrHybrid-Szenarien in der Virtualisierung
Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
Mehrwhere IT drives business
where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
MehrKlopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015
Klopotek goes Cloud computing Peter Karwowski Frankfurt, 14. Oktober 2015 1 Warum Cloud computing? Die Cloud ist flexibel Einfache vertikale und horizontale Skalierung von Services Die Cloud spart Kosten
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrInformation Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und
MehrWechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrHerzlich Willkommen! MR Cloud Forum 2012. Bayreuth
Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
Mehr1 von 6 27.09.2010 09:08
1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrWebcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH
Webcast-Serie IT Transformation in die Cloud, Teil 1 Public Cloud - mit Best-Practice-Beispiel hetras GmbH - 24.01.2013 Henning von Kielpinski, ConSol* GmbH Inhalt Kurze Vorstellung ConSol* GmbH Übersicht
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
Mehrech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender
E-Government-Standards Seite 1 von 9 ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender Name Standard-Nummer Kategorie Reifegrad Beilage zu Hilfsmittel Cloud Referenzarchitekur
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
Mehr