Was erwarten Unternehmen in puncto Sicherheitsleistungen im Cloud-Computing als MSS?

Größe: px
Ab Seite anzeigen:

Download "Was erwarten Unternehmen in puncto Sicherheitsleistungen im Cloud-Computing als MSS?"

Transkript

1 Was erwarten Unternehmen in puncto Sicherheitsleistungen im Cloud-Computing als MSS? Dr. Karl- Friedrich Thier T- Systems Interna<onal Markus J Neuhaus marim consult 9. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Frankfurt, 16. Juni ISACA Germany Chapter e.v. 1

2 Unified Threat Management An<virus Cloud Compu<ng ist wich<ger Enabler für MSS 2015 ISACA Germany Chapter e.v. Security Intelligence Endpoint Protec<on Authen<ca<om Managed Security Services An<spam Iden<ty and Access Management Security Informa<on & Event Management Governace Risk & Compliance Incident Response Web Security IPS BCM Backup Security VPN Opera<ons IDS GRC SIEM Security Monitoring Managed Firewall DLP UTM Vulnerability Scanning IAM Applica<on Security Tes<ng Encryp<on ddos E- Mail Security SOC Protec<on Mobile Security APT Detec<on Data Leakage Preven<on 2

3 Unified Threat Management An<virus Cloud Compu<ng ist wich<ger Enabler für MSS 2015 ISACA Germany Chapter e.v. Security Intelligence Endpoint Protec<on Authen<ca<om Security as a Service An<spam Iden<ty and Access Management Security Informa<on & Event Management Governace Risk & Compliance Incident Response Web Security IPS BCM Backup Security VPN Opera<ons IDS Managed Firewall GRC SIEM Security Monitoring DLP UTM Vulnerability Scanning Integrity Monitoring IAM Applica<on Security Tes<ng Encryp<on ddos E- Mail Security SOC Protec<on Mobile Security APT Detec<on Data Leakage Preven<on 3

4 Managed Security Services & Cloud Compu<ng Managed Security Services aus der Cloud Security as a Service SECaaS Managed Security Services für die Cloud Security as a Service für Cloud- basierte IT Wie passt das zur Cloud Strategie deutscher Unternehmen? 2015 ISACA Germany Chapter e.v. 4

5 Cloud Governance in Deutschland Eine StandortbesImmung Inhalte der Studie Bedeutung von Cloud Compu<ng für Unternehmen Nutzung von Cloud Compu<ng in Unternehmen Haltung der Fachabteilungen gegenüber Cloud Compu<ng Beurteilung der Güte von Cloud- Angeboten Herausforderungen für die Steuerung der IT 2015 ISACA Germany Chapter e.v. 5

6 Herausgeber ISACA ist der bedeutendste Verband von IT- Revisoren, IT- Sicherheits- managern und IT- Governance- BeauOragten In Deutschland ca Mitglieder Weltweit ca Mitglieder in über 180 Ländern PwC ist die führende WirtschaOsprüfungs- und BeratungsgesellschaO in Deutschland und Mitglied im internaionalen Netzwerk Deutschlandweit rund 500 Partner und Mitarbeiter an 29 Standorten Rund Experten in 158 Ländern 2015 ISACA Germany Chapter e.v. 6

7 Befragte Experten Fokus auf Kompetenz & Erfahrung bei IT Governance Antworten von 306 Mitgliedern des ISACA Germany Chapters Führungs- und FachkräOe aus den Bereichen Finanzen, Revision, Audit, IT und Risikomanagement Deutscher Mi`elstand als auch global agierende Konzerne 39% 61% Angestellte Führungskräfte/ Entscheider in einem Unternehmen Externe Beratungs-, Begleit- oder Koordinierungsfunktion in einem oder mehreren Unternehmen 2015 ISACA Germany Chapter e.v. 7

8 Repräsen<erte Unternehmen Unterschiedlichste Größen und Branchen vertreten Große Unternehmen mit mehr als Mitarbeiter und Umsätzen von über 1 Mrd. Euro sind relaiv stark vertreten Die Mehrheit der repräsenierten Unternehmen ist weltweit oder europaweit akiv lediglich 27% sind ausschließlich in Deutschland täig Kleine Unternehmen werden eher durch Berater repräseniert, große durch angestellte Führungs- und FachkräOe Mitarbeiter weltweit Mitarbeiter in Deutschland 14% 20% < 500 Umsatz weltweit Umsatz in Deutschland 31% 42% 500 bis % 10% 22% 37% > % 16% < 500 Mio. > 1 Mrd ISACA Germany Chapter e.v. 53% keine Angabe 34% 36% 26% 0,5-1 Mrd. nicht anwendbar/k.a. 8

9 Nutzung von Cloud Compu<ng Ca. 70% der Unternehmen nutzen Cloud- Services größere intensiver als kleinere Der Großteil der Nichtnutzer plant auch keinen Einsatz von Cloud CompuIng Nichtnutzer 31% Mehr als die HälOe der repräsenierten Unternehmen verfügen über eine definierte Cloud- Strategie Unternehmen der Branchen Technologie und Medien sowie AutomoIve verfolgen besonders häufig eine Cloud- Strategie 2015 ISACA Germany Chapter e.v. 69% Nutzer Cloud Compu<ng ist in deutschen Unternehmen angekommen 9

10 Befürworter von Cloud Compu<ng und Skep<ker Eher Pro Zus<mmung und Ablehnung liegen oa dicht beieinander IT-Betrieb einzelne Produktions- und Geschäftsleitungen Betriebsrat 32% Rechtsabteilung 32% 46% Marketing/ Vertrieb 42% 33% 35% Eher Contra DatenschutzBeauftragter IT-Sicherheit, Compliance Risikomanagement Interne Revision 2015 ISACA Germany Chapter e.v. 54% 53% 42% 38% 10

11 Wich<ge Erwartungen häufig genannt Kosteneinsparungen 67% keine hohen Vorabinvestitionen 57% Bessere Time to Market 56% Flexibilität und Skalierbarkeit 55% Pay-per-Use-Prinzip 54% Verbesserte Verfügbarkeit 49% Unternehmen erwarten vor allem Kostenvorteile, kürzere Time to Market und weltweite Verfügbarkeit 2015 ISACA Germany Chapter e.v. 11

12 Wich<ge Erwartungen weniger häufig Unterstützung neuer& innovativer Geschäftsmodelle 48% Unabhängigkeit von eigenen IT-Ressourcen 48% Mehr Kostentransparenz 44% Professionalisierung der eigenen IT 38% Größere Benutzerfreundlichkeit Erhöhte Informationssicherheit 29% 23 % der Unternehmen erwarten Verbesserungen bei der Informa<onssicherheit 2015 ISACA Germany Chapter e.v. 12

13 Bedenken Wich<gster Ausschlussgrund sind Zweifel an der Informa<onssicherheit. Sicherheit nicht gewährleistet 84% Compliance-Verstöße 77% Keine Vorteile für das Unternehmen 54% Markt zu unübersichtlich 34% Zu hoher Integrationsaufwand Noch keine Beschäftigung mit dem Thema 2015 ISACA Germany Chapter e.v. 32% 18% 13

14 Wich<gste Kriterien für die Auswahl eines Cloud- Services und - Anbieters Daten- bzw. Informationssicherheit Compliance-Anforderungen 91% 89% Standort Datenspeicherung/verarbeitung 85% Image, Vertrauenswürdigkeit 78% Zertifizierungen durch Dritte Datenschutz, Informa<ons- sicherheit und Compliance sind die wich<gsten Auswahlkriterien. 73% Hinzugekommen ist der Standort der Server und der Rechtsrahmen ISACA Germany Chapter e.v. 14

15 Weniger wich<ge Kriterien Möglichkeiten von eigenen Audits 72% Skalierbarkeit Lösung 72% Firmensitz des Anbieters 64% Flexible & verbrauchsgerechte Preismodelle 61% Flexibilität in Verträgen, Exit-Möglichkeiten 61% Finanzstärke des Anbieters 58% Größe des Anbieters 50% 42% Empfehlung durch Dritte, Erfahrungsberichte 37% Bewertung durch Scoring-/Ratingfirmen Unternehmerische soziale Verantwortung 2015 ISACA Germany Chapter e.v. 28% 15

16 Relevante Standards und Zer<fikate bei der Auswahl eines Cloud- Anbieters 82% ISO/IEC 2700x ITIL bzw. ISO/IEC % COBIT 47% Cloud Security Alliance (CSA) 36% Payment Card Industry (PCI) Standard 31% IAASB 30% BITKOM-Leitfäden 27% AICPA, SOC Reports Open Data Center Alliance (ODCA) andere Standards und Zertifikate weiß nicht, keine Angabe 21% 8% 11% 9% 2015 ISACA Germany Chapter e.v. Auch bei Cloud Compu<ng setzen Unternehmen auf die ISO/IEC Reihe. Die Bedeutung Cloud- spezifischer Standards und Zer<fikate nimmt zu. 16

17 Eingesetzte Steuerungsmodelle individuelle, nicht standardisierte Methode ITIL/ISO und die ISO Reihe haben sich in Unternehmen durchgesetzt. Die Erfahrungen mit den genutzen Steuerungsmodellen sind auch für Cloud Compu<ng meist posi<v.. 21% ITIL, ISO % ISO/IEC 2700x 66% Cobit CMMI andere standardisierte Methode 2015 ISACA Germany Chapter e.v. 46% 14% 18% 17

18 Funk<oniert die Sicherheit in der Cloud? Funk<oniert Cloud- Sicherheit besser oder schlechter als on premise? Umsetzung von Verfügbarkeit 36% 33% 23% 8% Schutz gegen Angriffe von Außen 14% 32% 45% 9% Erkennung von Sicherheitsvorfällen 14% 32% 43% 11% besser gleich schlechter weiss nicht Der Schutz vor Angriffen und das Erkennen von Vorfällen bleibt eine Herausforderung für Service Provider ISACA Germany Chapter e.v. 18

19 Erfahrungen mit Cloud Service- Modellen Unternehmen bevorzugen SaaS. SoOware- as- a- Service (SaaS) wird bevorzugt genutzt. Überwiegend posiive Erfahrungen mit allen Serviceformen. Standardisierte und individuell konfigurierte Serviceverträge werden zu annähernd gleichen Teilen genutzt. Die meisten Erfahrungen haben die Befragten mit Private Clouds gemacht. Diese fallen vorwiegend posiiv aus. SaaS 66% IaaS 53% PaaS BpaaS Consulting 20% 44% 19% 14% 41% 15% 20% 22% 10% 22% 37% 14% 7%7% 14% 30% 27% 18% Ja, bereits genutzt Ja, geplant Nein keine Angabe 2015 ISACA Germany Chapter e.v. 19

20 Erfahrungen mit Cloud Deployment- Modellen Private Cloud Modelle führen. Private Clouds 16% 71% Überwiegend posiive Erfahrungen mit Private Clouds. Public Clouds 6% Mit Public Clouds hat fast jeder dri`e Teilnehmer negaive Erfahrungen gemacht. Hybrid Clouds 6% 63% Community Clouds 6% 62% 2015 ISACA Germany Chapter e.v. 57% 9%1% 3% 29% sehr positiv eher positiv sehr negativ keine Angabe 26% 23% 3% 5% 5% 9% eher negativ 20

21 Herausforderungen bei Public Clouds Speicherung von Unternehmensdaten in einer Public Cloud: Generell nein 442 2% % 58 % Ja, wenn das Schlüsselmaterial unter eigener Kontrolle verbleibt (88%) der Server in Deutschland bzw. der EU steht (79%). die Compliance belegt ist (64%) 2015 ISACA Germany Chapter e.v. þ 21

22 Herausforderungen Die Befragten wünschen sich mehr Orien<erung beim Risiko- und Compliance- Management sowie der Prüparkeit von Cloud- Services und Cloud- Anbietern. Prüfbarkeit von CloudDienstleistungen 90% Unterstützung bei der Umsetzung rechtlicher Vorgaben 77% Management von Risiken bei der Einführung von CloudDiensten 76% Standards und Leitfäden mit konkreten Empfehlungen für bestimmte Leitlinien für Entscheider 2015 ISACA Germany Chapter e.v. 67% 50% 22

23 Prognosen Der Aufwand für nimmt zu bleibt gleich Sicherheitsmanagement 75% Juristische Prüfungen 73% Kontrollen & Auditierung 71% Risikomanagement Planung/Evaluation 20% 38% 2015 ISACA Germany Chapter e.v. 3% 2% 2% 5% 20% 7% 2% 25% 54% 42% weiss nicht 20% 70% Kostenkontrolle Integration nimmt ab 29% 13% 2% 3% 4% 38% 16% 4% 44% 14% 4% 23

24 Fazit Die Cloud ist in Deutschland angekommen InformaIonssicherheit & Compliance sind und bleiben Schlüsselthemen. Verschlüsselung, Compliance und Rechtssicherheit sind wichige Enabler für den Erfolg von SECaaS Angeboten Unternehmen haben weiterhin Orien<erungs- und Beratungsbedarf Vor allem bzgl. Risiko- und Compliance- Management und der Prümarkeit von Cloud- Services und Cloud- Anbietern wird Unterstützung erwartet as- a- Service Lösungen müssen in vorhandene Steuerungsmodelle integrierbar sein Unternehmen erwarten von Cloud- Anbietern Sicherheits- und Governance- Ansätze, die zu denen im eigenen Unternehmen passen. ITIL/ISO und ISO sind die bevorzugten Steuerungsmodelle 2015 ISACA Germany Chapter e.v. 24

25 ISACA Dokumente Cloud Compu<ng Security as a Service: Business Benefits with Security and Assurance Perspec<ves h`p://www.isaca.org/knowledge- Center/Research/ResearchDeliverables/Pages/Security- As- A- Service.aspx Security Considera<ons for Cloud Compu<ng (2012) h`p://www.isaca.org/knowledge- Center/Research/ResearchDeliverables/Pages/Security- ConsideraIons- for- Cloud- CompuIng.aspx IT Control Objec<ves for Cloud Compu<ng: Controls and Assurance in the Cloud (2011) h`p://www.isaca.org/bookstore/extras/pages/it- Control- ObjecIves- for- Cloud- CompuIng- Controls- and- Assurance- in- the- Cloud- e- book.aspx Cloud Compu<ng Management Audit/Assurance Program (2011) h`p://www.isaca.org/knowledge- Center/Research/ResearchDeliverables/Pages/Cloud- CompuIng- Management- Audit- Assurance- Program.aspx Download Dokumente: ISACA Germany Chapter e.v. 25

26 Fragen und Antworten Wir danken für Ihre Aufmerksamkeit! Markus J Neuhaus, M.A Dr. Karl- Friedrich Thier marim consult T: E: T- Systems InternaIonal T: E: karl- systems.com systems.com Die vollständige Studie ist über folgenden Webseiten erhältlich: ISACA Germany Chapter e.v. : PricewaterhouseCoopers AG Deutschland: ISACA Germany Chapter e.v. 26

27 Dokumente Cloud Compu<ng [BITKOM 2013] Eckpunkte für sicheres Cloud Compu<ng. Leivaden für die Auswahl vertrauenswürdiger Cloud Service Provider h`p://www.bitkom.org/files/documents/ BITKOM_Leisaden_Eckpunkte_Sicheres_Cloud_CompuIng_ pdf [BITKOM 2010] Cloud Compu<ng Was Entscheider wissen müssen. Ein ganzheitlicher Blick über die Technik hinaus: Posi<onierung, Vertragsrecht, Datenschutz, Informa<onssicherheit, Compliance h`p://www.bitkom.org/files/documents/bitkom_leisaden_cloud_compuing- Was_Entscheider_wissen_muessen.pdf [BSI 2011] Sicherheitsempfehlungen für Cloud Compu<ng Anbieter Mindestanforderungen in der Informa<onssicherheit, Eckpunktepapier h`ps://www.bsi.bund.de/de/themen/cloudcompuing/eckpunktepapier/ Eckpunktepapier_node.html 2015 ISACA Germany Chapter e.v. 27

28 Dokumente Cloud Compu<ng [BITKOM 2013] Eckpunkte für sicheres Cloud Compu<ng. Leivaden für die Auswahl vertrauenswürdiger Cloud Service Provider h`p://www.bitkom.org/files/documents/ BITKOM_Leisaden_Eckpunkte_Sicheres_Cloud_CompuIng_ pdf [BITKOM 2010] Cloud Compu<ng Was Entscheider wissen müssen. Ein ganzheitlicher Blick über die Technik hinaus: Posi<onierung, Vertragsrecht, Datenschutz, Informa<onssicherheit, Compliance h`p://www.bitkom.org/files/documents/bitkom_leisaden_cloud_compuing- Was_Entscheider_wissen_muessen.pdf [BSI 2011] Sicherheitsempfehlungen für Cloud Compu<ng Anbieter Mindestanforderungen in der Informa<onssicherheit, Eckpunktepapier h`ps://www.bsi.bund.de/de/themen/cloudcompuing/eckpunktepapier/ Eckpunktepapier_node.html 2015 ISACA Germany Chapter e.v. 28

29 Dokumente Cloud Compu<ng [BSI 2014] IT Grundschutz- Kataloge h`ps://www.bsi.bund.de [CSA- CAIQ 2011] Consensus Assessments Ini<a<ve Ques<onnaire, Version 1.1 h`ps://cloudsecurityalliance.org/download/consensus- assessments- iniiaive- quesionnaire- v1-1/ [CSA- CCM 2013] Cloud Controls Matrix (CCM),Version 3.0 h`ps://cloudsecurityalliance.org/download/cloud- controls- matrix- v3/ [CSA- SG 2011] Security Guidance for Cri<cal Areas of Focus in Cloud Compu<ng Version 3.0 h`ps://cloudsecurityalliance.org/research/security- guidance/ [CSA- TS 2013] The Notorious Nine - Cloud Compu<ng Top Threats in 2013 h`p://www.cloudsecurityalliance.org/topthreats 2015 ISACA Germany Chapter e.v. 29

30 Dokumente Cloud Compu<ng [DIN 66286] Management von Cloud Compu<ng Lösungen in kleinen und miyleren Unternehmen (KMU). Im Entwurf. [ENISA 2009] Cloud Compu<ng - Benefits, risks and recommenda<ons for informa<on security, Editors: Daniele Cayeddu and Giles Hogben hyp://www.enisa.europa.eu/ [ISACA 2012a] COBIT 5 for Informa<on Security [ISACA 2012b] Security Considera<ons for Cloud Compu<ng [ISACA 2011] IT Control Objec<ves for Cloud Compu<ng : Controls and Assurance in the Cloud, ISBN [ISO ] Commiyee Draa Guidelines on informa<on security controls for the use of cloud compu<ng services based on ISO/IEC (noch im Entwurf, Veröffentlichung geplant für Okt. 2015) 2015 ISACA Germany Chapter e.v. 30

31 Dokumente Cloud Compu<ng [ITGipfel 2011] Arbeitsgruppe 4 - Rechtliche Anforderungen an Cloud Compu<ng Sichere Cloud- Dienste, Version 1.0 h`p://www.eurocloud.de/wp- content/blogs.dir/5/files/ anford_recht_beicloudcompuing_v1.pdf [KDBL 2011] Arbeitskreise Technik und Medien, Orien<erungshilfe Cloud Compu<ng, Version 1.0 h`p://www.bfdi.bund.de/de/themen/technologischerdatenschutz/ TechnologischeOrienIerungshilfen/ArIkel/OHCloudCompuIng.pdf [ODCA 2011] Open Data Center Alliance, Open Data Center Usage Models h`p://www.opendatacenteralliance.org/ourwork/usagemodels 2015 ISACA Germany Chapter e.v. 31

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Cloud Governance in Deutschland eine Standortbestimmung

Cloud Governance in Deutschland eine Standortbestimmung www.pwc.de/cloud Cloud Governance in Deutschland eine Standortbestimmung Cloud Computing ist in der Unternehmens-IT angekommen. Wir haben IT-Governance-Experten zu ihren Erfahrungen befragt und ein aktuelles

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.

ISACA Empfehlungen für sicheres Cloud Computing. ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9. ISACA Empfehlungen für sicheres Cloud Computing ISACA Germany Chapter FG Cloud Computing Dr. Karl-Friedrich Thier, 3. IT Grundschutztag, 12.9.2013 Agenda Über ISACA ISACA Veröffentlichungen und Empfehlungen

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together.

CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together. CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES Delivering Transformation. Together. AGENDA 1 Kurze Vorstellung 2 Sopra Steria Consulting 3 Ist-Zustand vs. heutige Anforderungen 4 Wesentliche

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS Fraunhofer Institute for Open Communication Systems Kaiserin-Augusta-Allee 31 10589 Berlin, Germany www.fokus.fraunhofer.de Cloud-Computing für die öffentliche Verwaltung Peter H. Deussen, Linda Strick

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz Vision: ITIL für den Mi1elstand Dr. Michael Rietz Bringt ITIL etwas für den Mi1elstand? Gibt es einen Beitrag zu Umsatz? Rentabilität? Neukundengewinnung? Kundenbindung? Mitarbeiterzufriedenheit?... 14.11.12

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Cloud-Standards und Zertifizierungen im Überblick Session I. Andreas Weiss

Cloud-Standards und Zertifizierungen im Überblick Session I. Andreas Weiss Cloud-Standards und Zertifizierungen im Überblick Session I Andreas Weiss IT Ressourcing Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN Unterbrechungsfreie Stromversorgung

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

DAS NEUE GEBOT FÜR UNTERNEHMEN

DAS NEUE GEBOT FÜR UNTERNEHMEN DAS NEUE GEBOT FÜR UNTERNEHMEN Mobile Arbeitskräfte sicher einbinden André Fritsche 1 AGENDA 1. Die Herausforderung 2. MobileIron Docs@Work AppConnect Plattformen 3. Accellion kiteworks Large File Management

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Dr. Oliver Grün, Präsident BITMi Berlin Montag 02.06.2014 Trusted Cloud Jahreskongress 2014 Agenda Agenda 1. Vorstellung: Bundesverband IT-Mittelstand

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT Der Weg zur Digitalisierung ist gepflastert mit hybrider IT name, title date Ingo Kraft Manager Cloud Channel Germany Hewlett Packard GmbH Phone: +49 (0) 171 765 3243 Email: ingo.kraft@hp.com Copyright

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Vertrauen und Sicherheit in der Cloud

Vertrauen und Sicherheit in der Cloud Vertrauen und Sicherheit in der Cloud See More, Act Faster, Spend Less Marc-Philipp Kost EMC Deutschland Mai 2012 1 trust in the digital world 2 Herausforderungen Security & Compliance Informationen Datenwachstum

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

Arbeiten Sie wirklich sicher im Internet? Online-Transaktionen sicher abwickeln. Dr. Andreas Gabriel Ethon GmbH 29.04.2015

Arbeiten Sie wirklich sicher im Internet? Online-Transaktionen sicher abwickeln. Dr. Andreas Gabriel Ethon GmbH 29.04.2015 Arbeiten Sie wirklich sicher im Internet? Online-Transaktionen sicher abwickeln Dr. Andreas Gabriel Ethon GmbH 29.04.2015 Konsortium: KURZE VORSTELLUNG 29.04.2015 Sicherheit im Internet 2 1 Über die Ethon

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen Stefan Holdt Einführung Mittelständler haben nicht dieselben Ressourcen wie Großunternehmen, aber ähnliche

Mehr