Luzerner Praxisforum Security Outsourcing / MSS 2004
|
|
- Gisela Grosser
- vor 8 Jahren
- Abrufe
Transkript
1 Luzerner Praxisforum Security Outsourcing / MSS 23. März 2004 Managen, Monitoren, Rapportieren von Security-Services Services und SLA s Thomas Lack, Geschäftsführer, GENESIS COMMUNICATION info@genesiscom.ch Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
2 Übersicht GENESIS COMMUNICATION Was bietet sich an zum Outsourcen im MSS Bereich? Managed Security Monitoring Automatisiertes SLA Management Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
3 GENESIS COMMUNICATION Headquarter in Bern Branch office in Zurich Bernstrasse 34, 3072 Ostermundigen / BE Phone: +41 (0) Fax +41 (0) Binzstrasse 18, 8045 Zurich Phone: +41 (0) Fax +41 (0) info@genesiscom.ch, Mission Statement Deliver innovative network, security, service and SLA management solutions to maximize the strategic value of the IT Solutions in Network & Services & Security Management Innovative products & services Partnerships Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
4 Managen, Monitoren, Reporten von IT-Infrastruktur Infrastruktur und IT-Services SLA Management, Monitoring und Reporting GENESIS COMMUNICATION Products & Solutions Netzwerk Device-Monitoring/ Reporting Service-Monitoring/ Reporting Service/Infrastruktur Dokumentation Analyse/ Troubleshooting Server & Applikation Server-Monitoring/ Reporting Applikations Monitoring/Reporting End-to to-end Monitoring/Reporting Service/Infrastruktur Dokumentation Security (Managed) Security Monitoring Security Information Management (SIM) Security Assessment Non-Intrusive Test Log Analysis Intrusive Test Infrastruktur und Services Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
5 Managed Security Services Wie der Name sagt, Managed Security bedeutet, dass ein Teil des Security Frameworks an eine oder mehrere Firmen ausgelagert wird. Die Auswahl und Kombinationsmöglichkeiten und Provider ist gross: Perimeter Protection und Monitoring ( managen der Firewalls, der Mail-Gateways, der Intrusion Detection Systeme (IDS s) oder der Virtual private Networks (VPN s). Managed Security Monitoring Vulnerability-Assessment und Penetration-Tests Authentication Antivirus and Content Filtering Information Security Risk Assessment und Consulting Data Archiving and Restoration Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
6 Was Outsourcen im MSS-Bereich? Managed Perimeter Security Managed Firewall, Gateway und VPN Device Konfiguration & Management Managed Security Monitoring 7*24 Überwachung aller Meldungen Alarms und Logs, und korrelieren mit Vulnerabilities und Bedrohungslage Analogie: Zoll Panzertüre, Save Analogie: Polizei Alarmanlage, Securitas Firmen intern Interne Resourcen auf interne Security, Architektur und Policy fokussieren Andere Mgd.Sec.Serv: Vulnerabilities Scanning Penetration Testing Risk Assessment Consulting & Experten Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
7 Tools Managed Security Monitoring Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
8 Tools Managed Security Monitoring Real Time Alerts Reports Forensics Database Central Management System Data Normalization Data Correlation Event Aggregation Module Router Logs nids Logs FW Logs nids Logs hids Logs System Logs Router Router IDS Firewall IDS Server Web Server Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
9 Was bekomme ich vom Managed Security Monitoring Provider? Ein 7*24 Service wo: -Technologie alle Security relevanten Log-Daten & Alarms korreliert, normalisiert, vorverarbeitet und zur Verfügung stellt -Experten alle Security relevanten Log-Daten & Alarms auswerten -Experten echte Attacken von falschen Alarmen separieren -Experten die Gegenmassnahmen und die Eskalierung einleiten -Ein komplettes Reporting, welches mich bei der Steuerung der Prozesse und bei der Planung und Entscheidungsfindung unterstützt. Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
10 Was bekomme ich vom Managed Security Monitoring Provider? Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
11 Was bekomme ich vom Managed Security Monitoring Provider? Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
12 Was bekomme ich vom Managed Security Monitoring Provider? Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
13 Was bekomme ich vom Managed Security Monitoring Provider? Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
14 SLA Management Architektur Config-Management Change Management ConfigManagement SLA-Management SLA Management SLA Reporting SLA Monitoring Trouble Ticketing Incident Management Fault Management Datum: Dienstag, 18. Juni 2002 Reporting und Monitoring Tools für Operations Network End-2-End Security Server - Verfügbarkeit - Perfromance - Firewalls - VPN s - HW: Routers/Switches Switches/Hubs... - Technologies: Lan/Wan Wan/QOS/VOIP... -Server -Applikation Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
15 Was können wir messen? SLA Management und Verwaltung -Repräsentation und Verwaltung der technischen Daten in Bezug zu den Business Obligations Services Device Management Service Management Konfigurations- Management Problem Management Managed Firewall Managed Gateway Managed VPN Durchsatz Fehlerrate Bandbreiten Auslastung Perfomance Verfügbarkeit der Infrastruktur Verfügbarkeit des Service End-2-End Performance des Service Response- Zeit für Changes (z.b. neuer Filter 12h nach Eintrag in CERT-Liste) Anzahl Problem Tickets Incident Response Time Time to Repair Managed Authentication Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
16 Beispiel einer automatisierten SLA Management Solution Concord Candle HPOV & SD SAP Siebel JDE Remedy Peregrine Clarify Billing Others Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
17 Status Management der SLA s Versions Kontrolle der SLA s Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
18 Wie Service Levels vom Kalender abhängen (z.b. 8x5 exkl. Feiertage und Wartungsfenster) Wie wird gemessen (z.b. Verfügbarkeit in % anhand der Trouble- Tickets Service zum Kunden (z.b. Firewall Service) Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
19 + INCLUDE Wochen/Jahres Kalender -EXCLUDE Wochen/Jahres Kalender Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
20 Service overdelivery Target service level Service level violation Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
21 Dashboard visualisiert: Mgmt view der SLA s Status bez. SLA Einhaltung Root-Cause bei SLA-Verletzung Aktuelle Service Delivery Voraussage bez. Service level Historischer Service Level Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
22 Zusammenfassung Managed Perimeter Security Managed Security Monitoring Firmen intern interne Security Architektur & Policy SLA s: Rahmenbedingungen Leistungsgarantien Betriebsleistung Projektleistung Nicht enthaltene Leistung Kundenleistung Projektorganisation Vergütung Inventar Messung SLA s: Verfügbarkeit Performance Auslastung Fehler Reaktionszeit Durchführung von Changes Problemlösungszeit Chancen: Wettbewerbsvorteile durch rasche Nutzung modernster IT-Technologie Best in Class Know-How und Zugang zu neuen Technologien Kosten bedarfsabhängig, variabel, transparent und budgetierbar Risiken: Vertraglich geregelte Abhängigkeit und z.t. lange Vertragslaufzeit Rückführbarkeit Transparenz und Qualitätsmanagement der SLA s Vertragsverhandlung Todsünde Nr.1 im Bereich SLA s Nicht messbare Leistungsbeschreibung Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
23 GenesisCom.ch Besten Dank Your address for Network, Security, IT- Service & SLA Management Solutions Copyright 2004 GENESIS COMMUNICATION Security-Monitoring und SLA Management_ V2.0/TL/
How Dataport Manages Information
Fujitsu Forum München 2013 How Dataport Manages Information Britta Laatzen 6. November 2013 0 Copyright 2013 FUJITSU IT-Services für die öffentliche Verwaltung in Deutschland Full Service Provider 1 Copyright
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrÜbersicht Application Management BMC Remedy ITSM
Übersicht Application Management BMC Remedy ITSM Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. Übersicht Application Management Support wir unterstützen den Betrieb Operation
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrINFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen
Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrMHP Servicemanagement Solution Ihre ideale Lösung zur Steuerung und Organisation des IT-Servicemanagements!
MHP Servicemanagement Solution Ihre ideale Lösung zur Steuerung und Organisation des IT-Servicemanagements! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrIntegriertes ITSM mit 100% Open Source
Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
Mehr»Selbst denkende«management-werkzeuge für die virtuelle Welt
»Selbst denkende«management-werkzeuge für die virtuelle Welt André M. Braun Team Lead Sales Germany EMC IONIX 2 Dinge werden komplexer! Junkers G38 grösstes Land Verkehrsflugzeug seiner Zeit 3 Dinge werden
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrApplication Lifecycle Management
Die Leidenschaft zur Perfektion Application Lifecycle Management SAP Solution Manager Agenda Einführung in den SAP Solution Manager Funktionsbereiche des SAP Solution Managers IT Service Management Übersicht
MehrVorlesung Hochschule Esslingen IT-Winter School 2013
Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrZielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann
Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrWORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP
WORKSHOP REDWOOD INTELLIGENCE & SLA JAN DIRK ZIJLSTRA CHRISTOPH KIMMESKAMP AGENDA Neue SLA Module Redwood Intelligence Portfolio Das Problem Die Lösung Verändern der alltäglichen Brandbekämpfung zu einem
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrManaged Private Cloud Security
Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrDER CONFIGURATION MANAGEMENT PROZESS
Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig
MehrSLA Varianten für KMU
1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrFrühwarnsysteme im Unternehmen
IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrSourcing Modell Phase 3
Sourcing Modell Phase 3 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 3 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung x Name Alex Oesch Matthias
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrSLA Varianten für KMU
Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrGAVDI Deutschland. 4. Infotag 2011. Application Value Center in Berlin A prooven service concept to your HCM solution
GAVDI Deutschland 4. Infotag 2011 Application Value Center in Berlin A prooven service concept to your HCM solution Application Value Application Value als Teil der internationalen Strategie Gavdi DK Gavdi
MehrDie Herausforderungen in der Logfileanalyse zur Angriffserkennung
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrOUTSOURCING IT-BETRIEB
Mit matrix ist IT einfach! OUTSOURCING IT-BETRIEB Kennzahlen, Kostentreiber, Maßnahmen zur Kostenreduktion Paul Schuster matrix technology AG AGENDA Warum IT Kennzahlen für Betriebsleistungen? Typische
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrSystems Management bei ZFLS
ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrSECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008
SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management
MehrUnsere Lösung für Ihre Netze. Voice Data Services
Unsere Lösung für Ihre Netze Voice Data Services Betreuung, Analyse und Optimierung aller Dienste von WAN-, MAN-, Mobilfunk- und Festnetz-Providern: Voice Services Data Delivery Management: Flottenmanagement
MehrPatchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt
MehrTRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrServiceorientiertes und CMDB-gestütztes Monitoring
Serviceorientiertes und CMDB-gestütztes Monitoring BAC, OMW, NNMi, SiteScope, HP SIM, Performance Manager und Reporter Einführung einer integrierten Lösung unter Verwendung von Service-Bäumen, CMDB-Kopplung
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrEmpfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012
Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrIT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22
IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation
MehrSourcing Modell Phase 4
Sourcing Modell Phase 4 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 4 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung X Name Alex Oesch Matthias
MehrPräsentation idh logging Framework ILF
Präsentation idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrKosten senken und Innovation finanzieren.
Business Value Consulting Kosten senken und Innovation finanzieren. In drei Schritten und mit geringem Aufwand erhalten Sie eine faktenbasierte IST-Analyse Ihrer IT-Landschaft, Vorschläge für Alternativen
MehrSecurity Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
MehrPROZESSCONTROLLING MIT MICROSOFT TOOLS
PROZESSCONTROLLING MIT MICROSOFT TOOLS AGENDA In eigener Sache Processcontrolling mit Office Demo Excel Maps Processcontrolling mit SQL Server Rolle von SharePoint 2013 Demo Praxisbeispiel Einkaufsprozess
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrIst Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken?
Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Cross-Enterprise APM und Application Performance Management 30. Oktober 2012 Agenda Cross-Enterprise APM Mainframe Application
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrEFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX
THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus
MehrService Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL
Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management
MehrInhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb
sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrOutsourcing, Pro und Kontra Segen oder Fluch
Outsourcing, Pro und Kontra Segen oder Fluch Mittwoch, 29. November 2006 Bundesspartenobmann Information und Consulting GF KommR Hans-Jürgen Pollirer, Secur-Data Betriebsberatungs GesmbH Gliederung Dimensionen
MehrWie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12
m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in
MehrMIS Service Portfolio
MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services
MehrSchatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant
Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrEffizenzsteigerung bei Villeroy & Boch durch den Einsatz von Magento und Zend
Effizenzsteigerung bei Villeroy & Boch durch den Einsatz von Magento und Zend Klaus Berghald Senior Account Manager Klaus.b@zend.com +49 (0)89 51 61 99-18 Umsetzung IT Leiter Herr Dr. Pascal Rheinert Head
MehrOpen Source SLA Reporting mit Nagios
Open Source SLA Reporting mit Nagios Nagios Workshop in Kassel am 23.06.2009 Bernd Erk (bernd.erk@netways.de) Agenda!! Vorstellung NETWAYS!! Begriffsdefinition!! Bedeutung von SLAs im Bereich Monitoring!!
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrÜbersicht innovative ITSM Lösungen von NTT DATA
Übersicht innovative ITSM Lösungen von NTT DATA Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. NTT DATA > Generischer Ticketworkflow (GTW) Schnelles und einfaches Einbinden
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrWie kann das IT-Servicemanagement vom Social Media Monitoring profitieren?
Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Th. Wenk Wie kann das IT-Servicemanagement vom Social Media Monitoring profitieren? Seite 1 Agenda Themeneinführung Social Media
MehrAnleitung TUS Port Checker 2.0
Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin Application Monitoring als Dienstleistung Ein Praxisbericht zum Einsatz von BSM und SiteScope für die Überwachung von Verfügbarkeit und Performanz
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrPERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr
PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrDer Spass mit iitc. Was integriertes IT-Controlling wirklich ausmacht. Q to be AG
Der Spass mit iitc. Was integriertes IT-Controlling wirklich ausmacht Q to be AG Präsentation für Von Marco Linsenmann Q to be AG 20.03.2013 1 Q to be AG Aufgabenfelder- und die dazu realisierten Q to
MehrStrategie für das Berichtswesen und Dashboards unter Einsatz von SAP BusinessObjects
Strategie für das Berichtswesen und Dashboards unter Einsatz von SAP BusinessObjects Sven Hertrich WWI08A Roche Pharma AG Firmenvorstellung Roche Umsatz 2010 47 473 Mio. CHF Mitarbeiterzahl 2010 80 653
MehrHANDHABBAR INTEGRIERT UMFASSEND
Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende
MehrMit ISTM & Mobility Customer Applications zu mehr "Kunden"zufriedenheit.
Mit ISTM & Mobility Customer Applications zu mehr "Kunden"zufriedenheit. Ein Beitrag zum Mobility Forum 22.09.2011 1 itsmf Mobility Forum 22.09.2011 2 itsmf Mobility Forum 22.09.2011 3 itsmf Mobility Forum
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrTFH Wildau - 02.11.2006
TFH Wildau - 02.11.2006 Gebäude -Management mit RFID aibis Informationssysteme GmbH Hamburg Potsdam http://www.aibis.de M. Scherz I email: MScherz@aibis.de I 1 Das Unternehmen Gegründet 1997 in Hamburg,
MehrCo-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz
Co-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz Inhaltsverzeichnis 1 Allgemein... 3 1.1 Wie schnell erfolgt die Aufschaltung einer Rackeinheit im Colobereich?...
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Mehr