Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Größe: px
Ab Seite anzeigen:

Download "Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland"

Transkript

1 Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

2 Cloud Entwicklung. Gegebenheiten unserer Zeit für die Cybersecurity. Bevölkerung 6,3 Mrd. 390 Mio. Internetnutzer Mail Verschlüsselung, FW Malware Exemplare Mobility & BYOD Was ist das? 2016 Bevölkerung 7,3 Mrd. 15 Mrd. Endgeräte 3 Mrd. Internetnutzer Datenvolumen: 8,6 Tsd. Exabyte Cloud Umsatz: 183 Mrd. USD 2020 Bevölkerung 7,8 Mrd. 41 Mrd. Endgeräte 4 Mrd. Internetnutzer Datenvolumen: 40 Tsd. Exabyte Cloud Umsatz: 500 Mrd. USD iphone Google Tag der IT-Sicherheit - IHK Saarland

3 Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen: Nachgewiesene Compliance ist ein MUSS. Interviewte Personen: Die Nachweisfähigkeit muss verbessert werden Tag der IT-Sicherheit - IHK Saarland

4 Was ändert sich durch die aktuelle Jurisdiktion zu Safe Harbor? DIE UNWIRKSAMKEIT VON VERTRÄGEN AUF GRUNDLAGE VON SAFE HARBOR HAT NUR RECHTLICHE IMPLIKATIONEN Tag der IT-Sicherheit - IHK Saarland

5 Sicherheit in der Cloud. Auswahl wesentlicher Elemente. 1 Auswahlprozess 2 Sichere Architektur 3 Vertrauen und Kontrolle Tag der IT-Sicherheit - IHK Saarland

6 Cloud entlässt den Cloud Nutzer nicht aus der Verantwortung für die Sicherheit. Ein Beispiel. Sichere Architektur, Verschlüsselung, Zugriffssicherheit, Härtung, Überwachung Betrieb und Konfiguration Virtualisierung Daten Applikationen OS Virtuelle Netzwerke Virtuelle Firewalls Cloud Nutzer verantwortlich für Sicherheit und Betrieb der eigenen Infrastruktur in der Public Cloud Virtuelle Infrastruktur Physische Infrastruktur Compute Compute Storage Storage Data Center Infrastructure Network Network Database Database Public Cloud Provider verantwortlich für Sicherheit und Betrieb Tag der IT-Sicherheit - IHK Saarland

7 Der Einsatz von Cloud Services. Sicherheitsmanagement als Steuerungs- und Kontrollfunktion. Plan Build Run Manage Untersuchung der Architekturanforderungen an Cloud Services und Konzeption der Architektur Auswahl der richtigen Cloud Services unter gleichzeitiger Berücksichtigung von funktionalen Anforderungen, Performance und Kapazität sowie Sicherheit und Compliance Einsatz von passenden Sicherheitslösungen im Umfeld von Monitoring, Access Management und Verschlüsselung zur Absicherung des Cloud Einsatzes Implementierung der Sicherheitslösungen in Verbindung mit belastbaren Sicherheitskonzepten Betrieb von Sicherheitslösungen im produktiven Betrieb von Cloud Services an der Schnittstelle zwischen Cloud Service, onpremise IT und Cloud User Steuerung der Serviceerbringung über den Interlock mit dem Provider integriertes Risk- und Compliance- Management, KPIs, Service Reports, Meldewesen, Kontrolle der Serviceerbringung auf die Einhaltung von Sicherheits- und Complianceanforderungen Infrastruktur Datensicherheit Organisation Compliance Prozesse Betrieb Sicherheit und Verfügbarkeit der Cloud Service Infrastruktur. 1 Architektur des Cloud Services. Sicherheit des Netzwerks, der Systeme und Virtualisierung. 2 Rollen, Verantwortlichkeiten und Kompetenzen für Betrieb und Entwicklung des Cloud Services. 3 Effektives Management von vertraglichen und gesetzlichen Verpflichtungen. 4 Service Prozesse für das kontinuierliche Management der Erbringung des Cloud Services. 5 Definition und Belastbarkeit der Betriebsprozesse für den Cloud Service Tag der IT-Sicherheit - IHK Saarland

8 Belastbare Auswahl von Cloud Services. Auswahlprozess entscheidet über den Erfolg. Anforderungserhebung Bewertungskriterien Analyse Cloud Service Empfehlung Identifizierung von generellen Anforderungen sowie für spez. IT-Services hins. IT-Sicherheit und Compliance Ableitung eines Anforderungsprofils Zusammenfassung der Anforderungen in Bewertungsprofile Klassifizierung und Gewichtung von Kriterien, einschl. k.o.-kriterien Analyse des Cloud Services gegenüber dem Bewertungsprofil Bewertung der Sicherheitsfunktionen und merkmale des Cloud Services hins. Customizing Fähigkeit Ableitung von Empfehlungen für den Einsatz des untersuchten Cloud Services Chancen und Risiken des Cloud Einsatzes Tag der IT-Sicherheit - IHK Saarland

9 Sicherheit in der Cloud impliziert operative Sicherheitsverantwortung des Cloud Nutzers. Cloud Owner Management process monitoring Reliable security and compliance management Management process encryption Incident response Security Information and Event Management Trust and Secure Authentication monitoring access Cloud Application stack Shared Virtualization Database stack Shared Storage Tag der IT-Sicherheit - IHK Saarland

10 Cloud Anforderungskatalog. Prüfung von Qualität aus Sicht des Serviceversprechens. Infrastruktur Datensicherheit Organisation Compliance Prozesse Betrieb Sicherheit und Verfügbarkeit der Cloud Service Infrastruktur Architektur des Cloud Services. Sicherheit des Netzwerks, der Systeme und Virtualisierung. Rollen, Verantwortlichkeiten und Kompetenzen für Betrieb und Entwicklung des Cloud Services Effektives Management von vertraglichen und gesetzlichen Verpflichtungen Service Prozesse für das kontinuierliche Management der Erbringung des Cloud Services Definition und Belastbarkeit der Betriebsprozesse für den Cloud Service Interviews Dokumentenprüfung Technische Analyse (Penetration Tests) Bewertung Tag der IT-Sicherheit - IHK Saarland

11 Benchmark der Sicherheit bei komplexen Anforderungen. Unterschiede in der Belastbarkeit Schwache Aussage Aussage zu Fähigkeiten Detaillierte Aussage Designprüfung Implementierungsprüfung Effektivitätsprüfung. Compliance Datensicherheit Prozesse Netzwerksicherheit Datenschutz IKS Betrieb Service Zugriffssicherheit Exportkontrolle Monitoring Systemsicherheit Tag der IT-Sicherheit - IHK Saarland

12 Cloud Anforderungskatalog. Elemente einer belastbaren Prüfung. Interviews Konfigurationsreviews Bewertung der Effektivität von Maßnahmen Qualität und Belastbarkeit von Prozessen Dokumentenprüfung Architekturreview Policy- und Prozessreview Technische Analyse Penetration test gegen Cloud Schnittstellen Widerstandsfähigkeiten gegenüber Attacken Tag der IT-Sicherheit - IHK Saarland

13 TÜV Rheinland. STARKE REPUTATION ALS FÜHRENDER UNABHÄNGIGER ANBIETER DER INFORMATIONS- SICHERHEIT HOHER ERFAHRUNGS- SCHATZ UND VIELZAHL AN KOMPETENZEN FÜR CLOUD SERVICE PRÜFUNGEN HOHE VERTRAUENS- STELLUNG IN VERBINDUNG MIT BREITER ANERKENNUNG IM EUROPÄISCHEN CLOUD MARKT Tag der IT-Sicherheit - IHK Saarland

14 Fragen? Hendrik A. Reese Principal Consultant TÜV Rheinland i-sec GmbH Am Grauen Stein Telefon: Mobil: Tag der IT-Sicherheit - IHK Saarland

15 Auf allen Kontinenten zuhause. Kennzahlen 2014 Umsatz in Mio Auslandsanteil (in %) 49,0 EBIT (in %) 6,4 Mitarbeiter (-innen) Auslandsanteil (in %) 60,0 Standorte: Über 500 in 69Ländern TÜV Rheinland i-sec GmbH

16 Umsatz nach Geschäftsbereichen. Academy & Life Care Systeme 11% ICT & Business Solutions 7% 7% Industrie Service 29% Mobilität 24% 22% Produkte TÜV Rheinland i-sec GmbH

17 Die Welt von ICT & Business Solutions. Weltweite Standorte Umsatz 2014: Circa 123 Mio. Geschäftsfelder IT Services & Cyber Security Telco Solutions, Business & Engineering Services Management Consulting R&D Management TÜV Rheinland i-sec GmbH

18 TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz in ganzheitlicher Informationssicherheit von der Steuerungsebene bis ins Rechenzentrum inkl. betriebsunterstützender Leistungen Exzellente Technologie-Expertise, umfassendes Branchen-Know-how, Partnerschaften mit Marktführern International zählen wir im Verbund mit OpenSky zu den wichtigsten unabhängigen Anbietern Zertifiziert nach ISO TÜV Rheinland i-sec GmbH

19 TÜV Rheinland i-sec GmbH. Fakten und Zahlen. Standorte Deutschland Fachliches Kompetenzteam! Köln (HQ) München Gelnhausen Saarbrücken 15 x Sales 20 x Security Engineering 60 x Management Beratung 45 x Professional Service und Betrieb Projekteinsatz an Tagen in 2014 Branchen und Sitz unserer Kunden Finanzen Automobil Telekommunikation Int. Mischkonzerne Transport/Logistik Energiewirtschaft Militär Öffentlicher Dienst Chemie/Pharma IT-Dienstleister Handel Touristik Deutschland Österreich Schweiz Frankreich TÜV Rheinland i-sec GmbH

20 Lösungskompetenz. Informations- und IT-Sicherheit. 1 Zielsetzung 2 Steuerung 3 Konzeption 4 Betrieb 5 und Strategie und Planung und Implementierung Prüfung Businessanforderung Management der Informationssicherheit Sichere Architekturen und Prozesse für Netzwerke, Rechenzentren, Mobil Sicherheit im Betrieb Sicherheitsaudits Strategie Datenschutz und Datensicherheit Anwendungssicherheit Betrieb und Support von IT Security Lösungen Zertifizierung von Prozessen und Diensten Steuerungsprozesse IT Risikomanagement nach ISO und Security Incident Response Team (SIRT) ISMS, BCM und GRC Toolauswahl/-einführung! Branchenlösungen, individuelle Konzepte, professionelle Beratung und stark in der Umsetzung TÜV Rheinland i-sec GmbH

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland

Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland Zahlen 2016 1.918 Mio. Umsatz Umsatz nach Geschäftsbereichen

Mehr

Cyber Security im Kontext des IT-Sicherheitsgesetz. Konformität. Angemessenheit. Technologie vs. Governance?

Cyber Security im Kontext des IT-Sicherheitsgesetz. Konformität. Angemessenheit. Technologie vs. Governance? Cyber Security im Kontext des IT-Sicherheitsgesetz Konformität. Angemessenheit. Technologie vs. Governance? Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

BCM im Kontext von Industrial Control Systems. 4. CYBICS Cyber Security for Industrial Control Systems

BCM im Kontext von Industrial Control Systems. 4. CYBICS Cyber Security for Industrial Control Systems BCM im Kontext von Industrial Control Systems 4. CYBICS Cyber Security for Industrial Control Systems Industrie. Supply Chain. 2 29.06.2017 BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs-

Mehr

BTC IT Services GmbH

BTC IT Services GmbH BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs-

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG LÖSUNGEN SERVICES

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG LÖSUNGEN SERVICES READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG LÖSUNGEN SERVICES GESTALTEN SIE MIT WERDEN SIE TEIL EINER ERFOLGSGESCHICHTE Als einer der führenden mittelständischen

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

msg services ag Managed Services

msg services ag Managed Services Managed Services Ihr IT Service- und Consultingpartner Ein Unternehmen der msg-gruppe Standorte Ismaning bei München, Berlin, Frankfurt a. M., Hamburg, Hannover, Köln, Lingen, Passau, Stuttgart, Nürnberg

Mehr

HPE Hyper Converged Systems. Eine Komplettlösung für Virtualisierung, VDI und Cloud-optimierte Workloads

HPE Hyper Converged Systems. Eine Komplettlösung für Virtualisierung, VDI und Cloud-optimierte Workloads HPE Hyper Converged Systems Eine Komplettlösung für Virtualisierung, VDI und Cloud-optimierte Workloads Evolution of Convergence Legacy Stack Integrated Systems Other Hyperconverged Solutions SimpliVity

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved.

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved. End-User Experience in der Cloud Copyright 2012 EMC Corporation. All rights reserved. SAMSUNG TOUCH THE SKY EMC Partner Kick-Off 2012 FRANKFURT, 08.05.2012 ROLAND SCHWEYER AMIT CHATTERJEE SAMSUNG ELECTRONICS.

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team. Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere

Mehr

Sicherheit auf allen Wegen. Versicherungslösungen für die Logistikwirtschaft

Sicherheit auf allen Wegen. Versicherungslösungen für die Logistikwirtschaft Sicherheit auf allen Wegen Versicherungslösungen für die Logistikwirtschaft In der ganzen Welt zu Hause für Sie vor Ort Die Kenntnis der globalen Märkte unter Berücksichtigung der speziellen Bedürfnisse

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

Cloud Computing. Strategien auf dem Weg in die Cloud. Björn Bröhl

Cloud Computing. Strategien auf dem Weg in die Cloud. Björn Bröhl Cloud Computing Strategien auf dem Weg in die Cloud Björn Bröhl Direktor Strategie & Innovation Leiter Competence Center Cloud Computing OPITZ CONSULTING GmbH Oracle ACE Director OPITZ CONSULTING GmbH

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert

ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert Unternehmen ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert Kerpen, 01. Oktober 2018. Die Information

Mehr

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Analystenkonferenz zur Vorstellung des Geschäftsberichts 2010 Frankfurt, 28. März 2011 Dr. Rainer Baumgart, CEO Thomas Pleines, CFO Agenda Unternehmensergebnisse Geschäftsjahr

Mehr

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock

Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock 1 Agenda Die Aufgaben der IT Typische Aufgaben Und wo finden Sie sich wieder? Der Blick nach vorn von der Stabsstelle zum

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Experton Group: Computacenter sechsmal Security Leader

Experton Group: Computacenter sechsmal Security Leader Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter

Mehr

Sicheres Hosting in der Cloud

Sicheres Hosting in der Cloud Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Cloud Computing in SAP Umgebungen

Cloud Computing in SAP Umgebungen 1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Datenschutz und Cloud (k)ein Widerspruch für Ihr Unternehmen!? André Mohr Lead Security Consultant Cloud Computing

Datenschutz und Cloud (k)ein Widerspruch für Ihr Unternehmen!? André Mohr Lead Security Consultant Cloud Computing Datenschutz und Cloud (k)ein Widerspruch für Ihr Unternehmen!? André Mohr Lead Security Consultant Cloud Computing Streng vertraulich, Vertraulich, Intern Autor / Thema der Präsentation 25.04.2016 1 Agenda

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH Praxisbeispiel Industrie 4.0 Dirk Thielker, Solutions GmbH Agenda 01 02 03 04 Vorstellung Use Case Erkenntnisse & Nutzen Fragen Eco-System 01 Das Eco-System Daten und Fakten > Entwickelt seit 2012 Produkte

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Ihr zuverlässiger IT-Par tner

Ihr zuverlässiger IT-Par tner Ihr zuverlässiger IT-Par tner JMC Software & Systems Network Management Software Engineering Cloud services Managed IT Wir minimieren Ihre Informatikkosten und steigern die Qualität JMC Systems Flexibel

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Firmenpräsentation. achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens

Firmenpräsentation. achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens Firmenpräsentation achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Firmenportrait achermann ict-services ag Know-how. Power. Spirit. Hochmotivierte, erstklassig ausgebildete

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

ISO Professional Services Lösungen. Einfach anders. SAP Hosting, Services & Administration

ISO Professional Services Lösungen. Einfach anders. SAP Hosting, Services & Administration ISO Professional Services Lösungen. Einfach anders SAP Hosting, Services & Administration 1 ISO Professional Services auf einen Blick Kerngeschäft SAP Consulting für Finanz und Logistik-Prozesse Fokussierung

Mehr

AddOn Managed Services Die neue EinfachheIT

AddOn Managed Services Die neue EinfachheIT AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

Migration in die Cloud

Migration in die Cloud Migration in die Cloud TeleData TECHDAY #1 ADLON Intelligent Solutions IT-Beratungsunternehmen mit Umsetzungsund Betriebskompetenz Gründung 1988, Familienunternehmen 80 Mitarbeiter an 4 Standorten in Deutschland

Mehr

CONSORT GRUPPE. Unternehmenspräsentation. Digitale Transformation. Thorsten Gord

CONSORT GRUPPE. Unternehmenspräsentation. Digitale Transformation. Thorsten Gord CONSORT GRUPPE Unternehmenspräsentation Thorsten Gord Digitale Transformation Cloud Security Social Workplace Collaboration Microservices Internet of Things Data Analytics DIE CONSORT GRUPPE wurde 1992

Mehr

10 % Marktanteil in italien MEHR als Groβkunden

10 % Marktanteil in italien MEHR als Groβkunden GRUPPENPROFIL 2018 DIE ENGINEERING-GRUPPE Marktführer in der DIGITALEN TRANSFORMATION. 10.300 Mitarbeiter 10 % Marktanteil in italien MEHR als 1.000 Groβkunden in allen Märkten SYSTEM INTEGRATION & APPLICATION

Mehr

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen SECURITY SERVICES Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen Wo steht Ihr Unternehmen beim Thema Cyber Security? Jedes IT-System ist verwundbar gegenüber Cyber-Angriffen. Ein

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

< E X P L A I N E D >

< E X P L A I N E D > < E X P L A I N E D > Günther Igl Cloud Director Microsoft Deutschland Schöne neue Wolke: Die Microsoft Cloud Deutschland Deutsche Unternehmen wollen (auch) eine deutsche Cloud KPMG-BITKOM-Studie Cloud-Monitor

Mehr

IGiB-Konferenz. Telemedizin Treiber für die intersektorale Versorgung Berlin,

IGiB-Konferenz. Telemedizin Treiber für die intersektorale Versorgung Berlin, IGiB-Konferenz Telemedizin Treiber für die intersektorale Versorgung Berlin, 22.10.2013 Telemedizin Lösung für die Probleme im Gesundheitswesen? 22.10.2013 2 Das Deutsche Gesundheitswesen Telemedizin,

Mehr

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc. Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases

Mehr

Cloud-Computing Praxiserfahrungen

Cloud-Computing Praxiserfahrungen Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016 1.918 Mio. Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 6% Amerika 9,6% 8% 26% Deutschland 53,0% 11% Industrie Services

Mehr

ahd hellweg data GmbH & Co. KG

ahd hellweg data GmbH & Co. KG 1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security

Mehr

Management von im Geschäft. über 100PB an Kunden. Mitarbeiter. weltweit

Management von im Geschäft. über 100PB an Kunden. Mitarbeiter. weltweit Seit 1994 Über 5.000 Starkes 850 40 Nieder- Management von im Geschäft Projekte und Wachstum mit Mitarbeiter lassungen in über 100PB an 3.500 Kunden einem Umsatz weltweit 15 Ländern kritischen Daten über

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Nephophobie. ist die Angst vor Wolken. (aus dem Griechischen: nepho= Wolke und phobia= Angst )

Nephophobie. ist die Angst vor Wolken. (aus dem Griechischen: nepho= Wolke und phobia= Angst ) Nephophobie ist die Angst vor Wolken (aus dem Griechischen: nepho= Wolke und phobia= Angst ) Risiken! Die Daten liegen beim Cloud-Anbieter eventuell im Ausland! Die Verarbeitung wird an ihn ausgelagert!

Mehr

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec

Mehr

Cloud Security Der sichere Weg in die Cloud

Cloud Security Der sichere Weg in die Cloud Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Atos Testing Service. Überblick Atos

Atos Testing Service. Überblick Atos Atos Testing Service Überblick 04.05.2017 Atos Auf einen Blick Atos ist ein international führender Anbieter von digitalen Services. Rund 12 Milliarden Euro Pro-forma-Umsatz (2015) Circa 100.000 Business

Mehr