IT-SICHERHEITSGESETZ 09 JUNI 2016
|
|
- Sofie Adler
- vor 6 Jahren
- Abrufe
Transkript
1 IT-SICHERHEITSGESETZ 09 JUNI 2016 Oliver Beyßer 2016 Avaya Inc. All right reserved
2 AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr Aktuelle Trends im Bereich Krankenhaus Kommunikation - IP Telefonie / Virtualisierung / Wifi Telefonie / GSM Integration - Cloud Lösung für den Patientenbereich - Migration von Dect nach IP-Dect oder Wifi Telefonie 10:30 10:45 Uhr Kaffee Pause 10:45 11:30 Uhr Das Krankenhaus der Zukunft schon heute! - Projektbeispiel: Klinikum Starnberg 11:30 12:15 Uhr ISDN Abschaltung in Was ist zu beachten? - Lösungen mit SIP-Trunking - SBC (Session Border Controller) 12:15 13:15 Uhr Mittagspause 2016 Avaya Inc. All right reserved 2
3 AGENDA - NACHMITTAG 13:15 14:00 Uhr E-Health Gesetz - WLAN Access für Patienten und Mitarbeiter - Sichere Netzwerk-Einbindung medizinischer Geräte 14:00 14:45 Uhr Live Präsentation Mobile Wifi Telefonie über Smartphone - Mobile Telefonie mit Smartphones 14:45 15:00 Uhr Kaffeepause 15:00 15:45 Uhr IT-Sicherheitsgesetz - Sichere Netzwerkinfrastruktur - Rollenbasierter Zugriffsschutz 15:45 16:00 Uhr Beantwortung von Fragen 16:00 Uhr Ende der Veranstaltung 2016 Avaya Inc. All right reserved 3
4 IT SICHERHEITSGESETZ - DATENSICHERHEIT UND DATENSCHUTZ FÜR IHR NETZWERK 09 JUNI 2016 Oliver Beyßer 2016 Avaya Inc. All right reserved
5 ZEITPLAN IT SICHERHEITS-GESETZ Mit dem Gesetz werden die Betreiber besonders gefährdeter Infrastrukturen verpflichtet, Ihre Netze besser vor Hacker-Angriffen zu schützen. Neben der dann obligatorischen Meldung von IT- Sicherheitsvorfällen werden zudem Mindeststandards für die IT-Sicherheit bei den Betreibern solcher IT- Infrastrukturen branchenweit festgelegt. Dazu sollen die Branchen selbst solche Standards entwickeln, die dann vom BSI genehmigt werden. Danach sollen die Unternehmen alle 2 Jahre nachweisen, dass sie die Anforderungen noch erfüllen Avaya Inc. All right reserved 5
6 ZEITPLAN IT SICHERHEITS-GESETZ Die Anpassung der IT- und Kommunikations-Systeme muss umgehend starten! Bundestag verabschiedet das IT-Sicherheits Gesetz Definition der ersten vier Kritischen Infrastruktur Sektoren Telekommunikation (IKT) Energie Wasser Ernährung Rechtsverordnung Kritischer Infrastrukturen in den KRITIS- Sektoren Transport und Verkehr, Gesundheit, Finanz- und Versicherungswes en Juli 2015 Mai 2016 Ende Avaya Inc. All right reserved 6
7 IT SECURITY WICHTIGER DENN JE Hacking / Verwertung von Daten ist eine eigene Industrie geworden! Diese Branchen verkaufen / kaufen: Personen/Patientendaten Geistiges Eigentum Privatsphäre (Bilder usw.) Im Jahr 2014 stieg die Zahl der Hacker-Attacken auf große Unternehmen um 40% gegenüber dem Vorjahr! Dabei waren die Hacker oft mit einem einfachen Trick erfolgreich Sobald der ahnungslose Mitarbeiter der Aufforderung Klicken Sie hier auf Update folgte. ( Avaya Inc. All right reserved 8
8 BEDROHUNG UND AUSWIRKUNGEN MANGELHAFTER IT SECURITY Arten der Bedrohung: Aktive Bedrohung durch Angreifer Passive Bedrohung durch Verseuchung Belästigung durch Ungewolltes, z.b. SPAM, SPIT Mögliche Auswirkungen: Persönliche Haftung des Geschäftsführers bei Schäden Schlechtere Bonität bei mangelhafter IT-Security Imageverlust Auswirkungen werden nicht öffentlich diskutiert Wenn was schiefgeht nicht mehr handlungsfähig durch Virenbefall Behandlungsausfall Daten von Patienten und Mitarbeitern ausspioniert 2016 Avaya Inc. All right reserved 9
9 AKTUELLE BEISPIELE FÜR ANGRIFFE Avaya Inc. All right reserved 10
10 AKTUELLE BEISPIELE FÜR ANGRIFFE Sicherheit ist eine Voraussetzung für die Anwendungen des E-Health Gesetzes 2016 Avaya Inc. All right reserved 11
11 EIN AKTUELL DURCHGEFÜHRTES EXPERIMENT VON KASPERSKY LAB MIT DEM MOTTO HOW I HACKED MY HOSPITAL ZEIGT: CYBERERPRESSUNG ÜBER RANSOMWARE IST NICHT DER EINZIGE WUNDE PUNKT INNERHALB DER KRANKENAUS-IT. AUCH PATIENTENDATEN UND GERÄTE SIND HÄUFIG ANGREIFBAR Avaya Inc. All right reserved 12
12 SECURITY IST ESSENTIELL FÜR DIE UMSETZUNG DES E-HEALTH GESETZES Integrierte Security: Zertifikatmanagement AES 256 Verschlüsselung bei Avaya Aura 7 MACSec in VSP und ERS Switches Security by Design : Avaya SDN Fx Architektur Fabric Connect Stealth Networking Absicherung vorhandener Infrastrukturen durch: Session Border Controller Network Access Control 2016 Avaya Inc. All right reserved 13
13 SICHERE NETZWERKINFRASTRUKTUR Juni Avaya Inc. All right reserved
14 INTEGRIERTE SECURITY IN NETZWERKKOMPONENTEN Switch: Verschlüsselter Zugang zum Switch und dessen Konfiguration MAC Address Security IEEE 802.1x MACsec WLAN: Verschlüsselter Zugang zum AP und dessen Konfiguration WPA2 IEEE 802.1x Application Control 2016 Avaya Inc. All right reserved 15
15 AUSWIRKUNGEN AUF DIE NETZWERK- INFRASTRUKTUR Traditionelles Netzwerk ohne Netzwerkvirtualisierung DC 1 DC 2 Switches im Kern Top of Rack Switches Data Center SCOPIA AACC AURA SBC 1 CRM Server Switches SCOPIA AACC AURA SBC CRM Data Center 2 Financial Typische Konfigurationspunkte Financial 2016 Avaya Inc. All right reserved 16
16 AUSWIRKUNGEN AUF DIE NETZWERK- INFRASTRUKTUR Netzwerk mit Netzwerkvirtualisierung AVAYA Fabric Connect DC 1 DC 2 Virtual Services Fabric Data Center 1 SCOPIA AACC AURA SBC CRM Financial Automatisierte Identifikation und Provisionierung Vereinfachung bei Erweiterung, Änderung, Umzug Konfiguration erfolgt nur noch an den Netzwerkrändern SCOPIA AACC AURA SBC CRM Financial Data Center 2 Reduzierung von Fehlkonfiguration im Netz 2016 Avaya Inc. All right reserved 17
17 »Stealth Networking«mit Avaya Fabric UNSICHTBARE NETZE AVAYA Fabric ist für IP-Angriffe UNSICHTBAR! KÖNNEN NICHT ODER NUR MIT VIEL KRIMINELLER ENERGIE ANGEGRIFFEN WERDEN! Keine Router? Keine Switche? 2016 Avaya Inc. All right reserved 18
18 ROLLENBASIERTER ZUGANGSSCHUTZ Juni Avaya Inc. All right reserved
19 SMART DEVICES DIE REALITÄT OB SIE WOLLEN, ODER NICHT 2016 Avaya Inc. All right reserved 20
20 NETWORK ACCESS CONTROL Flexibler Netzwerkzugang Die richtige Zugriffsberechtigung, der richtige Benutzer, zur richtigen Zeit 2016 Avaya Inc. All right reserved 21
21 NETWORK ACCESS CONTROL Zukunftssichere Unified Access Plattform Unified Access für Avaya Lösungen und Herstelleroffenheit Identitäts-basierend Netzwerkzugangskontrolle Sicher Sicherheit für Netzwerk und Geräte Zugangskontrolle für LAN und WLAN Skalierbar für BYOD Anwendungen Optimiert für Avaya Kollaboration und Avaya Fabric Connect-fähig 2016 Avaya Inc. All right reserved 22
22 Zugriffskontrolle basierend auf Profil des Benutzers und des Endgerätes Beispiel 1 Mitarbeiter mit Krankenhaus- Notebook IF (identity = HR employee) AND IF (device = corp laptop) AND IF (medium = wired) THEN GRANT FULL ACCESS Beispiel 2 Mitarbeiter mit persönlichem ipad IF (identity = HR employee) AND IF (device = personal ipad) AND IF (medium = wireless) THEN GRANT LIMITED ACCESS Avaya Inc. All right reserved 23
23 Fragen? 2015 Avaya Inc. All right reserved 24
24 Vielen Dank für Ihre Aufmerksamkeit avaya.com/de Avaya Inc. All right reserved 25
MOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016
MOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016 Dieter Hattemer 2016 Avaya Inc. All right reserved AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr Aktuelle
MehrISDN ABSCHALTUNG IN JUNI 2016
ISDN ABSCHALTUNG IN 2018 09. JUNI 2016 Olaf Grünwald 2016 Avaya Inc. All right reserved AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr Aktuelle Trends im Bereich Krankenhaus
MehrWe#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-
We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
MehrFeature Notes LCOS
Feature Notes LCOS 10.0 www.lancom-systems.de LCOS 10.0 Ein neuer Meilenstein Der neue LCOS Versionssprung hält für Sie eine Vielzahl an Highlights bereit! So unterstützen Ihre LANCOM Geräte fortan die
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrAvaya Wireless LAN 9100 Das drahtloses Netzwerk, das Ihre Arbeitsweise unterstützt
Avaya Wireless LAN 9100 Das drahtloses Netzwerk, das Ihre Arbeitsweise unterstützt Vorhandene Wireless LAN Lösungen können mit dem wachsenden Bedarf kaum noch Schritt halten 2015 Avaya GmbH & Co. KG. All
MehrCloud managed Network
Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,
MehrEIN TAG MIT AVAYA - NETZWERK, TELEFONIE, VIDEO UND WLAN AUS EINER HAND. Mario Moeller AVAYA Consulting Sales Engineer
EIN TAG MIT AVAYA - NETZWERK, TELEFONIE, VIDEO UND WLAN AUS EINER HAND Mario Moeller AVAYA Consulting Sales Engineer 2016 2016 Avaya Avaya Inc. Inc. All right All right reserved AGENDA AVAYA Corporate
MehrIngentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks
Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen
MehrCopyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1
Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,
MehrFABRICS KONTRA STANDARD-DESIGN AN PROJEKTBEISPIELEN. Michael Grundl, Business Leader Networking, Central Europe
FABRICS KONTRA STANDARD-DESIGN AN PROJEKTBEISPIELEN Michael Grundl, Business Leader Networking, Central Europe WAS IST EINE»NETWORK-FABRIC«?»Fabric«ist kein geschützter Begriff und nicht herstellerspezifisch!»network-fabrics«beschreiben
MehrInternet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch
Internet-Knotenpunkte als kritische Infrastruktur Matthias Wählisch m.waehlisch@fu-berlin.de http://www.cs.fu-berlin.de/~waehl 2 Branchen kritischer Infrastrukturen im Internet [PAM 12] Behörden, Verwaltung,
MehrTelefonbau Schneider GmbH & Co. KG. Unternehmenskommunikation mit einem starken Partner
Telefonbau Schneider GmbH & Co. KG Unternehmenskommunikation mit einem starken Partner 29.06.2016 1 Unternehmen Daten und Fakten Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrMOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud
MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für
MehrAKTUELLE TRENDS IM BEREICH KRANKENHAUS KOMMUNIKATION 09. JUNI 2016
AKTUELLE TRENDS IM BEREICH KRANKENHAUS KOMMUNIKATION 09. JUNI 2016 Olaf Grünwald 2016 Avaya Inc. All right reserved AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrIT-Einsatz in den RoMed Kliniken
IT-Einsatz in den RoMed Kliniken Bad Aibling Prien Wasserburg Rosenheim IT-Einsatz Kliniken ein paar Kennzahlen Grundversorgung bis Versorgungsstufe II mit Schwerpunktversorgung und Lehrkrankenhaus der
MehrVorstellung der neuen Fortinet-Meru WLAN Lösung
Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrGoodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer
Goodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer ALL IP Warum? Zusammenfassung bisher getrennter Netze Vermittlungsstellen sind veraltet Einheitliches Netz für Sprache, Daten und Videolösungen
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrAktive WLAN-Ortung im Klinik- und Gesundheitsumfeld
Aktive WLAN-Ortung im Klinik- und Gesundheitsumfeld Agenda Vorstellung Siemens Enterprise Communications GmbH & Co. KG Einführung in die WLAN-Ortung Rahmenparameter für die WLAN-Ortung Anwendungsbeispiele
MehrGoodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer
Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer zur aktuellen Umstellungsphase der ISDN Anschlüsse auf IP ALL IP? auch Internet Telefonie oder Voice over IP (VoIP) genannt Telefonie über Computer
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrJUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?
JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,
MehrSoftware Defined Networks - der Weg zu flexiblen Netzwerken
Software Defined Networks - der Weg zu flexiblen Netzwerken 4. Tiroler IT-Day Donnerstag, 7. Mai 2015 Dieter Aigner Network Engineer Vogelweiderstraße 44A 5020 Salzburg Österreich Telefon +43 50 811 7494
MehrEinführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis
Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und
MehrCisco and/or its affiliates. All rights reserved. Cisco Connect 1
2013 2012 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Enterprise Kommunikation für den Mittelstand eine Plattform - 1000 Benutzer 50 Standorte 2012 Cisco and/or its affiliates.
MehrHome to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter
Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data
MehrVorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk
Vorteile der Catalyst 3650 und 3850 Switches für Ihr Netzwerk Cisco Catalyst 3650 48 port Seite 1 Aktuelle Herausforderungen: Die Senkung des Aufwandes für den Betrieb eines Unternehmensnetzwerkes auf
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrFAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/
FAQ 12/2015 PROFINET IO- Kommunikation https://support.industry.siemens.com/cs/ww/de/view/109479139 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen
MehrAvaya Fabric Attach. avaya.com/de 1. Inhaltsverzeichnis. Fabric Attach Ökosystem und Lösung
Avaya Fabric Attach Inhaltsverzeichnis Fabric Attach Ökosystem und Lösung...1 Fabric Attach Avaya Identity Engines mit einer FA-Lösung...2 Fabric Attach die wesentlichen Elemente...3 Fabric Attach in einer
MehrDIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018?
DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018? Alle analogen Dienste und ISDN Anschlüsse werden durch IP Anschlüsse ersetzt. Telefon, Daten und Internet kommen
MehrAlcatel-Lucent Wireless Solution
Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,
MehrNeue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
. Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrMobilität steigern mit WLAN ein Bremer Leuchturmprojekt Sven Hupe
Hamburg, 19.09.2017 Mobilität steigern mit WLAN ein Bremer Leuchturmprojekt Sven Hupe Agenda 1. Überblick WLAN Was ist das? 1.1 WLAN Was ist das? 1.2 WLAN Welche Standards gibt es? 1.3 WLAN Bedarfe 1.4
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrCloud Networking für zentrales und sicheres Netzwerkmanagement SDN-ANSATZ FÜR MEHR EFFIZIENZ UND BESSERE SKALIERUNG
Cloud Networking für zentrales und sicheres Netzwerkmanagement SDN-ANSATZ FÜR MEHR EFFIZIENZ UND BESSERE SKALIERUNG Einheitliches Management von LAN, VPN und WLAN Roll-Out, Betrieb und Erweiterung ohne
MehrWebinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016
Webinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016 Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden Nummern
MehrFeature Notes LCOS
Feature Notes LCOS 9.24 www.lancom-systems.de LCOS 9.24 Höchste Sicherheit & bestes WLAN für Ihr Netzwerk Mit der neuen LCOS-Version 9.24 erhalten Sie erneut ein leistungsstarkes Feature-Update. So unterstützen
MehrTelefonbau Schneider GmbH & Co. KG. Unternehmenskommunikation mit uns als starkem Partner
Telefonbau Schneider GmbH & Co. KG Unternehmenskommunikation mit uns als starkem Partner 26.08.2015 1 Unternehmen Daten und Fakten Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
MehrPLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications
PLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications 5 starke Gründe für Unified Communications von Placetel 100% visionär Business-Kommunikation von morgen. Die Placetel Cloud-Telefonanlage
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software
MehrNeue Technologien. Belastung oder Entlastung im Vertrieb?
Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)
MehrUnified Communications, Wohin geht die Reise
Unified Communications, Wohin geht die Reise ALU June 2009 1 Unified Communication Trends Presentation Title Month 2009 Markt Trends Wirtschaftflaute Source: Burton Group Markt Trends Wirtschaftflaute
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrIntelligent Data Center Networking. Frankfurt, 17. September 2014
Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen
MehrWie wirken sich technische Entwicklungen auf interne Serviceprovider aus?
Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,
MehrAvaya Networking Hochverfügbarkeit und Service orientierte Dienste
Avaya Networking Hochverfügbarkeit und Service orientierte Dienste Carsten Queisser Sales Leader Networking Germany cqueisser@avaya.com Herausforderungen für IT-Direktoren/CIOs Avaya - Proprietary. Use
MehrHP ConvergedSystem Technischer Teil
HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrHerbsttagung 2016. Die Dinge im Internet NETZWERKARCHITEKTUR. Wim van Moorsel COO AnyWeb
Die Dinge im Internet NETZWERKARCHITEKTUR Wim van Moorsel COO AnyWeb Seite 2 Agenda Netzwerk-Architektur Sechs Säulen des IoT Konnektivität Sicherheit Fog Computing Datenanalyse Management und Automatisierung
MehrIT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT
IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrFlexible & programmierbare Netze durch SDN & NFV
8. Business Brunch 2015 Flexible & programmierbare Netze durch SDN & NFV Referent: Uwe Wagner Senior System Engineer Cyan Inc. Agenda Die Notwendigkeit flexibler Netzwerkinfrastrukturen Zentrale Orchestrierung
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrPLACETEL SIP-TRUNKING Der IP-Anschluss für klassische Telefonanlagen
PLACETEL SIP-TRUNKING Der IP-Anschluss für klassische Telefonanlagen 5 starke Gründe für den SIP-Trunk von Placetel 100% kompatibel Ein VoIP-Anschluss für alle gängigen IP-Telefonanlagen. Placetel SIP-Trunking
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrRAG INFORMATIK Einbindung von WLAN-Netzwerken in IP-Telefonie-Umgebungen
Einbindung von WLAN-Netzwerken in IP-Telefonie-Umgebungen Stephan Kittel product manager Folie 1 Einsatz von Unified Communication IP Telephonie ist mehr als die Ablösung einer Art der Sprachkommunikation
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrDigital Workplace On-Premise Lösungsszenario Produktion. Wim De Bauw Product House, Large Enterprise
Digital Workplace On-Premise Lösungsszenario Produktion Wim De Bauw Product House, Large Enterprise 4 Digital Workplace Belgischer Produktionsleiter in einer Schokoladenfabrik Bild von einem Frühstück
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrMicrosoft Lync 2013 und Unified Communication
SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrHerzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.
Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking
MehrBegrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni
Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit Holger Bodag Bremen, 20. Juni 2016 www.bmbf.de Referat Kommunikationssysteme, IT-Sicherheit Forschungsrahmenprogramm
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrDIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?
DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? Welche Vorteile hat eine Cloud-Lösung? Welche Risiken gibt
Mehriiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck
Herzlich willkommen zum Kunden-Informationstag 2017 iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck 1 Copyright iiru.wlan-lösungen - Agenda iiru.hotspot iiru.wlan iiru.wlan+iiru.hotspot
Mehr09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen
1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur
MehrUnify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South
Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrIT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos
IT-Fabrik der Zukunft Cisco Sachsenstammtisch 2015 Henry Lakatos Henry Lakatos 21 Jahre Berater & Planer Geschäftsführer D.I.E. PROJEKT Gründer der ARGE LEITSTELLENPLANUNG www.xing.com/profile/henry_lakatos
MehrMobile Service Management
Secure Mobile Computing Mobile Service Management 15. Januar 2004 DFKI Saarbrücken Jochen Gundelfinger Vertriebsleiter jg@ncp.de Secure Mobile Computing als integrativer Bestandteil eines plattformübergreifenden
MehrKrankenhaus Revitalisierung Detecon Service Offering
Krankenhaus Revitalisierung Detecon Service Offering Öffentlicher Sektor 07.04.2016 We make ICT strategies work Krankenhaus Revitalisierung Cyberangriffe auf Krankenhäusern sind Realität. Seit Anfang 2016
Mehrforum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main
PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr
MehrHYPER INTEGRATION! Die LANCOM Management Cloud. ARadikal A einfach. AMaximal A sicher SICHER. VERNETZT.
HYPER INTEGRATION! Die LANCOM Management Cloud ARadikal A einfach AUnübertroffen A skalierbar AGrenzenlos A flexibel AMaximal A sicher SICHER. VERNETZT. HYPER INTEGRATION: der schnellste Weg zum besten
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrThe Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG
The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich
MehrNETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,
NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrIdentity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen
Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrDie Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit
Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit Ian Schroeder Senior Account Manager, NetApp Deutschland April 2015 noris network > Innovationstagung 2015 Weisheit? Wenn ich die Menschen
MehrVALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,
Mehr