Public IT Security PITS 2017

Größe: px
Ab Seite anzeigen:

Download "Public IT Security PITS 2017"

Transkript

1 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos

2 Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen 80% Vorbeugen 33% Reagieren 33% Erkennen 33% Ausgaben Cybersecurity heute Ausgaben Cybersecurity morgen 2

3 Vorbeugen von Cyber-Angriffen Security Audits Sensibilisierungsschulungen Identity Management Authentisierung (SSO) Federation Firewall Data Loss Prevention Verschlüsselung Gateway Lösungen Antivirus 3

4 Erkennen von Cyber-Angriffen Security Monitoring/ Security Operating Center Behavioral/Cognitive Analytics Privileged User Management/ Rollen Audit Threat Intelligence (Digital Surveillance) Advanced Persistent Threat Detection Technisches Cyber-Lagebild 4

5 Reagieren auf Cyber-Angriffe Automatisierung der Abwehrmaßnahmen Krisenteam (Computer Emergency Response Team) Informationsaustausch Forensische Analyse Anti-DDoS Notfallplanung 5

6 Unsere Kompetenzen in Deutschland ZERTIFIZIERTER IT-SICHERHEITSDIENSTLEISTER ZERTIFIZIERTE IT-SICHERHEITSPRODUKTE PARTNER DER ALLIANZ FÜR CYBER-SICHERHEIT ZERTIFIZIERTE SECURITYEXPERTEN 400+ SECURITY SPEZIALISTEN IN DEUTSCHLAND SECURITY SPEZIALISTEN WELTWEIT BERATUNG IMPLEMENTIERUNG BETRIEB RAHMENVERTRAG IT-SECURITY FÜR DIE BUNDES- VERWALTUNG ALS BENANNTER NACHUNTERNEHMER DER PERSICON CYBER September SECURITY 2017 Atos Security Atos

7 Herzlichen Dank Für weitere Fragen: Erik Donner M Atos, the Atos logo, Atos Codex, Atos Consulting, Atos Worldgrid, Worldline, BlueKiwi, Bull, Canopy the Open Cloud Company, Unify, Yunano, Zero , Zero Certified and The Zero Company are registered trademarks of the Atos group. June Atos. Confidential information owned by Atos, to be used by the recipient only. This document, or any part of it, may not be reproduced, copied, circulated and/or distributed nor quoted without prior written approval from Atos.

8 Rahmenvertrag IT-Security zur Unterstützung in der Bundesverwaltung Beratungen zur Erstellung und Umsetzung von IT-Sicherheitskonzepten, Sicherheitsaudits und Sicherheitsrevisionen für Stellen des Bundes Bezugsort Beschaffungsamt des Bundesministeriums des Innern Vertragsnummer: Der Einzelabruf von Leistungen auf Grundlage dieses Rahmenvertrages erfolgt nur über das Bundesamt für Sicherheit in der Informationstechnik (BSI). Vertragshalter PERSICON consultancy GmbH; Atos fungiert als benannter Nachunternehmer Kontakt ; matthias.freischmidt@atos.net Laufzeit des Vertrages : Im Rahmen des Vertrages wird Beratung und Unterstützung zu IT-Sicherheitsaspekten bereitgestellt. Erfasst werden dabei grundsätzlich alle Beratungsanforderungen, die die Wahrung der grundsätzlichen Ziele der IT-Sicherheit, d.h. von Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit zum Ziel haben. Dabei umfassen die Inhalte des Vertrages im Detail die Erstellung von IT-Sicherheitskonzepten nach IT-Grundschutz Durchführung von allgemeinen IT Risikoanalysen Vorbereitung von Audits nach ISO auf der Basis von IT-Grundschutz Durchführung von Audits nach ISO 27001auf der Basis von IT-Grundschutz Durchführung von IS-Revisionen nach dem Leitfaden des BSI. Erstellung von Konzepten zum Notfallmanagement nach BSI-Standard Erstellung und Umsetzung von Konzepten zum Schutz vor Schadprogrammen Erstellung und Umsetzung von Datensicherungskonzepten Erstellung und Umsetzung von Kryptokonzepten Erstellung und Umsetzung von Konzepten zur Integration von Internetfirewalls in bestehende Netze Absicherung von Internetauftritten Integration von Intrusion Detection Systemen in bestehende IT-Umgebungen Absicherung der Infrastruktur Absicherung der gängigen Kommunikationsprotokolle Erstellung von Konzepten sowie deren Umsetzung zum Identitätsmanagement einschließlich Aufbau und Integration von Verzeichnisdiensten, einschließlich sicherer Authentisierungsverfahren in unsicheren Netzen Auswahl und Integration von SIEM Produkten 8

9 Zusammenfassung Bei der Digitalisierung reicht ein Fokus auf präventive Maßnahmen nicht mehr aus. Moderne Cyber-Angriffe wie WannaCry können nur mittels einer Kombination aus mehreren Maßnahmenkategorien gestoppt werden. Die Visibilität bzgl. Cyber-Angriffe ist im Moment unterentwickelt. Eine Konsolidierung der verschiedenen Sicherheitsplattformen ist notwendig (weg von Insellösungen). Informationsaustausch wird immer wichtiger. Die vernetzte Zusammenarbeit mit einen endlosen Anzahl an Endsysteme ist eine große Herausforderung und muss geeignet abgesichert werden. Die Automatisierung der Reaktionsmöglichkeiten ist das Ziel. 9

Integrated Business Planning mit SAP S/4HANA

Integrated Business Planning mit SAP S/4HANA Integrated Business Planning mit SAP S/4HANA wie ERP- und BW-Funktionalität zusammen wachsen 09-06-2016 Atos - For internal use Agenda Ausgangslage Integrated Business Planning Live-Demo Fragen und Diskussion

Mehr

ServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos

ServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos ServiceNow Modernisierung von IT Service Management 21. März 2017 Cebit Hannover Atos Intro Video Modernize ITSM 2 21. März 2017 Cebit Hannover Steve Bothin Atos Was ist? ServiceNow ist eine Browser-basierte

Mehr

Social Listening. Werden Sie geliebt oder gehasst? Methoden und Nutzen der unkomplizierten Stimmungsanalyse im Internet

Social Listening. Werden Sie geliebt oder gehasst? Methoden und Nutzen der unkomplizierten Stimmungsanalyse im Internet Social Listening Werden Sie geliebt oder gehasst? Methoden und Nutzen der unkomplizierten Stimmungsanalyse im Internet Atos IT Solutions and Services GmbH Agenda Die richtige Strategie ist wichtiger als

Mehr

ICCS in der Kantonalen Notrufzentrale Aargau

ICCS in der Kantonalen Notrufzentrale Aargau ICCS in der Kantonalen Notrufzentrale Aargau Agenda Globaler Leader in der digitalen Transformation Kantonale Notrufzentrale Aargau Submission der Kernsysteme Kommunikation heute, Anwendung Entscheid für

Mehr

Atos - Data Center Fürth

Atos - Data Center Fürth Atos - Data Center Fürth Erfahrungsbericht - Sanierung eines TSI3 Rechenzentrums mit 3500 m2 IT-Fläche im laufenden Betrieb 22-03-2017 Atos Auf einen Blick Atos ist ein international führender Anbieter

Mehr

Das digitale Leben endet an der Autotür aber nicht mehr lange!

Das digitale Leben endet an der Autotür aber nicht mehr lange! Das digitale Leben endet an der Autotür aber nicht mehr lange! MDM Nutzerkonferenz, 15.11.2012 Stefan Unterhuber 1 Von Produktzentriert zu Kundenzentriert Brand Equity Design Brand Equity Design Service

Mehr

HANA Disruption oder Evolution? Klaus-Peter Wolf

HANA Disruption oder Evolution? Klaus-Peter Wolf HANA Disruption oder Evolution? Klaus-Peter Wolf HANA und S/4HANA eröffnen völlig neue Möglichkeiten und Anwendungen die deutlich über die traditionellen ERP Welt hinaus gehen was sind die verschiedenen

Mehr

Auftragseingang in Echtzeit messen! Atos

Auftragseingang in Echtzeit messen! Atos Auftragseingang in Echtzeit messen! Atos Atos Cx Sales Plattform powered by SAP S/4HANA & SAP Hybris (SAP CEC) Sie wollen die aktuellsten Verkaufsdaten sofort und nicht erst nächste Woche? Werfen Sie einen

Mehr

Office & CRM. Microsoft Office Tools und CRM intelligent vernetzen 5 Tipps & Tricks für Entscheidungsträger im Büroalltag

Office & CRM. Microsoft Office Tools und CRM intelligent vernetzen 5 Tipps & Tricks für Entscheidungsträger im Büroalltag Office & CRM Microsoft Office Tools und CRM intelligent vernetzen 5 Tipps & Tricks für Entscheidungsträger im Büroalltag Atos IT Solutions and Services GmbH Agenda Ohne Systembruch: Vom ersten E-Mail zum

Mehr

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Cloud Security Management bei Canopy Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Agenda Canopy Canopy im Überblick Sicherheitsarchitektur von Canopy Umsetzung von Maßnahmen mit Hilfe von Vmware/VCE

Mehr

Marketing Interaktionen in Echtzeit messen! Atos

Marketing Interaktionen in Echtzeit messen! Atos Marketing Interaktionen in Echtzeit messen! Atos Atos Cx Marketing Plattform powered by SAP S/4HANA & SAP Hybris (SAP CEC) Sie wollen Ihre Verkaufschancen signifikant steigern und den Erfolg direkt messen?

Mehr

SharePoint Provider for Oracle

SharePoint Provider for Oracle SharePoint Provider for Oracle DOAG 2011 (Atos) (Oracle) SharePoint Provider for Oracle Integration der Oracle Datenbank als zentrales Repository für alle Dokumente in Microsoft SharePoint Farmen Aufwertung

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Next Generation Recruitment

Next Generation Recruitment Next Generation Recruitment Ein Praxisvortrag Jörg Bolender 22.01.2015 Jörg Bolender Ausbildung: BWL Studium in Essen und Dublin > 15 Jahre Erfahrung im Recruitment Aktuelle Rolle: Global Head of Recruitment

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

Vom Kontingentführer. Military Mobile Cloud Anforderungen an die Next Generation Data Center der Bundeswehr

Vom Kontingentführer. Military Mobile Cloud Anforderungen an die Next Generation Data Center der Bundeswehr Atos(C) 2012 Vom Kontingentführer Military Mobile Cloud Anforderungen an die Next Generation Data Center der Bundeswehr 05/07/2012, Principal Consultant, Atos IT Solutions and Services GmbH Atos(C) 2012

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Predictive Analysis mit Vergangenheitsdaten in die Zukunft schauen

Predictive Analysis mit Vergangenheitsdaten in die Zukunft schauen Predictive Analysis mit Vergangenheitsdaten in die Zukunft schauen Mit der Anwendung von neuen Analysemethoden wandeln Sie Ihre Daten in Information und weiter in neue Erkenntnisse für ihre Entscheidungen

Mehr

Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland

Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland Zahlen 2016 1.918 Mio. Umsatz Umsatz nach Geschäftsbereichen

Mehr

Datenqualität transparent und messbar machen mit dem SAP Information Steward

Datenqualität transparent und messbar machen mit dem SAP Information Steward Datenqualität transparent und messbar machen mit dem SAP Information Steward Unterstützen Sie Ihre datengetriebenen Initiativen, wie z. B. ERP-, CRM- oder BI-Projekte, mit den notwendigen Informationen.

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Atos Deutschland. Die ÖPP Wivertis. 21.02.2013 Dr. Christoph Baron

Atos Deutschland. Die ÖPP Wivertis. 21.02.2013 Dr. Christoph Baron Atos Deutschland Die ÖPP Wivertis 21.02.2013 Übersicht Die WIVERTIS GmbH ist ein gemeinsames IT-Unternehmen von Atos und der hessischen Landeshauptstadt Wiesbaden. Das Joint Venture Unternehmen wurde 2004

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

Planixs Private Cloud ist sicher und skalierbar

Planixs Private Cloud ist sicher und skalierbar Planixs Private Cloud ist sicher und skalierbar Referenz-Story Vodafone Cloud verhilft Software- Pionier Planixs zu erstklassigen Sicherheitsstandards. The future is exciting. Die Cloud für den globalen

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Leitfaden Kiosk Version

Leitfaden Kiosk Version Leitfaden Kiosk Version 6.6.34 Übersicht neue Features Juli 2014 Christoph Bildl Version 1.0 Page 1 Integration des Citizen CX Druckers ins Kiosk mit SDK Neue Button Einführung folgender neuer Buttons:

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Digitale Transformation - aber sicher!

Digitale Transformation - aber sicher! Digitale Transformation - aber sicher! Vera Schneevoigt, Fujitsu 0 Copyright 2016 FUJITSU Wer wir sind Japan s größter IT Services Anbieter und Nr. 5 weltweit * jährliche Investitionen von $ 2 Mrd. in

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Die Grüne Wirtschaft Fokus Energie Rii-Seez Power, Kundenanlass Buchs, 10/05/2014

Die Grüne Wirtschaft Fokus Energie Rii-Seez Power, Kundenanlass Buchs, 10/05/2014 Die Grüne Wirtschaft Fokus Energie Rii-Seez Power, Kundenanlass Buchs, 10/05/2014 swisscleantech Thunstrasse 82 3000 Bern Tel: +41 58 580 0808 Fax: +41 58 580 0801 2 Willkommen Energie, bitte wenden! Themen

Mehr

Digitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017

Digitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017 Digitales Controlling die Zukunft ist Heute Markus Zorn & Miriam Hirs 26. September 2017 Agenda Digitales Controlling: Fiktion oder Realität Der Weg ins digitale Controlling Kompetenzanforderungen der

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Anleitung Installation Update Kiosk Version auf

Anleitung Installation Update Kiosk Version auf Anleitung Installation Update Kiosk Version 6.1.89 auf 6.6.34 Juli 2014 Christoph Bildl Version 1.0 Page 1 Wichtig für die Installation des Kiosk-Updates Für die Installation des Updates müssen Sie zwingend

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant Erfahrungen in der Netzwerksicherheit Torsten Krüger Lead Security Consultant Inhalt des Vortrages Informationssicherheit / Datenschutz Durchsetzung von Sicherheit Ansprüche und Wirklichkeit Beispiele

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Eine Hosting Lösung die sich flexibel anpasst

Eine Hosting Lösung die sich flexibel anpasst Eine Hosting Lösung die sich flexibel anpasst Referenz-Story Vodafone Cloud sorgt für mehr Flexibilität und Zuverlässigkeit bei Keller & Kalmbach. The future is exciting. Flexibler auf künftige Anforderungen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware

Mehr

Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln

Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change 3 Christos Golias Head of Sales, TAROX AG Sales Business Development Consulting Security Strategic Business Business

Mehr

MANAGED SECURITY SERVICES SECURITY

MANAGED SECURITY SERVICES SECURITY MANAGED SERVICES MAßGESCHNEIDERTE LÖSUNGEN HERAUSFORDERUNGEN UND LÖSUNGEN Cloud Computing, Big Data, Mobility, Industrie 4.0: Im Zeitalter der digitalen Transformation stehen Unternehmen vor großen Herausforderungen.

Mehr

Separierung/Isolation Steffen Heyde secunet

Separierung/Isolation Steffen Heyde secunet TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von

Mehr

DIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY

DIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY DIGITALE TRANSFORMATION NICHT OHNE SECURITY INTEGRIERTE SICHERHEIT KEINE IT OHNE SECURITY Airbag, ABS, Spurhalteassistent das Auto ist zu einem fahrenden Hochsicherheitstrakt geworden. Die Sicherheitssysteme

Mehr

ACDEFG. Hotmetal Borders

ACDEFG. Hotmetal Borders 1 1 a123b c456d g44h i11j i 11 j k44l o44p q11r q11r s44t u11v u11v w44x A$$B A$$B * + + C//D E%"%F E%"%F * + G?&?H I%"%J I%"%J K?&?L M$$N M$$N * + + O//P Q11R Q 11 R S44T U123V U 123 V 8 W456X y11z y

Mehr

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft: Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Transformation einer Backup Infrastruktur

Transformation einer Backup Infrastruktur Transformation einer Backup Infrastruktur Von TSM (Tivoli Storage Manager) zu HDPS (Hitachi Data Protection Suite) Projekt COBRAS bei Swiss Re Dominik Steinmann Service Manager Enterprise Backup Swiss

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Seit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management.

Seit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management. Ergänzungslösungen für die Datenarchivierung und Nearline-Storage in SAP-Systemen Dr. Klaus Zimmer, 2016 Seite 1 Gegründet im Sommer 1991 Weltweit mehr als 1500 Kunden Über 4600 installierte PBS-Lösungen

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte

Mehr

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together.

CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together. CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES Delivering Transformation. Together. AGENDA 1 Kurze Vorstellung 2 Sopra Steria Consulting 3 Ist-Zustand vs. heutige Anforderungen 4 Wesentliche

Mehr

Cleantech eine saubere Zukunft für die Schweiz St. Gallen, 26/09/2011

Cleantech eine saubere Zukunft für die Schweiz St. Gallen, 26/09/2011 Cleantech eine saubere Zukunft für die Schweiz St. Gallen, 26/09/2011 swisscleantech Thunerstrasse 82 3000 Bern Tel: +41 58 580 0808 Fax: +41 58 580 0801 Titel Überblick Einführung Guten Abend 2 1. swisscleantech

Mehr