Public IT Security PITS 2017
|
|
- Anke Dressler
- vor 6 Jahren
- Abrufe
Transkript
1 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos
2 Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen 80% Vorbeugen 33% Reagieren 33% Erkennen 33% Ausgaben Cybersecurity heute Ausgaben Cybersecurity morgen 2
3 Vorbeugen von Cyber-Angriffen Security Audits Sensibilisierungsschulungen Identity Management Authentisierung (SSO) Federation Firewall Data Loss Prevention Verschlüsselung Gateway Lösungen Antivirus 3
4 Erkennen von Cyber-Angriffen Security Monitoring/ Security Operating Center Behavioral/Cognitive Analytics Privileged User Management/ Rollen Audit Threat Intelligence (Digital Surveillance) Advanced Persistent Threat Detection Technisches Cyber-Lagebild 4
5 Reagieren auf Cyber-Angriffe Automatisierung der Abwehrmaßnahmen Krisenteam (Computer Emergency Response Team) Informationsaustausch Forensische Analyse Anti-DDoS Notfallplanung 5
6 Unsere Kompetenzen in Deutschland ZERTIFIZIERTER IT-SICHERHEITSDIENSTLEISTER ZERTIFIZIERTE IT-SICHERHEITSPRODUKTE PARTNER DER ALLIANZ FÜR CYBER-SICHERHEIT ZERTIFIZIERTE SECURITYEXPERTEN 400+ SECURITY SPEZIALISTEN IN DEUTSCHLAND SECURITY SPEZIALISTEN WELTWEIT BERATUNG IMPLEMENTIERUNG BETRIEB RAHMENVERTRAG IT-SECURITY FÜR DIE BUNDES- VERWALTUNG ALS BENANNTER NACHUNTERNEHMER DER PERSICON CYBER September SECURITY 2017 Atos Security Atos
7 Herzlichen Dank Für weitere Fragen: Erik Donner M Atos, the Atos logo, Atos Codex, Atos Consulting, Atos Worldgrid, Worldline, BlueKiwi, Bull, Canopy the Open Cloud Company, Unify, Yunano, Zero , Zero Certified and The Zero Company are registered trademarks of the Atos group. June Atos. Confidential information owned by Atos, to be used by the recipient only. This document, or any part of it, may not be reproduced, copied, circulated and/or distributed nor quoted without prior written approval from Atos.
8 Rahmenvertrag IT-Security zur Unterstützung in der Bundesverwaltung Beratungen zur Erstellung und Umsetzung von IT-Sicherheitskonzepten, Sicherheitsaudits und Sicherheitsrevisionen für Stellen des Bundes Bezugsort Beschaffungsamt des Bundesministeriums des Innern Vertragsnummer: Der Einzelabruf von Leistungen auf Grundlage dieses Rahmenvertrages erfolgt nur über das Bundesamt für Sicherheit in der Informationstechnik (BSI). Vertragshalter PERSICON consultancy GmbH; Atos fungiert als benannter Nachunternehmer Kontakt ; matthias.freischmidt@atos.net Laufzeit des Vertrages : Im Rahmen des Vertrages wird Beratung und Unterstützung zu IT-Sicherheitsaspekten bereitgestellt. Erfasst werden dabei grundsätzlich alle Beratungsanforderungen, die die Wahrung der grundsätzlichen Ziele der IT-Sicherheit, d.h. von Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit zum Ziel haben. Dabei umfassen die Inhalte des Vertrages im Detail die Erstellung von IT-Sicherheitskonzepten nach IT-Grundschutz Durchführung von allgemeinen IT Risikoanalysen Vorbereitung von Audits nach ISO auf der Basis von IT-Grundschutz Durchführung von Audits nach ISO 27001auf der Basis von IT-Grundschutz Durchführung von IS-Revisionen nach dem Leitfaden des BSI. Erstellung von Konzepten zum Notfallmanagement nach BSI-Standard Erstellung und Umsetzung von Konzepten zum Schutz vor Schadprogrammen Erstellung und Umsetzung von Datensicherungskonzepten Erstellung und Umsetzung von Kryptokonzepten Erstellung und Umsetzung von Konzepten zur Integration von Internetfirewalls in bestehende Netze Absicherung von Internetauftritten Integration von Intrusion Detection Systemen in bestehende IT-Umgebungen Absicherung der Infrastruktur Absicherung der gängigen Kommunikationsprotokolle Erstellung von Konzepten sowie deren Umsetzung zum Identitätsmanagement einschließlich Aufbau und Integration von Verzeichnisdiensten, einschließlich sicherer Authentisierungsverfahren in unsicheren Netzen Auswahl und Integration von SIEM Produkten 8
9 Zusammenfassung Bei der Digitalisierung reicht ein Fokus auf präventive Maßnahmen nicht mehr aus. Moderne Cyber-Angriffe wie WannaCry können nur mittels einer Kombination aus mehreren Maßnahmenkategorien gestoppt werden. Die Visibilität bzgl. Cyber-Angriffe ist im Moment unterentwickelt. Eine Konsolidierung der verschiedenen Sicherheitsplattformen ist notwendig (weg von Insellösungen). Informationsaustausch wird immer wichtiger. Die vernetzte Zusammenarbeit mit einen endlosen Anzahl an Endsysteme ist eine große Herausforderung und muss geeignet abgesichert werden. Die Automatisierung der Reaktionsmöglichkeiten ist das Ziel. 9
Integrated Business Planning mit SAP S/4HANA
Integrated Business Planning mit SAP S/4HANA wie ERP- und BW-Funktionalität zusammen wachsen 09-06-2016 Atos - For internal use Agenda Ausgangslage Integrated Business Planning Live-Demo Fragen und Diskussion
MehrServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos
ServiceNow Modernisierung von IT Service Management 21. März 2017 Cebit Hannover Atos Intro Video Modernize ITSM 2 21. März 2017 Cebit Hannover Steve Bothin Atos Was ist? ServiceNow ist eine Browser-basierte
MehrSocial Listening. Werden Sie geliebt oder gehasst? Methoden und Nutzen der unkomplizierten Stimmungsanalyse im Internet
Social Listening Werden Sie geliebt oder gehasst? Methoden und Nutzen der unkomplizierten Stimmungsanalyse im Internet Atos IT Solutions and Services GmbH Agenda Die richtige Strategie ist wichtiger als
MehrICCS in der Kantonalen Notrufzentrale Aargau
ICCS in der Kantonalen Notrufzentrale Aargau Agenda Globaler Leader in der digitalen Transformation Kantonale Notrufzentrale Aargau Submission der Kernsysteme Kommunikation heute, Anwendung Entscheid für
MehrAtos - Data Center Fürth
Atos - Data Center Fürth Erfahrungsbericht - Sanierung eines TSI3 Rechenzentrums mit 3500 m2 IT-Fläche im laufenden Betrieb 22-03-2017 Atos Auf einen Blick Atos ist ein international führender Anbieter
MehrDas digitale Leben endet an der Autotür aber nicht mehr lange!
Das digitale Leben endet an der Autotür aber nicht mehr lange! MDM Nutzerkonferenz, 15.11.2012 Stefan Unterhuber 1 Von Produktzentriert zu Kundenzentriert Brand Equity Design Brand Equity Design Service
MehrHANA Disruption oder Evolution? Klaus-Peter Wolf
HANA Disruption oder Evolution? Klaus-Peter Wolf HANA und S/4HANA eröffnen völlig neue Möglichkeiten und Anwendungen die deutlich über die traditionellen ERP Welt hinaus gehen was sind die verschiedenen
MehrAuftragseingang in Echtzeit messen! Atos
Auftragseingang in Echtzeit messen! Atos Atos Cx Sales Plattform powered by SAP S/4HANA & SAP Hybris (SAP CEC) Sie wollen die aktuellsten Verkaufsdaten sofort und nicht erst nächste Woche? Werfen Sie einen
MehrOffice & CRM. Microsoft Office Tools und CRM intelligent vernetzen 5 Tipps & Tricks für Entscheidungsträger im Büroalltag
Office & CRM Microsoft Office Tools und CRM intelligent vernetzen 5 Tipps & Tricks für Entscheidungsträger im Büroalltag Atos IT Solutions and Services GmbH Agenda Ohne Systembruch: Vom ersten E-Mail zum
MehrCloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013
Cloud Security Management bei Canopy Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Agenda Canopy Canopy im Überblick Sicherheitsarchitektur von Canopy Umsetzung von Maßnahmen mit Hilfe von Vmware/VCE
MehrMarketing Interaktionen in Echtzeit messen! Atos
Marketing Interaktionen in Echtzeit messen! Atos Atos Cx Marketing Plattform powered by SAP S/4HANA & SAP Hybris (SAP CEC) Sie wollen Ihre Verkaufschancen signifikant steigern und den Erfolg direkt messen?
MehrSharePoint Provider for Oracle
SharePoint Provider for Oracle DOAG 2011 (Atos) (Oracle) SharePoint Provider for Oracle Integration der Oracle Datenbank als zentrales Repository für alle Dokumente in Microsoft SharePoint Farmen Aufwertung
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrNext Generation Recruitment
Next Generation Recruitment Ein Praxisvortrag Jörg Bolender 22.01.2015 Jörg Bolender Ausbildung: BWL Studium in Essen und Dublin > 15 Jahre Erfahrung im Recruitment Aktuelle Rolle: Global Head of Recruitment
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrDatenmissbrauch durch Identity Management verhindern
Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen
MehrVom Kontingentführer. Military Mobile Cloud Anforderungen an die Next Generation Data Center der Bundeswehr
Atos(C) 2012 Vom Kontingentführer Military Mobile Cloud Anforderungen an die Next Generation Data Center der Bundeswehr 05/07/2012, Principal Consultant, Atos IT Solutions and Services GmbH Atos(C) 2012
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrDATENSICHERHEIT BEI AUTODESK BIM 360
DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrPredictive Analysis mit Vergangenheitsdaten in die Zukunft schauen
Predictive Analysis mit Vergangenheitsdaten in die Zukunft schauen Mit der Anwendung von neuen Analysemethoden wandeln Sie Ihre Daten in Information und weiter in neue Erkenntnisse für ihre Entscheidungen
MehrIndustry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland
Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland Zahlen 2016 1.918 Mio. Umsatz Umsatz nach Geschäftsbereichen
MehrDatenqualität transparent und messbar machen mit dem SAP Information Steward
Datenqualität transparent und messbar machen mit dem SAP Information Steward Unterstützen Sie Ihre datengetriebenen Initiativen, wie z. B. ERP-, CRM- oder BI-Projekte, mit den notwendigen Informationen.
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrAtos Deutschland. Die ÖPP Wivertis. 21.02.2013 Dr. Christoph Baron
Atos Deutschland Die ÖPP Wivertis 21.02.2013 Übersicht Die WIVERTIS GmbH ist ein gemeinsames IT-Unternehmen von Atos und der hessischen Landeshauptstadt Wiesbaden. Das Joint Venture Unternehmen wurde 2004
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrPlanixs Private Cloud ist sicher und skalierbar
Planixs Private Cloud ist sicher und skalierbar Referenz-Story Vodafone Cloud verhilft Software- Pionier Planixs zu erstklassigen Sicherheitsstandards. The future is exciting. Die Cloud für den globalen
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrLeitfaden Kiosk Version
Leitfaden Kiosk Version 6.6.34 Übersicht neue Features Juli 2014 Christoph Bildl Version 1.0 Page 1 Integration des Citizen CX Druckers ins Kiosk mit SDK Neue Button Einführung folgender neuer Buttons:
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrDigitale Transformation - aber sicher!
Digitale Transformation - aber sicher! Vera Schneevoigt, Fujitsu 0 Copyright 2016 FUJITSU Wer wir sind Japan s größter IT Services Anbieter und Nr. 5 weltweit * jährliche Investitionen von $ 2 Mrd. in
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrDie Grüne Wirtschaft Fokus Energie Rii-Seez Power, Kundenanlass Buchs, 10/05/2014
Die Grüne Wirtschaft Fokus Energie Rii-Seez Power, Kundenanlass Buchs, 10/05/2014 swisscleantech Thunstrasse 82 3000 Bern Tel: +41 58 580 0808 Fax: +41 58 580 0801 2 Willkommen Energie, bitte wenden! Themen
MehrDigitales Controlling die Zukunft ist Heute. Markus Zorn & Miriam Hirs 26. September 2017
Digitales Controlling die Zukunft ist Heute Markus Zorn & Miriam Hirs 26. September 2017 Agenda Digitales Controlling: Fiktion oder Realität Der Weg ins digitale Controlling Kompetenzanforderungen der
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrAnleitung Installation Update Kiosk Version auf
Anleitung Installation Update Kiosk Version 6.1.89 auf 6.6.34 Juli 2014 Christoph Bildl Version 1.0 Page 1 Wichtig für die Installation des Kiosk-Updates Für die Installation des Updates müssen Sie zwingend
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrErfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant
Erfahrungen in der Netzwerksicherheit Torsten Krüger Lead Security Consultant Inhalt des Vortrages Informationssicherheit / Datenschutz Durchsetzung von Sicherheit Ansprüche und Wirklichkeit Beispiele
MehrNichttechnische Aspekte Hochverfügbarer Systeme
Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrMagenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrCERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm
CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrEine Hosting Lösung die sich flexibel anpasst
Eine Hosting Lösung die sich flexibel anpasst Referenz-Story Vodafone Cloud sorgt für mehr Flexibilität und Zuverlässigkeit bei Keller & Kalmbach. The future is exciting. Flexibler auf künftige Anforderungen
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrControlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
MehrBusiness Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln
Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change 3 Christos Golias Head of Sales, TAROX AG Sales Business Development Consulting Security Strategic Business Business
MehrMANAGED SECURITY SERVICES SECURITY
MANAGED SERVICES MAßGESCHNEIDERTE LÖSUNGEN HERAUSFORDERUNGEN UND LÖSUNGEN Cloud Computing, Big Data, Mobility, Industrie 4.0: Im Zeitalter der digitalen Transformation stehen Unternehmen vor großen Herausforderungen.
MehrSeparierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
MehrDIGITALE TRANSFORMATION NICHT OHNE CYBER SECURITY SECURITY
DIGITALE TRANSFORMATION NICHT OHNE SECURITY INTEGRIERTE SICHERHEIT KEINE IT OHNE SECURITY Airbag, ABS, Spurhalteassistent das Auto ist zu einem fahrenden Hochsicherheitstrakt geworden. Die Sicherheitssysteme
MehrACDEFG. Hotmetal Borders
1 1 a123b c456d g44h i11j i 11 j k44l o44p q11r q11r s44t u11v u11v w44x A$$B A$$B * + + C//D E%"%F E%"%F * + G?&?H I%"%J I%"%J K?&?L M$$N M$$N * + + O//P Q11R Q 11 R S44T U123V U 123 V 8 W456X y11z y
MehrBedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit
Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
Mehr16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:
Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrIntegriertes Security Management Mit Sicherheit compliant!
Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrSicherheitskonzepte in Zeiten von Google, Stuxnet und Co.
Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrTransformation einer Backup Infrastruktur
Transformation einer Backup Infrastruktur Von TSM (Tivoli Storage Manager) zu HDPS (Hitachi Data Protection Suite) Projekt COBRAS bei Swiss Re Dominik Steinmann Service Manager Enterprise Backup Swiss
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrSeit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management.
Ergänzungslösungen für die Datenarchivierung und Nearline-Storage in SAP-Systemen Dr. Klaus Zimmer, 2016 Seite 1 Gegründet im Sommer 1991 Weltweit mehr als 1500 Kunden Über 4600 installierte PBS-Lösungen
MehrAdvanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrGranite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
MehrCyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit
Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte
MehrMindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrIdentity & Access Governance
Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrCHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together.
CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES Delivering Transformation. Together. AGENDA 1 Kurze Vorstellung 2 Sopra Steria Consulting 3 Ist-Zustand vs. heutige Anforderungen 4 Wesentliche
MehrCleantech eine saubere Zukunft für die Schweiz St. Gallen, 26/09/2011
Cleantech eine saubere Zukunft für die Schweiz St. Gallen, 26/09/2011 swisscleantech Thunerstrasse 82 3000 Bern Tel: +41 58 580 0808 Fax: +41 58 580 0801 Titel Überblick Einführung Guten Abend 2 1. swisscleantech
Mehr