MANAGED SECURITY SERVICES SECURITY
|
|
- Lisa Kranz
- vor 6 Jahren
- Abrufe
Transkript
1 MANAGED SERVICES
2 MAßGESCHNEIDERTE LÖSUNGEN HERAUSFORDERUNGEN UND LÖSUNGEN Cloud Computing, Big Data, Mobility, Industrie 4.0: Im Zeitalter der digitalen Transformation stehen Unternehmen vor großen Herausforderungen. Sie müssen neue technologische Entwicklungen ebenso berücksichtigen wie die gestiegenen IT-Anforderungen ihrer Mitarbeiter. Zudem stehen die IT- Abteilungen einer völlig neuen und qualitativ hochwertigen Bedrohungslage gegenüber. Eine Herkulesaufgabe vor allem, wenn interne Ressourcen fehlen. LÖSUNGEN VON COMPUTACENTER Mit seinem ganzheitlichen Portfolio sowie den Managed Security Services bietet Computacenter Unternehmen eine Antwort auf diese drängenden Fragen. Und das als Ende-zu-Ende-Service. 2
3 Keine IT ohne Security: Das heißt für uns eine sichere IT über alle Bereiche hinweg von sicheren Netzwerken über sichere Rechenzentren bis hin zum sicheren Endpunkt. Dass alle Security-Anforderungen bei jedem unserer Services erfüllt sind, versteht sich von selbst. Denn für uns ist jeder Managed- Services-Auftrag zugleich ein Security- Auftrag. Die nötige Sicherheit gewährleisten wir mit einem eigenen Information Security Management und unseren Cyber Defense Services. Ein weiterer Vorteil: Wir können nicht nur alle Security-Komponenten selbst betreiben, sondern bieten auch höherwertigere Themen wie Security- Incident-Handling und -Management an. Unsere Services lassen sich zudem flexibel skalieren. UNSERE SERVICES INTEGRIERT, SKALIERBAR UND UMFASSEND Dank unserer herstellerübergreifenden Partnerschaften und unserer zahlreichen Zertifizierungen können wir unseren Best-Integrated-Ansatz also die bestmögliche Integration und Verbindung aller IT- und Security-Komponenten konsequent verfolgen. Dabei profitieren Kunden sowohl von unserem umfassenden Managed-Security-Services-Portfolio als auch von unserem ganzheitlichen Consulting-Know-how. 3
4 UNSER VERSPRECHEN: END-TO-END-SERVICE 360-GRAD-BLICK Markttrends wie Big Data, Cloud Computing oder der Zugriff über verschiedene mobile Geräte verändern die Art und Weise, wie wir mit Daten umgehen. Gleichzeitig macht die stetig wachsende Menge und Verfügbarkeit der Daten angreifbarer. Hinzu kommen eine zunehmende Bedrohungslage durch persistente und sehr aufwendige Hacker-Attacken und strengere Compliance- Anforderungen: All das erfordert neue Sicherheitslösungen und Erbringungsmodelle. GANZHEITLICHE IT-- MODELLE SIND GEFRAGT Entwicklungen wie das IT-Sicherheitsgesetz, die EU-Datenschutzverordnung oder das Safe-Harbor-Abkommen verstärken hierzulande den Wunsch nach einem europäischen Anbieter und nach sicheren Managed Services. Zudem stehen viele Organisationen in Zeiten des Fachkräftemangels immer häufiger vor der Frage, wie sie ihre Services erbringen können. Kein Wunder also, dass Unternehmen und Behörden auch im Bereich Security zunehmend über unterschiedlichste Sourcing-Modelle diskutieren: von der klassischen Auslagerung einzelner Komponenten über das Outsourcing der kompletten Sicherheitsinfrastruktur bis hin zur Nutzung Cloud-basierter Services. Hierfür benötigen sie einen Managed-Services-Anbieter, der mit seinem Lösungsportfolio alle Sicherheitsbedürfnisse erfüllt. Gefragt sind ganzheitliche, abteilungsübergreifende IT-Security-Modelle mit dem richtigen Mix aus Prävention, Detektion und Reaktion. 4
5 COMPUTACENTER KUNDENZUFRIEDENHEIT UND SICHERHEIT IM FOKUS Computacenter bietet seinen Kunden ein breites Portfolio rund um die IT- Infrastruktur, den Arbeitsplatz und sichere Managed Services. Komplettiert wird dies durch Cyber Defence Services, Identity & Access Management, Information Security Management und Industrial Security. Wir besitzen nicht nur die Fähigkeit, jeden Managed Service sicher zu erbringen, sondern auch jeden bereits bestehenden Managed Service zusätzlich abzusichern. Unsere Managed Security Services sind integraler Bestandteil unserer Managed Services sie sind die sogenannte Embedded Security. All das macht Computacenter zur größten Zufriedenheit seiner Kunden, wie die IT-Outsourcing Studie für Deutschland 2014 von Whiteline Research bestätigt. Denn danach erzielte Computacenter bei den 17 bewerteten Anbietern den dritten Platz und wurde von den Infrastruktur- Outsourcern am besten bewertet. Als Leader im Markt für Managed Security Services positionieren uns die Analysten der Experton Group in ihrem Security Vendor Benchmark Das Analystenhaus hebt dabei hervor, dass wir Kunden ein ganzheitliches Konzept herstellerneutral aus einer Hand anbieten, umsetzen und nach der Installation auch den Support leisten können. Denn so erhalten Kunden alle Leistungen aus einer Hand und aufeinander abgestimmt, wodurch wir eine hohe Qualität und Sicherheit der Managed Services gewährleisten können. 5
6 UNSERE LEISTUNGEN UNSER MANAGED-- SERVICES-PORTFOLIO ENDPOINT Im Zeitalter der digitalen Transformation hat sich die Arbeitswelt grundlegend verändert. Mitarbeiter greifen nicht mehr nur von einem Gerät aus auf Unternehmensdaten zu. Sie arbeiten am Desktop, mit dem Notebook, Smartphone oder Tablet, um sich mit dem Unternehmensserver zu verbinden, s zu schreiben, wichtige Daten abzurufen, zu bearbeiten oder mit anderen zu teilen. Wir übernehmen alle Leistungen rund um die Pflege, das Monitoring und das Management der Client-Security-Elemente wie Client Firewall, Client Encryption, Client Antivirus, Corporate Access, Data Encryption und Mobile Security. Außerdem ergänzen Baseline-Security-Elemente wie Hardening oder Patch Management unser Portfolio. INFRASTRUCTURE Aufgrund des vermehrten Einsatzes von Cloud-Lösungen, der zunehmenden Konsolidierung und einer hohen Nachfrage nach Mandantentrennung werden Rechenzentren immer größer und der Schutz von Daten zunehmend komplexer. Nur mit einem integrierten und ganzheitlichen Sicherheitskonzept sind Unternehmen in der Lage, sich vor geschäftskritischen Ausfällen zu schützen. Auch das Netzwerk zentraler Nervenstrang der Unternehmens-IT ist seit jeher ein attraktives Angriffsziel. Auch bei diesem machen Trends wie Cloud Computing oder Virtualisierung sowie die Verlagerung von Applikationen ins Web neue Verteidigungsmethoden erforderlich, um sich vor Angriffen zu schützen. Neben Firewalling, Intrusion Prevention und sicheren VPN-Verbindungen müssen auch die Protokolle HTTP und DNS gründlich analysiert werden, denn sie übertragen heute quasi alle Daten. Um die Verfügbarkeit, Vertraulichkeit und Integrität der Daten und Systeme sicherzustellen, übernehmen wir Pflege, Monitoring und Management der Datacenter- und Network-Security- Komponenten wie Firewalls, Host- und Network-Intrusion-Prevention-Systeme, SAN-Verschlüsselung, Storage-Antivirus, Web Security oder Security. Ergänzt werden diese Leistungen durch Baseline- Security-Elemente. IDENTITY UND ACCESS MANAGEMENT In Unternehmen gibt es unzählig viele Identitäten. Jede von ihnen ist mit Informationen zu Autorisierung sowie Authentisierung verknüpft und muss über ihren Lebenszyklus hinaus gemanagt werden. Damit Verzeichnisdienste nicht im Chaos enden, sind Lösungen für das Identity und Access Management erforderlich. Wir bieten ein Privileged Access Management und Privileged Account Management, starke Authentifizierungen sowie Public-Key-Infrastrukturen und übernehmen den Betrieb des Identity- und Access Managements unserer Kunden. 6
7 INFORMATION MANAGEMENT Jedes Unternehmen benötigt Richtlinien für die IT-Sicherheit schon allein aus Compliance-Gründen. Dabei müssen sowohl die internen Security-Bedürfnisse als auch die externen Anforderungen aus Gesetzen wie dem Bundesdatenschutzgesetz beachtet werden und zusammenpassen. Im Rahmen unseres Information Security Management stellen wir mit unserem Security Management Team gemäß ISO beziehungsweise nach BSI IT- Grundschutzkatalog Governance Services zur Verfügung und steuern die gesamte IT-Security intern und extern. Auf diese Weise unterstützen wir Unternehmen und Behörden dabei, ihre IT zu sichern und den Compliance- Anforderungen im IT-Sicherheitsbereich zu entsprechen. CYBER DEFENSE SERVICES Erfolgreiche Angriffe auf die Unternehmens-IT lassen sich heutzutage nicht mehr ganz ausschließen. Daher kommt der frühzeitigen Erkennung von Angriffen eine besonders große Bedeutung zu. Mit einem zentralen Management und einem automatisierten und über alle Abteilungsgrenzen hinweg fungierenden Rundumblick auf die Informationssicherheit lässt sich Schaden eingrenzen oder sogar abwenden, bevor er entsteht. Wir sorgen mit unseren Cyber Defense Services dafür, dass Angriffe noch früher erkannt werden, eine angemessene Reaktion erfolgt und die IT so geschützt wird. Dazu betreiben wir Cyber-Defence-Infrastrukturen wie SIEM (Security Information Event Management), Vulnerability Management und Advanced Malware Protection an Endgeräten und im Netz. Ergänzt wird unser Portfolio durch Security-Event- und Incident-Analysen & Reaktionen. Threat Intelligence und Frühwarnsysteme gehören ebenso zu den Leistungen. Ein dezidiertes Team von Security Analysten steht bereit, um die Security Operations Center (SOCs) oder Cyber Defense Center (CDCs) unserer Kunden vor Ort zu betreiben oder den Betrieb zu unterstützen. Ebenso ist eine remote Unterstützung auch temporär im Angriffsfall möglich. 7
8 DESHALB SOLLTEN SIE COMPUTACENTER WÄHLEN MANAGED ÜBER ALLE EBENEN HINWEG Jede Organisation hat einen unterschiedlichen Bedarf an IT-Sicherheit doch unabhängig von individuellen Anforderungen ist eins klar: Einzelne Security- Komponenten reichen heute für einen zuverlässigen Schutz nicht mehr aus. Gefragt sind vielmehr unterschiedliche Sicherheitsebenen, die sowohl technologisch die Implementierung von Security-Komponenten als auch die operativen Betriebsleistungen umfassen. Computacenter hat ein Ebenenmodell entwickelt, mit dem Organisationen schnell erkennen können, wo sie stehen und wie sie aufgestellt sind. Auf dieser Basis lässt sich anschließend für jeden Bedarf individuell das passende Betriebsmodell erstellen. Unternehmen können entscheiden, welche Bereiche sie künftig selbst abdecken und welche Services sie von einem IT-Dienstleister erbringen lassen wollen. Ausgehend von der ersten Ebene werden die Services von Ebene zu Ebene komplexer und höherwertiger. DER BASISBETRIEB EBENEN 1 UND 2 Ebene 1 umfasst den nativen Betrieb von präventiv wirkenden Security-Komponenten, der sich in der Art und Weise kaum vom Betrieb der Netzwerk- oder Client/Server- Komponenten unterscheidet. Hier geht es um die Verfügbarkeit der Komponenten, das fehlerfreie Arbeiten und die Aktualität der Software. Auf Ebene 2 kommen Security-Komponenten zum Einsatz, die zur Detektion von Angriffen dienen. Hier findet eine erste Basisanalyse statt - beispielsweise von Logdaten - mit dem Ziel, Angriffe zu erkennen. DER STANDARDBETRIEB EBENE 3 Ebene 3 erweitert die Basisanalyse durch eine tiefe Analyse von Security Incidents. Da hier ein sehr individuelles Know-how Voraussetzung ist, greift Computacenter im Bedarfsfall auf sein Partnernetzwerk zu, um Kunden den bestmöglichen Service bereitzustellen. FORENSIK EBENE 4 Ebene 4 ergänzt die Prävention und Detektion aus den vorangegangenen Ebenen um den Bereich Reaktion. Nur tiefe forensische Untersuchungen ermöglichen die notwendige und richtige Reaktion auf Incidents. Die vierte Ebene wird bei Computacenter über ein Expert Leasing oder Fachkollegen aus dem Consulting- Bereich angeboten. MANAGED SERVICE LAYER MODELL SERVICE-EBENE L4 L3 L2 L1 NAME Security forensics Security analysis & management IT security monitoring & operation IT operations LEISTUNGSBEREICHE Security forensics Security incident analysis and response IT security monitoring and event detection IT security device monitoring configuration management 8
9 RESULTATE KEIN BUSINESS OHNE IT KEINE IT OHNE Bei allem, was wir tun stellen wir sicher, dass unsere eigenen Services den aktuellen Security- Anforderungen entsprechen. Unsere Managed Security Services sind integraler Bestandteil unserer Managed Services. Diese stellen wir unseren Managed-Service-Kunden zur Verfügung bei Bedarf auch als Standalone-Service. Unsere Managed Security Services bestehen aus Endpoint Security, Infrastructure Security, Cyber Defense Services, Identity und Access Management sowie Information Security Management. Sie richten sich an den gehobenen Mittelstand und Großunternehmen. Mit diesen Services schützen wir das Geschäft unserer Kunden davon profitieren nicht nur CIOs, sondern auch die Geschäftsbereiche und Mitarbeiter. VORTEILE FÜR CIOS CIOs sichern sich ein flexibles Co-Sourcing- Modell und kommen in den Genuss von professionellen Security-Management- Prozessen, -Tools und -Teams. Unsere Managed Security Services sorgen für eine hohe Vertraulichkeit sowie Verfügbarkeit und Integrität der Daten. Sie helfen CIOs zudem dabei, die IT abzusichern und damit das Geschäft zu schützen. VORTEILE FÜR GESCHÄFTSBEREICHE Unsere Managed Security Services unterstützen unsere Kunden bei der Einhaltung der Compliance-Anforderungen. Zudem stellen sie die Verfügbarkeit der IT und damit die Produktivität sicher. Darüber hinaus schützen unsere Services geistiges Eigentum und bauen Vertrauen auf. VORTEILE FÜR MITARBEITER Mitarbeiter profitieren bei ihrer täglichen Arbeit von einer sicheren Unternehmens- IT, die unbemerkt im Hintergrund läuft. Wir gewährleisten die Vertraulichkeit, Verfügbarkeit und Integrität ihrer Daten. Dank einer sicheren und reibungslosen IT sind Mitarbeiter in der Lage, effizient und produktiv zu arbeiten. 9
10 DIFFERENZIERUNG LANGJÄHRIGE ERFAHRUNG HOHE EXPERTISE Mit mehr als 20 Jahren Security-Erfahrung, über 120 Security- Experten und einem Kundenportfolio, das mehr als die Hälfte der DAX-30-Unternehmen sowie viele andere multinationale Konzerne einschließt, sind wir der richtige Partner für eine sichere Unternehmens-IT. FLEXIBLE UND SKALIERBARE LÖSUNGEN Unser Portfolio umfasst Security-Leistungen, die sich in jedem Infrastrukturbereich nutzen und beliebig erweitern lassen. Außerdem profitieren Unternehmen von unserem tiefen Verständnis für aktuelle und kommende Technologien, das veränderte Anwenderverhalten und die steigende Digitalisierung in Unternehmen. Basierend auf unserem Ebenenmodel können Organisationen unsere flexiblen Embedded Managed Security Services nutzen. Denn wir sind in der Lage, gemeinsam mit dem Kunden herauszufinden, was seine konkreten Anforderungen sind und mit welchen Lösungen wir diese am besten erfüllen können. Zudem profitieren unsere Kunden von Skaleneffekten beim Produkteinkauf sowie von der hohen Skalierbarkeit und Qualität sowohl des technischen Supports als auch des Beratungsgeschäfts. PRÄVENTION, DETEKTION UND REAKTION Unsere Lead Services umfassen Managed Workplace und Managed Network sowie Multi- Tower-Deals. Als einer von wenigen Anbietern am Markt können wir diese Lead Services auch unter Security-Gesichtspunkten betrachten. Wir bieten ein Security Framework inklusive des dazugehörigen flexiblen Sourcing-Modells für Technologien und Betriebsleistungen. Wie bei kaum einem anderen Dienstleister umfassen unsere Leistungen nicht nur Prävention, sondern auch Detektion und Reaktion. Wir bieten Wertschöpfung über die gesamte Lieferkette: von Produktrabatten über Lösungsberatung, -design und -aufbau bis hin zu Transition sowie Betrieb. Zudem bieten wir unseren Kunden auch während des Betriebs eine kontinuierliche Beratung, um die Sicherheit der Unternehmens-IT auch zukünftig zu gewährleisten. 10
11 QUALIFIZIERUNG UND ERFAHRUNG SICHER ÜBERZEUGEND Doch wie profitieren Unternehmen und Behörden von unseren Angeboten? Welche konkreten Vorteile haben sie in der Praxis? Unsere Kunden erhalten im Sinne eines One-Stop-Shops alle notwendigen Leistungen, Services und Lösungen aus einer Hand. Sie müssen also Security-Leistungen nicht zusätzlich von Dritten dazukaufen. Wir konzipieren sie direkt in unsere Lösungen hinein herstellerübergreifend und maßgeschneidert, immer die beste Lösung für die jeweilige Anforderung. Ganz nach dem Ansatz Wir schützen uns selbst, wir schützen unsere Kunden und wir helfen diesen, sich selbst zu schützen können unsere Kunden sicher sein, dass auch wir sicher sind. Zu vielen unserer Kunden pflegen wir bereits langjährige, umfangreiche Geschäftsbeziehungen und unterstützen sie beim Einsatz und Betrieb der Security-Lösungen. Außerdem helfen wir dabei, Trendthemen wie Enterprise Mobility, Cloud Computing oder Industrie 4.0 umzusetzen. Immer am Puls der Zeit und immer sicher. ÜBERZEUGENDE COMPLIANCE-KOMPETENZEN Auch unsere Compliance-Kompetenzen überzeugen. Unsere Operations Center sind nach ISO sicherheitszertifiziert und werden durch unser Cyber Defense Center umfassend überwacht. Zusätzlich stellt unsere Compliance-Toolbox eine standardisierte, transparente und jederzeit nachvollziehbare Projektumsetzung sicher. Damit auch unsere Kunden jederzeit die aktuellen Regulierungen und Anforderungen einhalten, haben wir ein eigenes Compliance Framework entwickelt. Damit sind unsere zertifizierten Experten in der Lage, mögliche Schwachstellen oder problematische Prozesse zu entdecken und zu beheben. So vermeiden wir für unsere Kunden mögliche Strafzahlungen, Sicherheitsvorfälle oder andere Risiken, die den Ruf eines Unternehmens schädigen können. Mit uns sind Unternehmen immer auf der sicheren Seite! SIE WOLLEN MEHR ERFAHREN? Dann sprechen Sie mit Ihrem Account Manager oder schauen Sie auf unserer Website computacenter.de vorbei. 11
12 Enabling users and their business Computacenter ist Europas führender herstellerübergreifender Dienstleister für eine Informationstechnologie, die Anwender und deren Geschäft erfolgreich macht. Wir beraten Organisationen hinsichtlich ihrer IT-Strategie, implementieren die am besten geeigneten Technologien, optimieren ihre Performance oder managen die IT-Infrastruktur unserer Kunden. Indem wir das machen, unterstützen wir CIOs und IT-Abteilungen in großen Unternehmen und Behörden, die Produktivität sowie den Wert der IT für ihre internen und externen Kunden zu erhöhen. Computacenter AG & Co. ohg Europaring 34 40, Kerpen computacenter.de +49 (0) 22 73/5 97-0
Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrComputacenter erhält Großauftrag vom Deutschen Zentrum für Luft- und Raumfahrt
Unternehmen Computacenter erhält Großauftrag vom Deutschen Zentrum für Luft- und Raumfahrt Bereitstellung vielfältiger IT-Serviceleistungen für bundesweit zwanzig Standorte Kerpen, 04. April 2017. Computacenter
MehrMobile Enterprise. Vom IT-Hype zum Business Enabler
Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise
MehrHYBRID CLOUD SERVICES HYBRID CLOUD
SERVICES MAßGESCHNEIDERTE LÖSUNGEN CLEVER NUTZEN Vom Arbeitsplatz bis zum Rechenzentrum auch in Deutschland setzen immer mehr Unternehmen auf Cloud-Lösungen. Denn dank der Cloud lassen sich IT-Services
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrWir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind.
Unsere Philosophie Innovative Ansätze sind unser Markenzeichen. Wir erkennen Potenziale, helfen Ihnen dabei, die Effizienz Ihrer Infrastruktur erheblich zu steigern und lassen so unseren Leitsatz «Passion
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrUnternehmensprofil Computacenter
Unternehmensprofil Computacenter COMPUTACENTER AG & CO. OHG 2015 Computacenter ein Überblick Computacenter ist Europas führender herstellerübergreifender Dienstleister für eine Informationstechnologie,
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrDatimo. We keep IT personal.
MIT VEREINTEN KRÄFTEN NOCH ERFOLGREICHER DATIMO ENTSTAND DURCH DEN ZUSAMMENSCHLUSS VON GITS.CH UND OPTIMO IT-SOLUTIONS ZWEI ETABLIERTE IT-DIENSTLEISTER, DIE BEREITS ÜBER 15 JAHRE ERFOLGREICH IM MARKT TÄTIG
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrEINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER
REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrIT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch
IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:
MehrALLES IST MÖGLICH ABER SICHER. Secure Information
ALLES IST MÖGLICH ABER SICHER Secure Information INHALT IT-SECURITY 4 6 8 10 12 14 WORKPLACE SECURITY: PRAXISTAUGLICH UND UNSICHTBAR FÜR DEN ANWENDER DATACENTER SECURITY: VERFÜGBARKEIT, VERTRAULICHKEIT,
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
Mehrectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!
ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft
MehrMagenta Daimler EDM Forum
Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff
Mehrwhere IT drives business
where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
Mehreg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services
eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen
MehrManaged Services und hybride Szenarien mit AWS
Managed Services und hybride Szenarien mit AWS Mickael Zewde, Claranet GmbH 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Managed Services und hybride Szenarien mit AWS Das Beste
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrWindows Azure Ihre Plattform für professionelles Cloud Computing
Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet
MehrVIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition.
VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition. Wer wir sind IHR STARKER PARTNER Passgenaue ITK-Services für Ihr Business Aus den zunehmend globalisierten Märkten entstehen neue Anforderungen
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrExperton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht
Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.
MehrExperton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile
Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Bestnoten bei Mobile Consulting, Mobile Device Management Services und Managed Workplace Services
MehrPowerIT AUS DEM HERZEN VON NRW
PowerIT AUS DEM HERZEN VON NRW Mit pcm zur Digitalisierung Ihrer Geschäftsprozesse! Die Digitalisierung erfasst mit hoher Geschwindigkeit alle Bereiche von Wirtschaft und Gesellschaft. Als erfolgreich
MehrExperts in Finance Solutions
Experts in Finance Solutions www.agentes.de Industriell entwickelt. Softwareprojekte effizient umsetzen. Viele Unternehmen setzen über Jahre gewachsene Applikationen ein. Mit der Zeit genügen diese jedoch
MehrMobile Enterprise Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich
Softwareanbieter und Dienstleister im Vergleich Mit der dritten Auflage des Anbietervergleichs im Mobile-Umfeld, dem Mobile Enterprise wird die Experton Group auch im nächsten Jahr CIOs und IT- Managern
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrIT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY
IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY DER PASSENDE FREELANCER FÜR IHR PROJEKT. SOFORT. IT ist in vielen Geschäftsprozessen wichtig und die Anforderungen verändern sich stetig. Es kann daher
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
MehrBestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services
Experton Mobile Enterprise Vendor Benchmark 2014: Computacenter erneut Mobile Enterprise Leader Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services
MehrUmfassende Managed Services für IBM Power Systems IBM POWER SERVICES
Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES IBM POWER SERVICE Comarch Data Center bietet umfassende Managed Services für IBM i Power Systems eine sichere und zuverlässige Lösung
MehrWenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.
Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen
MehrHome to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter
Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrITK-Markt Deutschland
ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrBringt Ihre IT auf den Punkt.
Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrMASSGESCHNEIDERTE IT-DIENSTLEISTUNGEN
MASSGESCHNEIDERTE IT-DIENSTLEISTUNGEN Wir bieten Ihnen IT-Dienstleistungen an, hinter welchen wir stehen können. Mit einer Erfahrung von über 20 Jahren ist Ihre IT-Infrastruktur bei uns in guten Händen.
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
MehrDie Marktsituation heute und die Position von FUJITSU
Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrSecurity Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrDer digitale Wandel: Pharma & Life Sciences
Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte
MehrBesondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand
Experton Mobile Enterprise Vendor Benchmark 2015: Computacenter weiterhin führend im Mobile-Enterprise-Markt Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
Mehrprojekt7 IT-Partner für ABACUS-Software und Office-Automation
projekt7 IT-Partner für ABACUS-Software und Office-Automation h Über 20 Jahre erfolgreich für unsere Kunden da. www.projekt7.ch Erfahrung und Know-how Seit mehr als 20 Jahren führen wir die ABACUS Business
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrHybride Cloud Datacenters
Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere
MehrNetworkers AG. Kurzvorstellung
Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.
MehrIT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN
IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN Jedes Unternehmen ist einzigartig und besitzt individuelle Bedürfnisse und Voraussetzungen, die durch angepasste IT-Prozesse
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrDatenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.
Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrEffizientes Sicherheits-Management von Endbenutzergeräten
Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com
Mehr9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative?
9. Oktober, Forum Rot, it-sa, Nürnberg IAM as a Service Illusion oder eine echte Alternative? Inhalt 1. Cloud? 2. Make or Buy? 3. IPG-Transition Vorgehen 4. IPG-Architecture & Business Model 5. das IPG
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrSoftware defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant
Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrDie Full Service E-Commerce-Agentur
Die Full Service E-Commerce-Agentur Wir tun mehr für unsere Kunden Strategie. Technologie. Kreativtät. Als eine der Top-E-Commerce-Agenturen in Deutschland entwickeln wir innovative, performante und emotionale
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
Mehr