MANAGED SECURITY SERVICES SECURITY

Größe: px
Ab Seite anzeigen:

Download "MANAGED SECURITY SERVICES SECURITY"

Transkript

1 MANAGED SERVICES

2 MAßGESCHNEIDERTE LÖSUNGEN HERAUSFORDERUNGEN UND LÖSUNGEN Cloud Computing, Big Data, Mobility, Industrie 4.0: Im Zeitalter der digitalen Transformation stehen Unternehmen vor großen Herausforderungen. Sie müssen neue technologische Entwicklungen ebenso berücksichtigen wie die gestiegenen IT-Anforderungen ihrer Mitarbeiter. Zudem stehen die IT- Abteilungen einer völlig neuen und qualitativ hochwertigen Bedrohungslage gegenüber. Eine Herkulesaufgabe vor allem, wenn interne Ressourcen fehlen. LÖSUNGEN VON COMPUTACENTER Mit seinem ganzheitlichen Portfolio sowie den Managed Security Services bietet Computacenter Unternehmen eine Antwort auf diese drängenden Fragen. Und das als Ende-zu-Ende-Service. 2

3 Keine IT ohne Security: Das heißt für uns eine sichere IT über alle Bereiche hinweg von sicheren Netzwerken über sichere Rechenzentren bis hin zum sicheren Endpunkt. Dass alle Security-Anforderungen bei jedem unserer Services erfüllt sind, versteht sich von selbst. Denn für uns ist jeder Managed- Services-Auftrag zugleich ein Security- Auftrag. Die nötige Sicherheit gewährleisten wir mit einem eigenen Information Security Management und unseren Cyber Defense Services. Ein weiterer Vorteil: Wir können nicht nur alle Security-Komponenten selbst betreiben, sondern bieten auch höherwertigere Themen wie Security- Incident-Handling und -Management an. Unsere Services lassen sich zudem flexibel skalieren. UNSERE SERVICES INTEGRIERT, SKALIERBAR UND UMFASSEND Dank unserer herstellerübergreifenden Partnerschaften und unserer zahlreichen Zertifizierungen können wir unseren Best-Integrated-Ansatz also die bestmögliche Integration und Verbindung aller IT- und Security-Komponenten konsequent verfolgen. Dabei profitieren Kunden sowohl von unserem umfassenden Managed-Security-Services-Portfolio als auch von unserem ganzheitlichen Consulting-Know-how. 3

4 UNSER VERSPRECHEN: END-TO-END-SERVICE 360-GRAD-BLICK Markttrends wie Big Data, Cloud Computing oder der Zugriff über verschiedene mobile Geräte verändern die Art und Weise, wie wir mit Daten umgehen. Gleichzeitig macht die stetig wachsende Menge und Verfügbarkeit der Daten angreifbarer. Hinzu kommen eine zunehmende Bedrohungslage durch persistente und sehr aufwendige Hacker-Attacken und strengere Compliance- Anforderungen: All das erfordert neue Sicherheitslösungen und Erbringungsmodelle. GANZHEITLICHE IT-- MODELLE SIND GEFRAGT Entwicklungen wie das IT-Sicherheitsgesetz, die EU-Datenschutzverordnung oder das Safe-Harbor-Abkommen verstärken hierzulande den Wunsch nach einem europäischen Anbieter und nach sicheren Managed Services. Zudem stehen viele Organisationen in Zeiten des Fachkräftemangels immer häufiger vor der Frage, wie sie ihre Services erbringen können. Kein Wunder also, dass Unternehmen und Behörden auch im Bereich Security zunehmend über unterschiedlichste Sourcing-Modelle diskutieren: von der klassischen Auslagerung einzelner Komponenten über das Outsourcing der kompletten Sicherheitsinfrastruktur bis hin zur Nutzung Cloud-basierter Services. Hierfür benötigen sie einen Managed-Services-Anbieter, der mit seinem Lösungsportfolio alle Sicherheitsbedürfnisse erfüllt. Gefragt sind ganzheitliche, abteilungsübergreifende IT-Security-Modelle mit dem richtigen Mix aus Prävention, Detektion und Reaktion. 4

5 COMPUTACENTER KUNDENZUFRIEDENHEIT UND SICHERHEIT IM FOKUS Computacenter bietet seinen Kunden ein breites Portfolio rund um die IT- Infrastruktur, den Arbeitsplatz und sichere Managed Services. Komplettiert wird dies durch Cyber Defence Services, Identity & Access Management, Information Security Management und Industrial Security. Wir besitzen nicht nur die Fähigkeit, jeden Managed Service sicher zu erbringen, sondern auch jeden bereits bestehenden Managed Service zusätzlich abzusichern. Unsere Managed Security Services sind integraler Bestandteil unserer Managed Services sie sind die sogenannte Embedded Security. All das macht Computacenter zur größten Zufriedenheit seiner Kunden, wie die IT-Outsourcing Studie für Deutschland 2014 von Whiteline Research bestätigt. Denn danach erzielte Computacenter bei den 17 bewerteten Anbietern den dritten Platz und wurde von den Infrastruktur- Outsourcern am besten bewertet. Als Leader im Markt für Managed Security Services positionieren uns die Analysten der Experton Group in ihrem Security Vendor Benchmark Das Analystenhaus hebt dabei hervor, dass wir Kunden ein ganzheitliches Konzept herstellerneutral aus einer Hand anbieten, umsetzen und nach der Installation auch den Support leisten können. Denn so erhalten Kunden alle Leistungen aus einer Hand und aufeinander abgestimmt, wodurch wir eine hohe Qualität und Sicherheit der Managed Services gewährleisten können. 5

6 UNSERE LEISTUNGEN UNSER MANAGED-- SERVICES-PORTFOLIO ENDPOINT Im Zeitalter der digitalen Transformation hat sich die Arbeitswelt grundlegend verändert. Mitarbeiter greifen nicht mehr nur von einem Gerät aus auf Unternehmensdaten zu. Sie arbeiten am Desktop, mit dem Notebook, Smartphone oder Tablet, um sich mit dem Unternehmensserver zu verbinden, s zu schreiben, wichtige Daten abzurufen, zu bearbeiten oder mit anderen zu teilen. Wir übernehmen alle Leistungen rund um die Pflege, das Monitoring und das Management der Client-Security-Elemente wie Client Firewall, Client Encryption, Client Antivirus, Corporate Access, Data Encryption und Mobile Security. Außerdem ergänzen Baseline-Security-Elemente wie Hardening oder Patch Management unser Portfolio. INFRASTRUCTURE Aufgrund des vermehrten Einsatzes von Cloud-Lösungen, der zunehmenden Konsolidierung und einer hohen Nachfrage nach Mandantentrennung werden Rechenzentren immer größer und der Schutz von Daten zunehmend komplexer. Nur mit einem integrierten und ganzheitlichen Sicherheitskonzept sind Unternehmen in der Lage, sich vor geschäftskritischen Ausfällen zu schützen. Auch das Netzwerk zentraler Nervenstrang der Unternehmens-IT ist seit jeher ein attraktives Angriffsziel. Auch bei diesem machen Trends wie Cloud Computing oder Virtualisierung sowie die Verlagerung von Applikationen ins Web neue Verteidigungsmethoden erforderlich, um sich vor Angriffen zu schützen. Neben Firewalling, Intrusion Prevention und sicheren VPN-Verbindungen müssen auch die Protokolle HTTP und DNS gründlich analysiert werden, denn sie übertragen heute quasi alle Daten. Um die Verfügbarkeit, Vertraulichkeit und Integrität der Daten und Systeme sicherzustellen, übernehmen wir Pflege, Monitoring und Management der Datacenter- und Network-Security- Komponenten wie Firewalls, Host- und Network-Intrusion-Prevention-Systeme, SAN-Verschlüsselung, Storage-Antivirus, Web Security oder Security. Ergänzt werden diese Leistungen durch Baseline- Security-Elemente. IDENTITY UND ACCESS MANAGEMENT In Unternehmen gibt es unzählig viele Identitäten. Jede von ihnen ist mit Informationen zu Autorisierung sowie Authentisierung verknüpft und muss über ihren Lebenszyklus hinaus gemanagt werden. Damit Verzeichnisdienste nicht im Chaos enden, sind Lösungen für das Identity und Access Management erforderlich. Wir bieten ein Privileged Access Management und Privileged Account Management, starke Authentifizierungen sowie Public-Key-Infrastrukturen und übernehmen den Betrieb des Identity- und Access Managements unserer Kunden. 6

7 INFORMATION MANAGEMENT Jedes Unternehmen benötigt Richtlinien für die IT-Sicherheit schon allein aus Compliance-Gründen. Dabei müssen sowohl die internen Security-Bedürfnisse als auch die externen Anforderungen aus Gesetzen wie dem Bundesdatenschutzgesetz beachtet werden und zusammenpassen. Im Rahmen unseres Information Security Management stellen wir mit unserem Security Management Team gemäß ISO beziehungsweise nach BSI IT- Grundschutzkatalog Governance Services zur Verfügung und steuern die gesamte IT-Security intern und extern. Auf diese Weise unterstützen wir Unternehmen und Behörden dabei, ihre IT zu sichern und den Compliance- Anforderungen im IT-Sicherheitsbereich zu entsprechen. CYBER DEFENSE SERVICES Erfolgreiche Angriffe auf die Unternehmens-IT lassen sich heutzutage nicht mehr ganz ausschließen. Daher kommt der frühzeitigen Erkennung von Angriffen eine besonders große Bedeutung zu. Mit einem zentralen Management und einem automatisierten und über alle Abteilungsgrenzen hinweg fungierenden Rundumblick auf die Informationssicherheit lässt sich Schaden eingrenzen oder sogar abwenden, bevor er entsteht. Wir sorgen mit unseren Cyber Defense Services dafür, dass Angriffe noch früher erkannt werden, eine angemessene Reaktion erfolgt und die IT so geschützt wird. Dazu betreiben wir Cyber-Defence-Infrastrukturen wie SIEM (Security Information Event Management), Vulnerability Management und Advanced Malware Protection an Endgeräten und im Netz. Ergänzt wird unser Portfolio durch Security-Event- und Incident-Analysen & Reaktionen. Threat Intelligence und Frühwarnsysteme gehören ebenso zu den Leistungen. Ein dezidiertes Team von Security Analysten steht bereit, um die Security Operations Center (SOCs) oder Cyber Defense Center (CDCs) unserer Kunden vor Ort zu betreiben oder den Betrieb zu unterstützen. Ebenso ist eine remote Unterstützung auch temporär im Angriffsfall möglich. 7

8 DESHALB SOLLTEN SIE COMPUTACENTER WÄHLEN MANAGED ÜBER ALLE EBENEN HINWEG Jede Organisation hat einen unterschiedlichen Bedarf an IT-Sicherheit doch unabhängig von individuellen Anforderungen ist eins klar: Einzelne Security- Komponenten reichen heute für einen zuverlässigen Schutz nicht mehr aus. Gefragt sind vielmehr unterschiedliche Sicherheitsebenen, die sowohl technologisch die Implementierung von Security-Komponenten als auch die operativen Betriebsleistungen umfassen. Computacenter hat ein Ebenenmodell entwickelt, mit dem Organisationen schnell erkennen können, wo sie stehen und wie sie aufgestellt sind. Auf dieser Basis lässt sich anschließend für jeden Bedarf individuell das passende Betriebsmodell erstellen. Unternehmen können entscheiden, welche Bereiche sie künftig selbst abdecken und welche Services sie von einem IT-Dienstleister erbringen lassen wollen. Ausgehend von der ersten Ebene werden die Services von Ebene zu Ebene komplexer und höherwertiger. DER BASISBETRIEB EBENEN 1 UND 2 Ebene 1 umfasst den nativen Betrieb von präventiv wirkenden Security-Komponenten, der sich in der Art und Weise kaum vom Betrieb der Netzwerk- oder Client/Server- Komponenten unterscheidet. Hier geht es um die Verfügbarkeit der Komponenten, das fehlerfreie Arbeiten und die Aktualität der Software. Auf Ebene 2 kommen Security-Komponenten zum Einsatz, die zur Detektion von Angriffen dienen. Hier findet eine erste Basisanalyse statt - beispielsweise von Logdaten - mit dem Ziel, Angriffe zu erkennen. DER STANDARDBETRIEB EBENE 3 Ebene 3 erweitert die Basisanalyse durch eine tiefe Analyse von Security Incidents. Da hier ein sehr individuelles Know-how Voraussetzung ist, greift Computacenter im Bedarfsfall auf sein Partnernetzwerk zu, um Kunden den bestmöglichen Service bereitzustellen. FORENSIK EBENE 4 Ebene 4 ergänzt die Prävention und Detektion aus den vorangegangenen Ebenen um den Bereich Reaktion. Nur tiefe forensische Untersuchungen ermöglichen die notwendige und richtige Reaktion auf Incidents. Die vierte Ebene wird bei Computacenter über ein Expert Leasing oder Fachkollegen aus dem Consulting- Bereich angeboten. MANAGED SERVICE LAYER MODELL SERVICE-EBENE L4 L3 L2 L1 NAME Security forensics Security analysis & management IT security monitoring & operation IT operations LEISTUNGSBEREICHE Security forensics Security incident analysis and response IT security monitoring and event detection IT security device monitoring configuration management 8

9 RESULTATE KEIN BUSINESS OHNE IT KEINE IT OHNE Bei allem, was wir tun stellen wir sicher, dass unsere eigenen Services den aktuellen Security- Anforderungen entsprechen. Unsere Managed Security Services sind integraler Bestandteil unserer Managed Services. Diese stellen wir unseren Managed-Service-Kunden zur Verfügung bei Bedarf auch als Standalone-Service. Unsere Managed Security Services bestehen aus Endpoint Security, Infrastructure Security, Cyber Defense Services, Identity und Access Management sowie Information Security Management. Sie richten sich an den gehobenen Mittelstand und Großunternehmen. Mit diesen Services schützen wir das Geschäft unserer Kunden davon profitieren nicht nur CIOs, sondern auch die Geschäftsbereiche und Mitarbeiter. VORTEILE FÜR CIOS CIOs sichern sich ein flexibles Co-Sourcing- Modell und kommen in den Genuss von professionellen Security-Management- Prozessen, -Tools und -Teams. Unsere Managed Security Services sorgen für eine hohe Vertraulichkeit sowie Verfügbarkeit und Integrität der Daten. Sie helfen CIOs zudem dabei, die IT abzusichern und damit das Geschäft zu schützen. VORTEILE FÜR GESCHÄFTSBEREICHE Unsere Managed Security Services unterstützen unsere Kunden bei der Einhaltung der Compliance-Anforderungen. Zudem stellen sie die Verfügbarkeit der IT und damit die Produktivität sicher. Darüber hinaus schützen unsere Services geistiges Eigentum und bauen Vertrauen auf. VORTEILE FÜR MITARBEITER Mitarbeiter profitieren bei ihrer täglichen Arbeit von einer sicheren Unternehmens- IT, die unbemerkt im Hintergrund läuft. Wir gewährleisten die Vertraulichkeit, Verfügbarkeit und Integrität ihrer Daten. Dank einer sicheren und reibungslosen IT sind Mitarbeiter in der Lage, effizient und produktiv zu arbeiten. 9

10 DIFFERENZIERUNG LANGJÄHRIGE ERFAHRUNG HOHE EXPERTISE Mit mehr als 20 Jahren Security-Erfahrung, über 120 Security- Experten und einem Kundenportfolio, das mehr als die Hälfte der DAX-30-Unternehmen sowie viele andere multinationale Konzerne einschließt, sind wir der richtige Partner für eine sichere Unternehmens-IT. FLEXIBLE UND SKALIERBARE LÖSUNGEN Unser Portfolio umfasst Security-Leistungen, die sich in jedem Infrastrukturbereich nutzen und beliebig erweitern lassen. Außerdem profitieren Unternehmen von unserem tiefen Verständnis für aktuelle und kommende Technologien, das veränderte Anwenderverhalten und die steigende Digitalisierung in Unternehmen. Basierend auf unserem Ebenenmodel können Organisationen unsere flexiblen Embedded Managed Security Services nutzen. Denn wir sind in der Lage, gemeinsam mit dem Kunden herauszufinden, was seine konkreten Anforderungen sind und mit welchen Lösungen wir diese am besten erfüllen können. Zudem profitieren unsere Kunden von Skaleneffekten beim Produkteinkauf sowie von der hohen Skalierbarkeit und Qualität sowohl des technischen Supports als auch des Beratungsgeschäfts. PRÄVENTION, DETEKTION UND REAKTION Unsere Lead Services umfassen Managed Workplace und Managed Network sowie Multi- Tower-Deals. Als einer von wenigen Anbietern am Markt können wir diese Lead Services auch unter Security-Gesichtspunkten betrachten. Wir bieten ein Security Framework inklusive des dazugehörigen flexiblen Sourcing-Modells für Technologien und Betriebsleistungen. Wie bei kaum einem anderen Dienstleister umfassen unsere Leistungen nicht nur Prävention, sondern auch Detektion und Reaktion. Wir bieten Wertschöpfung über die gesamte Lieferkette: von Produktrabatten über Lösungsberatung, -design und -aufbau bis hin zu Transition sowie Betrieb. Zudem bieten wir unseren Kunden auch während des Betriebs eine kontinuierliche Beratung, um die Sicherheit der Unternehmens-IT auch zukünftig zu gewährleisten. 10

11 QUALIFIZIERUNG UND ERFAHRUNG SICHER ÜBERZEUGEND Doch wie profitieren Unternehmen und Behörden von unseren Angeboten? Welche konkreten Vorteile haben sie in der Praxis? Unsere Kunden erhalten im Sinne eines One-Stop-Shops alle notwendigen Leistungen, Services und Lösungen aus einer Hand. Sie müssen also Security-Leistungen nicht zusätzlich von Dritten dazukaufen. Wir konzipieren sie direkt in unsere Lösungen hinein herstellerübergreifend und maßgeschneidert, immer die beste Lösung für die jeweilige Anforderung. Ganz nach dem Ansatz Wir schützen uns selbst, wir schützen unsere Kunden und wir helfen diesen, sich selbst zu schützen können unsere Kunden sicher sein, dass auch wir sicher sind. Zu vielen unserer Kunden pflegen wir bereits langjährige, umfangreiche Geschäftsbeziehungen und unterstützen sie beim Einsatz und Betrieb der Security-Lösungen. Außerdem helfen wir dabei, Trendthemen wie Enterprise Mobility, Cloud Computing oder Industrie 4.0 umzusetzen. Immer am Puls der Zeit und immer sicher. ÜBERZEUGENDE COMPLIANCE-KOMPETENZEN Auch unsere Compliance-Kompetenzen überzeugen. Unsere Operations Center sind nach ISO sicherheitszertifiziert und werden durch unser Cyber Defense Center umfassend überwacht. Zusätzlich stellt unsere Compliance-Toolbox eine standardisierte, transparente und jederzeit nachvollziehbare Projektumsetzung sicher. Damit auch unsere Kunden jederzeit die aktuellen Regulierungen und Anforderungen einhalten, haben wir ein eigenes Compliance Framework entwickelt. Damit sind unsere zertifizierten Experten in der Lage, mögliche Schwachstellen oder problematische Prozesse zu entdecken und zu beheben. So vermeiden wir für unsere Kunden mögliche Strafzahlungen, Sicherheitsvorfälle oder andere Risiken, die den Ruf eines Unternehmens schädigen können. Mit uns sind Unternehmen immer auf der sicheren Seite! SIE WOLLEN MEHR ERFAHREN? Dann sprechen Sie mit Ihrem Account Manager oder schauen Sie auf unserer Website computacenter.de vorbei. 11

12 Enabling users and their business Computacenter ist Europas führender herstellerübergreifender Dienstleister für eine Informationstechnologie, die Anwender und deren Geschäft erfolgreich macht. Wir beraten Organisationen hinsichtlich ihrer IT-Strategie, implementieren die am besten geeigneten Technologien, optimieren ihre Performance oder managen die IT-Infrastruktur unserer Kunden. Indem wir das machen, unterstützen wir CIOs und IT-Abteilungen in großen Unternehmen und Behörden, die Produktivität sowie den Wert der IT für ihre internen und externen Kunden zu erhöhen. Computacenter AG & Co. ohg Europaring 34 40, Kerpen computacenter.de +49 (0) 22 73/5 97-0

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Computacenter erhält Großauftrag vom Deutschen Zentrum für Luft- und Raumfahrt

Computacenter erhält Großauftrag vom Deutschen Zentrum für Luft- und Raumfahrt Unternehmen Computacenter erhält Großauftrag vom Deutschen Zentrum für Luft- und Raumfahrt Bereitstellung vielfältiger IT-Serviceleistungen für bundesweit zwanzig Standorte Kerpen, 04. April 2017. Computacenter

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

HYBRID CLOUD SERVICES HYBRID CLOUD

HYBRID CLOUD SERVICES HYBRID CLOUD SERVICES MAßGESCHNEIDERTE LÖSUNGEN CLEVER NUTZEN Vom Arbeitsplatz bis zum Rechenzentrum auch in Deutschland setzen immer mehr Unternehmen auf Cloud-Lösungen. Denn dank der Cloud lassen sich IT-Services

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Wir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind.

Wir sind IT-Experten aus Leidenschaft und suchen kontinuierlich nach Lösungen, die aus einer ganzheitlichen Betrachtungsweise entwickelt sind. Unsere Philosophie Innovative Ansätze sind unser Markenzeichen. Wir erkennen Potenziale, helfen Ihnen dabei, die Effizienz Ihrer Infrastruktur erheblich zu steigern und lassen so unseren Leitsatz «Passion

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Unternehmensprofil Computacenter

Unternehmensprofil Computacenter Unternehmensprofil Computacenter COMPUTACENTER AG & CO. OHG 2015 Computacenter ein Überblick Computacenter ist Europas führender herstellerübergreifender Dienstleister für eine Informationstechnologie,

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Datimo. We keep IT personal.

Datimo. We keep IT personal. MIT VEREINTEN KRÄFTEN NOCH ERFOLGREICHER DATIMO ENTSTAND DURCH DEN ZUSAMMENSCHLUSS VON GITS.CH UND OPTIMO IT-SOLUTIONS ZWEI ETABLIERTE IT-DIENSTLEISTER, DIE BEREITS ÜBER 15 JAHRE ERFOLGREICH IM MARKT TÄTIG

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

ALLES IST MÖGLICH ABER SICHER. Secure Information

ALLES IST MÖGLICH ABER SICHER. Secure Information ALLES IST MÖGLICH ABER SICHER Secure Information INHALT IT-SECURITY 4 6 8 10 12 14 WORKPLACE SECURITY: PRAXISTAUGLICH UND UNSICHTBAR FÜR DEN ANWENDER DATACENTER SECURITY: VERFÜGBARKEIT, VERTRAULICHKEIT,

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Managed Services und hybride Szenarien mit AWS

Managed Services und hybride Szenarien mit AWS Managed Services und hybride Szenarien mit AWS Mickael Zewde, Claranet GmbH 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Managed Services und hybride Szenarien mit AWS Das Beste

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition.

VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition. VIDEOKONFERENZ-LÖSUNGEN Sichere Zusammenarbeit in High Definition. Wer wir sind IHR STARKER PARTNER Passgenaue ITK-Services für Ihr Business Aus den zunehmend globalisierten Märkten entstehen neue Anforderungen

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.

Mehr

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Bestnoten bei Mobile Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

PowerIT AUS DEM HERZEN VON NRW

PowerIT AUS DEM HERZEN VON NRW PowerIT AUS DEM HERZEN VON NRW Mit pcm zur Digitalisierung Ihrer Geschäftsprozesse! Die Digitalisierung erfasst mit hoher Geschwindigkeit alle Bereiche von Wirtschaft und Gesellschaft. Als erfolgreich

Mehr

Experts in Finance Solutions

Experts in Finance Solutions Experts in Finance Solutions www.agentes.de Industriell entwickelt. Softwareprojekte effizient umsetzen. Viele Unternehmen setzen über Jahre gewachsene Applikationen ein. Mit der Zeit genügen diese jedoch

Mehr

Mobile Enterprise Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich

Mobile Enterprise Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich Softwareanbieter und Dienstleister im Vergleich Mit der dritten Auflage des Anbietervergleichs im Mobile-Umfeld, dem Mobile Enterprise wird die Experton Group auch im nächsten Jahr CIOs und IT- Managern

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY

IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY DER PASSENDE FREELANCER FÜR IHR PROJEKT. SOFORT. IT ist in vielen Geschäftsprozessen wichtig und die Anforderungen verändern sich stetig. Es kann daher

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services Experton Mobile Enterprise Vendor Benchmark 2014: Computacenter erneut Mobile Enterprise Leader Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES IBM POWER SERVICE Comarch Data Center bietet umfassende Managed Services für IBM i Power Systems eine sichere und zuverlässige Lösung

Mehr

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen

Mehr

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE

Mehr

ITK-Markt Deutschland

ITK-Markt Deutschland ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

MASSGESCHNEIDERTE IT-DIENSTLEISTUNGEN

MASSGESCHNEIDERTE IT-DIENSTLEISTUNGEN MASSGESCHNEIDERTE IT-DIENSTLEISTUNGEN Wir bieten Ihnen IT-Dienstleistungen an, hinter welchen wir stehen können. Mit einer Erfahrung von über 20 Jahren ist Ihre IT-Infrastruktur bei uns in guten Händen.

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand Experton Mobile Enterprise Vendor Benchmark 2015: Computacenter weiterhin führend im Mobile-Enterprise-Markt Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

projekt7 IT-Partner für ABACUS-Software und Office-Automation

projekt7 IT-Partner für ABACUS-Software und Office-Automation projekt7 IT-Partner für ABACUS-Software und Office-Automation h Über 20 Jahre erfolgreich für unsere Kunden da. www.projekt7.ch Erfahrung und Know-how Seit mehr als 20 Jahren führen wir die ABACUS Business

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN

IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN Jedes Unternehmen ist einzigartig und besitzt individuelle Bedürfnisse und Voraussetzungen, die durch angepasste IT-Prozesse

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative?

9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative? 9. Oktober, Forum Rot, it-sa, Nürnberg IAM as a Service Illusion oder eine echte Alternative? Inhalt 1. Cloud? 2. Make or Buy? 3. IPG-Transition Vorgehen 4. IPG-Architecture & Business Model 5. das IPG

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Die Full Service E-Commerce-Agentur

Die Full Service E-Commerce-Agentur Die Full Service E-Commerce-Agentur Wir tun mehr für unsere Kunden Strategie. Technologie. Kreativtät. Als eine der Top-E-Commerce-Agenturen in Deutschland entwickeln wir innovative, performante und emotionale

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr