Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Größe: px
Ab Seite anzeigen:

Download "Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!"

Transkript

1 Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden Nummern ein: Deutschland: +49 (0) Herborn, Österreich: (0) Schweiz: +41 (0)

2 UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Moderation: Marlis Topp Referent: Frank Semmler Business Development and Strategy Portfolio Management Professional Services Business

3 Es ist ein mehrstufiger Ansatz: Die Vorbereitung auf Sicherheitsbedrohungen im Bereich Unified Communications Frank Semmler 22. September 2016

4 Der Wandel in der modernen Arbeitswelt und seine Auswirkungen auf die Sicherheit der Unternehmenskommunikation Die Identity Management- Lösung von Unify hat die Datenqualität und Sicherheit in unseren IT- Systemen spürbar gesteigert und die IT- Verwaltung erheblich vereinfacht. Volker Bertermann, IT- Service und Identity Management, Deutsche Rentenversicherung NOW IT GmbH

5 Sicherheitsbedrohungen nehmen jährlich um 20 % zu. Einfluss der Cloud 47 % der IT-Fachleute bewerten Cloud- Sicherheit als bedeutende Herausforderung Einfluss der Mobilität 51 % der Mitarbeiter gaben an, Richtlinien zu umgehen, die die Nutzung eigener Geräte einschränken Einfluss digitaler Bedrohungen Cyberkriminalität kostet pro Jahr 345 Mrd. US-Dollar Quelle: Studie aus 2015: Cost of Data Breach Study: Global Analysis by the Ponemon Institute

6 Die Kosten für Sicherheitsverletzungen steigen $3.79Mio Durchschnittliche Kosten einer Sicherheitsverletzung weltweit $1.57Mio Durchschnittliche Kosten für verlorenes Geschäft einer Sicherheitsverletzung 256 Days Durchschnittliche Zeit bis zur Aufdeckung eines böswilligen Angriffs Quelle: The 2015 Cost of Data Breach Study: Global Analysis by the Ponemon Institute

7 Kurzumfrage

8 Ist Ihr Sicherheitskonzept ausreichend?

9 Sicherheit ist ein Prozess.

10 Umfassende UC Sicherheit Ein fünfstufiger Ansatz In die Produkte integrierte Sicherheit Produkt Sicherheit über den Lebenszyklus Aufrechterhaltung von Know-how im Bereich Sicherheit Eine auf den Bedarf angepasste Sicherheitsstrategie Die Sicherheit aufrecht erhalten Produkt Sicherheit Professional Services Managed Services

11 1 In die Produkte integrierte Sicherheit Einhaltung strikter Sicherheitsgrundsätze Code-Standards Code-Analyse Kontinuierliche Überprüfung auf Schwachstellen Standard Härtung Einheitliche Passwortrichtlinien Best Practices der Kryptografie OWASP: Open Web Application Security Project / CIS: Center for Internet Security /

12 2 Produkt Sicherheit über den Lebenszyklus

13 2 Produkt Sicherheit über den Lebenszyklus Theoretische Sicherheitsanalyse 2 Praktische Sicherheitsanalyse 1 Proaktives Schwachstellen Management 3 Unify Security Advisories /

14 3 Aufrechterhaltung von Know-how im Bereich Sicherheit

15 Sicherheitsexpertise Best Practice Mit Partnern umfassende Sicherheitsexpertise aufbauen. Sicherheitsbedürfnisse analysieren Sicherheitsanforderungen verstehen Lösungen entwickeln In bestehende Strukturen integrieren

16 4 Eine auf den Bedarf angepasste Sicherheitsstrategie Enhanced Security Maßnahmen zur Erfüllung von Compliance Anforderungen Best-Practice Security Maßnahmen Foundation Security Product Security Maßnahmen, die sie immer implementieren sollten Im Produkt integrierte Security

17 4 Eine auf den Bedarf angepasste Sicherheitsstrategie Härtung Sichere Passworte Software Updates und Patche Sichere Protokolle Sicheres Management Firewall/SBC Konfiguration Sichere Basis Konfiguration Viren Schutz

18 4 Eine auf den Bedarf angepasste Sicherheitsstrategie Nutzen Sie Know-how von Branchenführern

19 5 Die Sicherheit aufrechterhalten

20 5 Die Sicherheit aufrechterhalten Security Management ISO Vulnerability Management Patch Management Security Reviews/Audits/Testing Aktuelle Cyber Bedrohungen Compliance Anforderungen Bewertung der Sicherheits-Vorfälle Revision der Sicherheitsstrategie und Maßnahmen

21 Kurzumfrage

22 Wichtige Erkenntnisse und Analysen Sicherheit muss integriert sein, und nicht aufgesetzt Mithilfe der UC- Lösung von Unify ist es den Mitarbeitern der Polizeibehörde nun möglich, ihre Kommunikation einfacher zu steuern. Berthold Bredenkamp, Subject Head Office 90/24, Ortspolizeibehorde Bremerhaven

23 Sicherheit ist ein Prozess.

24 Fragen? Unify Leitfaden für Sicherheit in der UC: Ein Maximum an Sicherheit für Unified Communications im Unternehmen a28495d%7D_Security_Guide_v4-DE.pdf

25 Fragen und Antworten

26 Vielen Dank für Ihre Teilnahme!

27

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Webinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016

Webinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016 Webinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016 Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden Nummern

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

ahd hellweg data GmbH & Co. KG

ahd hellweg data GmbH & Co. KG 1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd

Mehr

Webinar: Hacker und Viren? Nicht mit uns! 28. September 2017

Webinar: Hacker und Viren? Nicht mit uns! 28. September 2017 Webinar: Hacker und Viren? Nicht mit uns! 28. September 2017 Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgender Nummer

Mehr

Webinar: Circuit Rollout bei der Siemens AG ein Großunternehmen entscheidet sich für die neue Art der Zusammenarbeit 14.

Webinar: Circuit Rollout bei der Siemens AG ein Großunternehmen entscheidet sich für die neue Art der Zusammenarbeit 14. Webinar: Circuit Rollout bei der Siemens AG ein Großunternehmen entscheidet sich für die neue Art der Zusammenarbeit 14. Dezember 2017 Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Die wichtigsten Zahlen und Fakten über unser Unternehmen.

Die wichtigsten Zahlen und Fakten über unser Unternehmen. Die wichtigsten Zahlen und Fakten über unser Unternehmen. Unternehmenspräsentation, 2015 CGI Group Inc. Ihr Partner weltweit: Das Unternehmen CGI Erstklassige Business- und IT-Beratung Service für über

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016 IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der

Mehr

Die digitale Transformation: Auswirkungen auf den Verwaltungsarbeitsplatz. Volkmar Rudat, Vice President Customer Engagement

Die digitale Transformation: Auswirkungen auf den Verwaltungsarbeitsplatz. Volkmar Rudat, Vice President Customer Engagement Die digitale Transformation: Auswirkungen auf den Verwaltungsarbeitsplatz Volkmar Rudat, Vice President Customer Engagement Unser Unternehmen im Überblick Hochverfüg-bare VoIP Lösungen Web, Audio & Video

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative?

9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative? 9. Oktober, Forum Rot, it-sa, Nürnberg IAM as a Service Illusion oder eine echte Alternative? Inhalt 1. Cloud? 2. Make or Buy? 3. IPG-Transition Vorgehen 4. IPG-Architecture & Business Model 5. das IPG

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 SharePoint Plattform für Information und Zusammenarbeit Ein Blick unter die Haube Technologietag SharePoint 2010 1. Oktober 2010 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de

Mehr

Steffen Güntzler. Vertriebsleiter Midmarket, BPLM & ASL. 2013 IBM Corporation

Steffen Güntzler. Vertriebsleiter Midmarket, BPLM & ASL. 2013 IBM Corporation Steffen Güntzler Vertriebsleiter Midmarket, BPLM & ASL 17,7 Mrd 2 23. April 2013 25,4 Mrd 3 23. April 2013 108 4 23. April 2013 549.000 5 23. April 2013 Werden Sie noch HEUTE Mitglied des IBM Softwareteams

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Managed Services und hybride Szenarien mit AWS

Managed Services und hybride Szenarien mit AWS Managed Services und hybride Szenarien mit AWS Mickael Zewde, Claranet GmbH 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Managed Services und hybride Szenarien mit AWS Das Beste

Mehr

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch

Vorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,

Mehr

D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM

D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM AGENDA Kundensituation Warum Bisnode Dun & Bradstreet D&B Credit stellt sich vor Features & Funktionen

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Digitalisierung in der Praxis Was verstehen wir unter Cloud?

Digitalisierung in der Praxis Was verstehen wir unter Cloud? Digitalisierung in der Praxis Was verstehen wir unter Cloud? Öhringen, 11. Oktober 2017 LIV Stuttgart/ Dipl.-Kfm. Franz E. Kunkel Jürgen Falkner, Fraunhofer IAO 1 Überblick Digitalisierung Charakter und

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

Regionaltage Human Centric Workplace Fujitsu

Regionaltage Human Centric Workplace Fujitsu Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch

Mehr

Digitalisierung kommunaler Infrastruktur als Innovationspotential: ein Blick in die Praxis der Wiener Stadtwerke Holding AG

Digitalisierung kommunaler Infrastruktur als Innovationspotential: ein Blick in die Praxis der Wiener Stadtwerke Holding AG Digitalisierung kommunaler Infrastruktur als Innovationspotential: ein Blick in die Praxis der Wiener Stadtwerke Holding AG Dr. Gabriele Domschitz, Vorstandsdirektorin 1 Die Wiener Stadtwerke: ein traditioneller

Mehr

Unified Communications, Wohin geht die Reise

Unified Communications, Wohin geht die Reise Unified Communications, Wohin geht die Reise ALU June 2009 1 Unified Communication Trends Presentation Title Month 2009 Markt Trends Wirtschaftflaute Source: Burton Group Markt Trends Wirtschaftflaute

Mehr

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik Agenda: Case Study Mobile Business Apps Kurzvorstellung der Firma aformatik: Erfahrungen aus 10 Jahren App -Entwicklung IBM Worklight:

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.

Mehr

Erst Change Management macht ITIL Projekte erfolgreich

Erst Change Management macht ITIL Projekte erfolgreich www.apmg-international.com APMG-International Webinar Erst Change Management macht ITIL Projekte erfolgreich Wednesday 6 June 2012 / 14:00 CET Presented by Markus Bause, SERVIEW www.apmg-international.com

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE

Mehr

Digitaler Leichtsinn im Krankenhaus. Martin Schobert

Digitaler Leichtsinn im Krankenhaus. Martin Schobert Digitaler Leichtsinn im Krankenhaus Martin Schobert Über den Referenten im CCC seit 1998 IT-Sicherheit, Softwareentwicklung, Administration Beruflich IT-Sicherheitsanalyst Netzwerke,

Mehr

Kaspersky Security für kleine und mittelständische Unternehmen

Kaspersky Security für kleine und mittelständische Unternehmen Kaspersky for Business Kaspersky Security für kleine und mittelständische Unternehmen #truecybersecurity Kaspersky Security für KMU Einleitung Fortschritte bei den Technologien haben zu Änderungen bei

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

WannaCry stößt auf taube Ohren

WannaCry stößt auf taube Ohren WannaCry stößt auf taube Ohren Security Remmediation als integrierter und automatisierter Prozess auf Knopfdruck Uwe Flagmeyer Senior Manager Presales copyright 2017 BMC So ware, Inc. BMC Confiden al Internal

Mehr

Webapplikations - Audit

Webapplikations - Audit splone Webapplikations - Audit Leistungsübersicht 3. November 2016 Webapplikations - Audit We all need people who will give us feedback. That s how we improve. - Bill Gates Starker Anstieg der Internet-Kriminalität

Mehr

Das Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft

Das Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft Sofia, Das Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft siemens.com Das Siemens Compliance System Das Unternehmen Seite 2 Weltweite Präsenz Nahe beim Kunden und das überall auf

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

Studienplan FIW Bachelor Informatik 2017ws. Inf 1 Algebra (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr.,

Studienplan FIW Bachelor Informatik 2017ws. Inf 1 Algebra (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr., Bachelor Informatik 2017ws Inf 1 Algebra (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr., nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmen und Datenstrukturen I (Übung)

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Papst Amtseinführung 2005

Papst Amtseinführung 2005 Papst Amtseinführung 2005 Papst Amtseinführung 2013 Was Sie uns erzählen Kennwörter reichen nicht mehr aus Wie können Unternehmes- Daten geschützt werden Wir müssen neue Technologien genauso schnell übernehmen

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Dynamic Workplace Framework

Dynamic Workplace Framework Dynamic Workplace Framework Einsatz bei einem Grossunternehmen 06.11.2014 Torsten Dellmann Thomas Haller Patrick Kaeslin Swisscom Enterprise Customers Swisscom Die Struktur 3 3 Privatkunden Kleine und

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

<Insert Picture Here> Oracle on Demand Innovationen im Applikationsmanagement

<Insert Picture Here> Oracle on Demand Innovationen im Applikationsmanagement Oracle on Demand Innovationen im Applikationsmanagement Dieter Weißhaar Vice President, Oracle EMEA Customer Service Northern Europe Agenda Oracle On Demand Anforderungen an die Informationstechnologie

Mehr

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013 SharePoint, Liferay & Co.: Social Business Integration in der Praxis Dr. Christoph Tempich Webinar, 04.07.2013 Social Business bei inovex Unser Experte: Dr. Christoph Tempich (Head of Consulting) Dr. Christoph

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt Volkmar Rudat, Leiter Direct Marketing Deutschland - a global market leader 2,1 Mrd. Umsatz im Geschäftsjahr 2012

Mehr

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht! T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten

Mehr

Explore. Share. Innovate.

Explore. Share. Innovate. Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

Teamcenter Durchgängige PLM Lösung bis hin zur TIA Portal Anbindung. Digitalization Days 2017

Teamcenter Durchgängige PLM Lösung bis hin zur TIA Portal Anbindung. Digitalization Days 2017 Teamcenter Durchgängige PLM Lösung bis hin zur TIA Portal Anbindung Digitalization Days 2017 siemens.com/tia-portal Nur ein ganzheitlichter Überblick des Automatisierungsprozesses und der Wertschöpfungskette

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Digitale Transformation

Digitale Transformation Digitale Transformation Auswirkungen auf Ihr Rechenzentrum @ Open Source Business Forum 2016 Michael Stanscheck Senior Partner Executive Cloud & Storage michael.stanscheck@suse.com Follow Me: @michastan

Mehr

The New way to work die Zukunft der Kommunikation. Lutz Böttcher Unify GmbH & Co KG Leiter Business Development Customer Service Solutions

The New way to work die Zukunft der Kommunikation. Lutz Böttcher Unify GmbH & Co KG Leiter Business Development Customer Service Solutions The New way to work die Zukunft der Kommunikation Lutz Böttcher Unify GmbH & Co KG Leiter Business Development Customer Service Solutions Willkommen bei Unify Unify ist ein Joint Venture von The Gores

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Krankenhaus Revitalisierung Detecon Service Offering

Krankenhaus Revitalisierung Detecon Service Offering Krankenhaus Revitalisierung Detecon Service Offering Öffentlicher Sektor 07.04.2016 We make ICT strategies work Krankenhaus Revitalisierung Cyberangriffe auf Krankenhäusern sind Realität. Seit Anfang 2016

Mehr

Die Cloud ist das neue Normal. Die Cloud aus Kundensicht BEREIT SEIN 4,1% 9,2% 13,9% 12,0% 23,7% 37,0%

Die Cloud ist das neue Normal. Die Cloud aus Kundensicht BEREIT SEIN 4,1% 9,2% 13,9% 12,0% 23,7% 37,0% Die Cloud aus Kundensicht 4,1% Noch nicht beschäftigt Wir haben uns mit dem Thema Cloud Services noch nicht beschäftigt Die Cloud ist das neue Normal 9,2% Schließen Cloud aus Wir schließen die Nutzung

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Service Management Business & IT Alignment

Service Management Business & IT Alignment Service Business & IT Alignment Robert Mannsberger Managing IT Consultant Das Thema Service spielt für jeden IT Dienstleister egal welchen Fokus er hat eine zentrale Rolle. Supply Mgmt Demand Mgmt Kompetenzfokus

Mehr

ITIL V3 2011 Was ist neu. Dr. Helmut Steigele

ITIL V3 2011 Was ist neu. Dr. Helmut Steigele ITIL V3 2011 Was ist neu Dr. Helmut Steigele Es ist eine Neu-Auflage Es ist ein Refresh Nicht 4.0; nicht 3.1; aber 2011 Seit 29. Juli 2011 Eingeführt per Ende August Das betrifft auch die Pocket Guides

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Atos Testing Service. Überblick Atos

Atos Testing Service. Überblick Atos Atos Testing Service Überblick 04.05.2017 Atos Auf einen Blick Atos ist ein international führender Anbieter von digitalen Services. Rund 12 Milliarden Euro Pro-forma-Umsatz (2015) Circa 100.000 Business

Mehr

EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN

EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN WHITEPAPER OFFENE TÜREN EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN Während die IT-Teams sich auf andere Endgeräte konzentrieren, wird die Sicherheit der Unternehmensdrucker

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr