Next Generation Cyber Defense

Größe: px
Ab Seite anzeigen:

Download "Next Generation Cyber Defense"

Transkript

1 Next Generation Cyber Defense

2 Information Security World On Tour 2014 Next Generation Cyber Defense Unsere IT-Security-Experten geben Ihnen kompetente Impulse, um Ihr Unternehmen abzusichern. Erfahren Sie, wie Sie alle Schwachstellen Ihrer IT-Infrastruktur eliminieren und mögliche Angriffe rechtzeitig entdecken können. Es steht viel auf dem Spiel! Ist sich Ihr Unternehmen der Gefahren voll bewusst? Was können und müssen Unter nehmen tun, um sich optimal vor den Bedrohungen zu schützen? Hier sind einige der Ergebnisse der neuen globalen Sicherheitsstudie der NTT Gruppe: > 25 % aller Online-Angriffe (Grafik 1) betreffen den Finanzsektor, 19 % die Technologie branche und 12 % die Fertigungsunternehmen > 30 % der in Deutschland beobachteten Angriffe gingen von Botnetzen aus. Andere häufige Angriffsarten ( Grafik 2) waren Reconnaissance (Informations- beschaffung zur Vorbereitung eines Angriffs) mit 28 %, als Malware bekannter Quellcode mit 14 % und andere auffällige Aktivitäten mit 10 % > Mit 54 % aller Angriffe war der öffent liche Sektor am stärksten von Botnetz-Aktivitäten (Grafik 3) betroffen, gefolgt vom Finanzsektor mit 22 % und der Unterhaltungs- und Spielebranche mit 9 % Globale Sicherheitsstudie der NTT Gruppe Grafik 1 Online-Angriffe nach Branche Grafik 2 Angriffsarten Grafik 3 Botnetz-Aktivitäten nach Branche 25 % Finanz branche 19 % Technologiebranche 12 % Fertigungsbranche 44 % Sonstige 30 % aus Botnetzen 28 % Reconnaissance 14 % Malware 10 % Andere auffällige Aktivitäten 18 % Sonstige 54 % Öffent licher Sektor 22 % Finanzsektor 9 % Unterhaltungs- & Spielebranche 15 % Sonstige

3 NEXT GENERATION CYBER DEFENSE TERMINE UND VERANSTALTUNGSORTE Donnerstag Wien DAS TRIEST Hotel Wiedner Hauptstraße Wien Dienstag Zürich Mövenpick Hotel Zurich-Airport Walter Mittelholzerstraße Glattbrugg, Zürich Dienstag Hamburg SIDE Hotel Drehbahn Hamburg Donnerstag Köln The New Yorker Hotel Deutz-Mülheimer-Straße Köln Dienstag Stuttgart Parkhotel Stuttgart Messe-Airport Filderbahnstraße Leinfelden-Echterdingen Donnerstag München Sheraton München Central Garmischer Straße München REFERENTEN Dr. Sandro Gaycken, geb in Köln, ist Technik- und Sicherheitsforscher an der Freien Universität Berlin. Schwerpunkte seiner Forschung sind Cyberwar, Cybersecurity, Datenschutz sowie gesellschaftliche Folgen der Informationstechnik. Darüber hinaus berät er Unternehmen sowie verschiedene zivile und militärische Institutionen im In- und Ausland. Er ist in Gremien auf Bundes- sowie EU-Ebene tätig und wird von den Medien als Experte zum Thema Cyberwar befragt. > Zürich, > Hamburg, > Stuttgart, > München, Dr. Philipp Herrmann ist Partner der Kanzlei PRW Rechtsanwälte Partnerschaft mbb und berät Technologie- und IT-Unternehmen in sämtlichen Bereichen des Informationstechnologierechts (IT-Recht) und auf dem Gebiet des geistigen Eigentums (Marken,- Design- und Wettbewerbs recht, Urheberrecht). Dr. Philipp Herrmann ist Fachanwalt für Informationstechnologierecht (IT-Recht) und Fachanwalt für gewerblichen Rechtsschutz. Er ist Referent auf zahlreichen Roadshows und Vortragsveranstaltungen zu Fragen im Bereich des IT-Rechts und des geistigen Eigentums. > Wien, > Köln,

4 AGENDA Uhrzeit 09:00 Anmeldung und Begrüßungskaffee 09:30 Begrüßung und einleitender Vortrag zu Next Generation Cyber Defense 09:45 Keynotes: Vorträge zu aktuellen Entwicklungen und Herausforderungen Dr. Philipp Herrmann in Wien und Köln Dr. Sandro Gaycken in Hamburg, München, Stuttgart und Zürich 10:15 Cyber Defense 2.0 neue Verteidigungsstrategien Cristian Ion Cyberkriminalität hat sich gewandelt. Wurden früher Angriffe breitflächig gegen viele Ziele gleichzeitig gefahren, so fokussieren diese heute auf ein Ziel und verlaufen meist unbemerkt. Diese Angriffe werden als APT (Advanced Persistent Threat) bezeichnet und be drohen die Sicherheit jedes Unternehmens. Das hat auch die Sicherheitsindustrie erkannt und bietet eine Vielzahl von Lösungen an, die Schutz vor diesen Gefahren ver sprechen. Aber ist es wirklich so einfach? Kann sich ein Unternehmen vor gezielten Angriffen schützen, indem einfach eine Sicherheits lösung zum Schutz davor er worben wird? Wir beleuchten im Rahmen dieses Vortrages die notwendigen Fähigkeiten und die technischen Möglichkeiten, die uns heute als Werkzeuge auf dem Markt zur Verfügung stehen. 11:00 Kaffeepause 11:30 Aufdecken versteckter Fouls in der IT SIEM Intelligenz gegen APT Uwe Maurer Das digitale Zeitalter zeigt sich als das goldene Zeitalter des globalen Cyber-Crimes. Dabei laufen Angriffe über eine Vielzahl von versteckten Fouls ab. Diese Nicklichkeiten werden nicht als Angriffsschritte von andauernden und mehrstufigen Angriffen identifiziert. Die Unter nehmen fühlen sich sicher, bis die Kompromittierung zu einem erkennbaren Schaden führt. Im Vortrag zeigen wir auf, wie sich mit Hilfe von intelligent eingesetzten Detection- und Korrelationssystemen (SIEM) die Anforderungen an eine intelligente Alarmierung umsetzen lassen. In weiteren Schritten lernen die Teilnehmer, wie sie Kompromittierungen aufdecken, auf entsprechende Funde reagieren und welche Möglich keiten sie haben, solche Angriffe einzudämmen, zu analysieren und zurückzuschlagen. 12:30 Mittagessen Uhrzeit 13:30 Defense in Depth über die Rolle privilegierter Accounts im Rahmen von Cyber Defense Dr. Ralf Stodt Bestandteil von nahezu allen zielgerichteten Angriffen ist, nach dem erstmaligen Zugriff über Schwachstellen oder Spear Phishing, die nachfolgende Erhöhung von Berechtigungen und Ausweitung der Kontrolle über Systeme eines angegriffenen Netzwerks. In dieser Phase versuchen Angreifer in den Besitz von privilegierten Konten zu kommen. Dabei zeigt sich, dass ein Schutz dieser kritischen Accounts und eine Nachverfolgung der Benutzung dieser Zugangsinformationen eine wirksame Gegenmaßnahme hinter den klassischen Verteidigungslinien des Netzwerkperimeters darstellt. Neben den etablierten Konzepten wie beispielsweise minimale Rechte, auch im Zusammenhang mit administrativen Accounts, stellen wir weitere Aspekte vor, z.b.: sichere Speicherung, richtlinienkonformes Verwalten der Passwörter und ihrer regelmäßigen Änderung, automatische Anmeldungen ohne Kenntnis der Zugangsdaten oder Reporting der Benutzer aktivitäten. Dabei sehen wir diesen Ansatz nicht als isolierte Maßnahme, sondern stellen einen Verbund mit Security Analytics und Policy Management vor. 14:15 Die Rückeroberung Ihrer IT Sichere Standards im IT-Betrieb Uwe Maurer Kritische Daten müssen intern bleiben. Die IT muss sich den Aufgaben stellen, die mit dieser Forderung verbunden sind. Vielerorts ist bereits der Überblick über die IT-Systeme und Services verloren gegangen. Wie lässt sich verhindern, dass diese manipuliert werden? Wer keine Kontrolle über die Vorgänge in seinem Netzwerk und in seiner IT-Infrastruktur hat, wird die kritischen Daten nicht schützen können. Im Vortrag wird aufgezeigt, wie die Sicherheit und Effizienz im IT-Betrieb systematisch wieder aufgebaut wird. Die IT-Systeme werden im täglichen Betrieb erfasst und dokumentiert. Es werden sichere Systemkonfigurationen durchgesetzt und Standard plattformen etabliert. Und es wird sichergestellt, dass diese laufend aktualisiert werden. Der Reifegrad der IT-Betriebsprozesse wird durch eine konvergente Über wachung kontrolliert gesteigert. Die Teilnehmer lernen wie sie ihre IT Schritt für Schritt zurückerobern und wie sie das deutlich höhere Sicherheitsniveau aufzeigen können. 15:00 Kaffeepause 15:30 Vorstellung von Referenzprojekten 16:30 Zusammenfassung, Ausblick, Diskussion 17:00 Geplantes Ende

5 NEXT GENERATION CYBER DEFENSE ANMELDUNG UND TEILNEHMERKREIS Anmeldung Bitte melden Sie sich bis jeweils eine Woche vor dem gewünschten Termin online an. > de/isw-on-tour Die Veranstaltung ist kostenfrei. Teilnahmebedingungen Die Teilnahme ist kostenfrei. Absagen, die schriftlich unter nttcomsecurity.com bis zu 48 Stunden vor Veranstaltungsbeginn eingehen, sind ebenfalls kostenfrei. Bitte haben Sie Verständnis dafür, dass wir Ihnen bei späteren Absagen oder Nichterscheinen die dadurch ent standenen Kosten in Höhe von 80 EUR / 120 CHF (plus MwSt.) in Rechnung stellen müssen. Teilnehmerkreis Die Veranstaltung richtet sich in erster Linie an folgende Zielgruppe: > ITSO und Mitarbeiter > CISO und Mitarbeiter > Compliance Manager > IT-Risk Manager > CIO > IT-Revision > Netzwerk Manager > Netzwerk Architekten > Netzwerk Operation (Admin) PARTNER UND SPONSOREN Die Teilnehmer der Roadshow haben die Gelegenheit, direkt mit unseren Partnern und Sponsoren über die neuesten Entwicklungen der IT- Security-Technologie zu sprechen. Außerdem bieten wir Ihnen an ausgewählten Standorten den Solution Campus eine Demo-Area mit verschiedenen Sicherheitlösungen.

6 Deutschland Robert-Bürkle-Straße Ismaning t: +49 (0) f: +49 (0) e: Ferdinand-Braun-Straße Heilbronn t: +49 (0) Industriestraße 23a Burscheid t: +49 (0) Hanauer Landstraße Frankfurt a.m. Stolberger Straße Köln t: +49 (0) Walramstraße Idstein t: +49 (0) Behringstraße 16b Hamburg t: +49 (0) Sachsendamm Berlin Österreich Rivergate, Handelskai Wien t: +43 (1) e: Schweiz Zunstraße Glattbrugg t: +41 (0) e: NTT_2014_ Information Security World On Tour 2014: Next Generation Cyber Defense Hela Werbung GmbH

IT Security Trends 2013

IT Security Trends 2013 INTEGRALIS ROADSHOW Data Exchange BYOD Advanced Persistent Threats Identity Federation IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider 10.09.2012 Berlin 11.09.2012

Mehr

Security Intelligence

Security Intelligence INTEGRALIS ROADSHOW Security Intelligence Symbiose von ISMS, SIEM und GRC Hype, Vision oder echte Strategie? NEU! Mit Open Space Diskussionen 13.03.2012 Frankfurt 14.03.2012 Stuttgart 15.03.2012 München

Mehr

IT-Sicherheit vs. juristische Realität

IT-Sicherheit vs. juristische Realität IT-Sicherheit vs. juristische Realität - Praxisrelevante Herausforderungen für Unternehmen - anlässlich der Roadshow NTT Com Security "Information Security World (ISW) on Tour" am 16.10.2014 in Wien IT-Sicherheit

Mehr

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense

Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Dr. Ralf Stodt Executive Solution Manager Secure Identity, CISSP Agenda Under Attack Welches Risiko beinhalten administrative

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

20. September 2005. Performance und Tuning, Migration und Betrieb

20. September 2005. Performance und Tuning, Migration und Betrieb Workshop Performance und Tuning, Migration und Betrieb Wie kann die Performance von laufenden Anwendungen und Entwicklungszeiten reduziert werden? Worauf kommt es beim Betrieb von Cognos Anwendungen an?

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Know-how-Schutz Ganzheitlich, systematisch, erfolgreich

Know-how-Schutz Ganzheitlich, systematisch, erfolgreich SKW Schwarz Rechtsanwälte Know-how-Schutz Ganzheitlich, systematisch, erfolgreich Wirksamer Know-how-Schutz muss ganzheitlich ansetzen und das Ziel verfolgen, für das Unternehmen überlebens-wichtiges Wissen

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Next Generation Advanced Security Services

Next Generation Advanced Security Services 2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 16. 17. Juni 2015 in München Hilton Airport München 2015 NEXT GENERATION ADVANCED

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Qualitätsmanagement Vertiefungsseminar

Qualitätsmanagement Vertiefungsseminar Prozess-FMEA und Control-Plan Integriert und durchgängig erstellen Qualitätsmanagement Vertiefungsseminar 27. Oktober 2015 Einleitende Worte Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA) ist eine

Mehr

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN

PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN PROZESS-FMEA, CONTROL-PLAN UND BESONDERE MERKMALE INTEGRIERT UND DURCHGÄNGIG ERSTELLEN QUALITÄTSMANAGEMENT SEMINAR 6. AUGUST 2015 EINLEITENDE WORTE Die Fehler-Möglichkeits- und Einfluss-Analyse (FMEA)

Mehr

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin.

CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT. digitale transformation. 30. September 2014, F.A.Z. Atrium, Berlin. digitale transformation DIE KONFERENZREIHE DER F.A.Z. konferenz CYBER RESILIENCE WARUM CYBER SECURITY NICHT MEHR AUSREICHT 30. September 2014, F.A.Z. Atrium, Berlin #3 CYBER RESILIENCE WARUM CYBER SECURITY

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

FrÄhjahrstagung 2012. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm mit Linux on System z. 23.-25. April 2012 Sheraton Carlton NÄrnberg

FrÄhjahrstagung 2012. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm mit Linux on System z. 23.-25. April 2012 Sheraton Carlton NÄrnberg FrÄhjahrstagung 2012 Arbeitsgruppen: z/vse mit CICS und DB2 z/vm mit Linux on System z der Arbeitsgruppen z/vse mit CICS und DB2 z/vm mit Linux on System z 23.-25. April 2012 Sheraton Carlton NÄrnberg

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten

22. + 23. November 2005 Frankfurt. Jahrestagung: Erfahrungen aus Reporting-Projekten Jahrestagung: Erfahrungen aus Reporting-Projekten Das Interesse und die Erwartungen sind hoch. Was bringt uns Cognos 8? Was bedeutet ein Umstieg von Serie 7 nach Cognos8 für Sie? Informieren Sie sich über

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Expertentag Big Agile 2014

Expertentag Big Agile 2014 EINLADUNG Expertentag Big Agile 2014 Agilität in großen Projekten und großen Organisationen 25h Hamburg Hafencity Hotel 12. Mai 2014 um 13 Uhr values at work. AGENDA Agile Methoden sind heute ein fester

Mehr

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von:

Praxisseminar. am 05. März 2015 in der Coface Arena in Mainz. Das Praxisseminar zur Steigerung der Entwicklungsproduktivität. mit Praxisvorträgen von: Praxisseminar Lean Innovationschlank, agil und innovativ am 05. März 2015 in der Coface Arena in Mainz Das Praxisseminar zur Steigerung der Entwicklungsproduktivität mit Praxisvorträgen von: Praxisseminar

Mehr

Das Tätigkeitsfeld des Fahrausweisprüfers

Das Tätigkeitsfeld des Fahrausweisprüfers Das Tätigkeitsfeld des Fahrausweisprüfers Die Fahrausweisprüfung im Spannungsfeld zwischen Recht und Kundenorientierung 30. September bis 01. Oktober 2010 Berlin Referenten: Rechtsanwalt, Stuttgart Helmut

Mehr

Der richtige Umgang mit Kreditkartendaten

Der richtige Umgang mit Kreditkartendaten Der richtige Umgang mit Kreditkartendaten Die Zahlung per Kreditkarte ist längst Standard in der Reisebranche - die Kunden schätzen deren Schnelligkeit und Komfort nicht nur unterwegs, sondern schon beim

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Die Rückeroberung Ihrer IT - Sichere Standards im IT-Betrieb

Die Rückeroberung Ihrer IT - Sichere Standards im IT-Betrieb Die Rückeroberung Ihrer IT - Sichere Standards im IT-Betrieb Uwe Maurer Angriffs-Modell und Praxis das sehen wir bei der Incident-Analyse Die meisten kritischen Angriffe (ca60%) laufen gegen bekannte Schwachstellen

Mehr

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD Akademie 6. Oktober 2015 in Hamburg Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD GROUP Tagungen & Kongresse Bestandsaufnahme und aktuelle Entwicklungen Ihr Nutzen Die diesjährige Fachtagung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann

Cloud Security. Wir brauchen Paradigmenwechsel. Prof. Dr. (TU NN) Norbert Pohlmann Cloud Security Wir brauchen Paradigmenwechsel Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Recht haben Recht bekommen Recht durchsetzen Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den. VAE & Saudi-Arabien

Recht haben Recht bekommen Recht durchsetzen Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den. VAE & Saudi-Arabien An die Empfänger unserer Rundschreiben Düsseldorf, 15.12.2008 Aktuelle Entwicklungen im Außenwirtschaftsverkehr mit den Sehr geehrte Damen und Herren, die Vereinigten Arabischen Emirate (VAE) sowie Saudi-Arabien

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

2. Branchentreff. für Finanzdienstleister. Achtung - digitale Prozesse voraus! 18. Juni 2015 in Dortmund mit Abendveranstaltung am Vortag

2. Branchentreff. für Finanzdienstleister. Achtung - digitale Prozesse voraus! 18. Juni 2015 in Dortmund mit Abendveranstaltung am Vortag 2. Branchentreff für Finanzdienstleister Achtung - digitale Prozesse voraus! 18. Juni 2015 in Dortmund mit Abendveranstaltung am Vortag Grußwort Sehr geehrte Damen und Herren, zum 2. Branchentreff für

Mehr

3. Gewerbeimmobilientag Berlin

3. Gewerbeimmobilientag Berlin 3. Gewerbeimmobilientag Berlin 18. November 2015 Tour Total 12.30 18.30 Uhr Gewerbeimmobilien in Bewegung Als dynamischer Wirtschaftsstandort zieht es jährlich viele Menschen zum Leben, Arbeiten und Genießen

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Usability Engineering

Usability Engineering Usability Engineering Effiziente Entwicklung intuitiver Bedienung 28. September 2015 TWT GmbH Stuttgart nsere Ve ompakt u Begrüßung Mensch und Maschine arbeiten heute Hand in Hand. Um eine effiziente und

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Mittwochs bei Computacenter

Mittwochs bei Computacenter Mittwochs bei Computacenter Mittwochs bei Computacenter Veranstaltungen mit praktischem Nutzwert und hochkarätigen Referenten zu aktuellen IT-Themen, die derzeitdie Diskussion der IT-Landschaft prägen.

Mehr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr

Expertentag Big IAM 2014. Von Zugriffsrechten zu zentraler IT-Governance. 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr EINLADUNG Expertentag Big IAM 2014 Von Zugriffsrechten zu zentraler IT-Governance 25h Hamburg Hafencity Hotel 20. Mai 2014 um 13 Uhr Rotonda Business Club Köln 21. Mai 2014 um 13 Uhr values at work. AGENDA

Mehr

MiDay Osterreich 2015

MiDay Osterreich 2015 MiDay Osterreich 2015 Zukunftsorientierte Spritzgusstechnologien - Status, Tendenzen, Innovationen - 17. September 2015 Institute of Polymer Product Engineering Johannes Kepler Universität Linz Vielen

Mehr

Persönliche Einladung

Persönliche Einladung Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark

Mehr

Kostenreduzierung Analysis

Kostenreduzierung Analysis Combined Thinking for Success. Information anywhere, anytime, any device & Business Process Excellence Kostenreduzierung Analysis Predictive Analytics Performance Management Flexible Planung Big Data Combined

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Roadshow. 05. Mai 2015. Datenextraktion auf Knopfdruck objektive Prozesstransparenz perfekte Basis zur Prozessoptimierung

Roadshow. 05. Mai 2015. Datenextraktion auf Knopfdruck objektive Prozesstransparenz perfekte Basis zur Prozessoptimierung Process Roadshow Mining 05. Mai 2015 Datenextraktion auf Knopfdruck objektive Prozesstransparenz perfekte Basis zur Prozessoptimierung Roadshow PROCESS MINING FINANCE 05. Mai 2015 in Düsseldorf kaufmännische

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

Der IT-Unternehmertag

Der IT-Unternehmertag Der IT-Unternehmertag Mehr Produktivität im Software-Entwicklungsprozess Fachveranstaltung für IT-Unternehmer und Entwicklungsleiter am Donnerstag, 17. September 2015, in Agenda 10:00 Uhr Begrüßungskaffee

Mehr

Anatomie eines Cyberspionage Angriffs

Anatomie eines Cyberspionage Angriffs Anatomie eines Cyberspionage Angriffs Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG Beispiele bekannter Fälle 25. Februar 2013 Cyber Spionage: Chinesische Hacker greifen

Mehr

15. Einladung. 02. Juli 2015 Handwerkskammer Hamburg Holstenwall 12 20355 Hamburg

15. Einladung. 02. Juli 2015 Handwerkskammer Hamburg Holstenwall 12 20355 Hamburg Verband der Immobilienverwalter Schleswig-Holstein/Hamburg/ Mecklenburg-Vorpommern e. V. Einladung 15. Verwalter forum Hamburg 2015 02. Juli 2015 Handwerkskammer Hamburg Holstenwall 12 20355 Hamburg Willkommen

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace

Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Donnerstag, 26.06.2014 Block II Besuch beim MX Award Gesamtsieger Hilti Kaufering MITTWOCH, 25.06.2014 Block I Themenabend

Mehr

Process Mining 21. September 2015. Roadshow

Process Mining 21. September 2015. Roadshow Roadshow Process Mining 21. September 2015 Datentransformation auf Knopfdruck Objektive ermittelte Prozesstransparenz Perfekte Basis zur Prozessoptimierung Roadshow PROCESS MINING PROCURE-TO-PAY 21. September

Mehr

Einladung. Compliance aktuell: Prävention und Krisenmanagement. Kartellrecht und Antikorruption im Fokus

Einladung. Compliance aktuell: Prävention und Krisenmanagement. Kartellrecht und Antikorruption im Fokus Einladung Compliance aktuell: Prävention und Krisenmanagement Kartellrecht und Antikorruption im Fokus Immer wieder auftretende Fälle von Korruption und Kartellabsprachen haben Compliance also die Ein

Mehr

EINLADUNG Netzwerk-Tag. Ansbach, 8. Oktober 2015

EINLADUNG Netzwerk-Tag. Ansbach, 8. Oktober 2015 EINLADUNG Netzwerk-Tag Ansbach, 8. Oktober 2015 Einladung Sehr geehrte Damen und Herren, Netzwerken wird in einer stark vernetzten Welt immer wichtiger im Geschäftsleben. Wir wollen daher mit kompetenten

Mehr

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit

Mehr

BESONDERE MERKMALE SYSTEMATISCH ERMITTELN UND DURCHGÄNGIG BETRACHTEN

BESONDERE MERKMALE SYSTEMATISCH ERMITTELN UND DURCHGÄNGIG BETRACHTEN BESONDERE MERKMALE SYSTEMATISCH ERMITTELN UND DURCHGÄNGIG BETRACHTEN QUALITÄTSMANAGEMENT VERTIEFUNGSSEMINAR 4. NOVEMBER 2014 EINLEITENDE WORTE Die Diskussion um besondere Merkmale ist durch den neuen VDA-Band»Besondere

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Mehr Sicherheit für Unternehmen

Mehr Sicherheit für Unternehmen Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei

Mehr

Wenn Gewohnheit Chancen verspielt. Mit modernen Fixed-Income-Strategien das Renditetief überbrücken

Wenn Gewohnheit Chancen verspielt. Mit modernen Fixed-Income-Strategien das Renditetief überbrücken Wenn Gewohnheit Chancen verspielt Mit modernen Fixed-Income-Strategien das Renditetief überbrücken Agenda 12.00 Uhr Empfang und Mittagsimbiss 13.00 Uhr Begrüßung und Einleitung Thomas Trinter, institutionelle

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main

Investment Conference Geschlossene Immobilienfonds. 13. Juni 2012 in Frankfurt am Main Investment Conference 13. Juni 2012 in Frankfurt am Main Einladung Investment Conference 2012 stehen bei den Anlegern nach wie vor am höchsten im Kurs - wen wundert das? Stehen doch Investitionen in deutsche

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner

Mehr

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 25. November 2015 in München

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 25. November 2015 in München SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN 25. November 2015 in München Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Informationstag gewerblicher Rechtsschutz 2015. Mittwoch, 18. November 2015, Programm und Einladung

Informationstag gewerblicher Rechtsschutz 2015. Mittwoch, 18. November 2015, Programm und Einladung Informationstag gewerblicher Rechtsschutz 2015 Mittwoch, 18. November 2015, Programm und Einladung Willkommen D ie Patentwelt diskutiert schon seit einiger Zeit rege über das Europäische Gemeinschaftspatent

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 15./16. Mai 2012 EBS Universität für Wirtschaft und Recht bei Wiesbaden Sehr geehrte

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Institut für Wir tschaftsinformatik. IT Operations Day. Zukünftige Herausforderungen des IT-Betriebs

Institut für Wir tschaftsinformatik. IT Operations Day. Zukünftige Herausforderungen des IT-Betriebs Institut für Wir tschaftsinformatik IT Operations Day Zukünftige Herausforderungen des IT-Betriebs 24. November 2009 Executive Campus HSG St. Gallen Veranstalter Prof. Dr. Walter Brenner Technische Universität

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Vereinigung für Bankbetriebsorganisation e. V.

Vereinigung für Bankbetriebsorganisation e. V. Vereinigung für Bankbetriebsorganisation e. V. Postfach 70 11 52 60561 Frankfurt a. M. Tel. 069 962203-0 Fax 069 962203-21 E-Mail vbo @ vbo.de www.vbo.de 06.02.2015 Einladung BdB/vbo-Fachtagung am 24.03.2015

Mehr

Das Data Center - fit für heute und morgen

Das Data Center - fit für heute und morgen Das Data Center - fit für heute und morgen Bewertung der aktuellen Anforderungen Das Data Center steht heute vor neuen Anforderungen. Virtualisierte Server- und Storage-Landschaften stellen enorme Anforderungen

Mehr

Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art

Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art ANALYSE ... Ein guter Überblick hilft Ihnen dabei. Die richtigen Daten aus Ihren Personaleinsatzplanungs-, Zeiterfassungs-,

Mehr

PROGRAMM. Anmeldung zur Veranstaltung. PRODUKTEHAFTPFLICHTRECHT Freitag, 13. November 2015, Kongresshaus Zürich (1206.)

PROGRAMM. Anmeldung zur Veranstaltung. PRODUKTEHAFTPFLICHTRECHT Freitag, 13. November 2015, Kongresshaus Zürich (1206.) Anmeldung zur Veranstaltung Freitag, 13. November 2015, Kongresshaus Zürich (1206.) PROGRAMM Die Anmeldung gilt für (Vorname, Name, Titel/Stellung/Funktion)*: 08.45 09.15 Begrüssungskaffee 09.15 09.20

Mehr

Requirements Engineering

Requirements Engineering Requirements Engineering Qualitätshub in der Produktentstehung 20. April 2015 TWT GmbH Stuttgart nsere Ve ompakt u Begrüßung Zwar können die Ursachen für das Scheitern von Projekten vielfältig sein, aktuelle

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN

QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN QUALITÄT AUF DEM SHOPFLOOR MIT MEHR QUALITÄT DIE PRODUKTIVITÄT ERHÖHEN QUALITÄTSMANAGEMENT VERTIEFUNGSSEMINAR 24. SEPTEMBER 2015 EINLEITENDE WORTE Steigt die Qualität, steigt auch die Produktivität. Diese

Mehr

Einladung. 25. und 26. September 2012 Wasserwerk / World Conference Center Bonn Hermann-Ehlers-Straße 29, 53113 Bonn

Einladung. 25. und 26. September 2012 Wasserwerk / World Conference Center Bonn Hermann-Ehlers-Straße 29, 53113 Bonn Einladung 25. und 26. September 2012 Wasserwerk / World Conference Center Bonn Hermann-Ehlers-Straße 29, 53113 Bonn Wir laden Sie zu den 7. Bonner Unternehmertagen in Bonn ein! Sehr geehrte Damen und Herren,

Mehr

TH0R Triage APT Forensic Scanner

TH0R Triage APT Forensic Scanner TH0R überprüft als sogenannter vollautomatisch Ihre Windows- sowie Linux-Serversysteme auf typische Spuren, die Hacker bei Angriffen hinterlassen, beispielsweise: Signaturen von Viren, Backdoors und Trojanern.

Mehr

Collaboration Performance

Collaboration Performance FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Tagung Collaboration Performance Erfolgsfaktoren für kollaboratives Arbeiten Stuttgart, 22. Januar 2015 Vorwort Um Innovationen zu schaffen,

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Innovative Versorgung

Innovative Versorgung I.O.E. Fachkonferenz Innovative Versorgung Neue Perspektiven für kooperative Konzepte Die Chancen der Gesundheitsreform nutzen 23. Juni 2015 in Düsseldorf Neue Bewegung im Gesundheitsmarkt Vorteile des

Mehr

Einladung zur 16. Pantaenius-Immobilientagung. Hamburg Düsseldorf München Nürnberg

Einladung zur 16. Pantaenius-Immobilientagung. Hamburg Düsseldorf München Nürnberg Einladung zur 16. Pantaenius-Immobilientagung Hamburg Düsseldorf München Nürnberg Hiermit laden wir Sie herzlich zur 16. Pantaenius-Immobilientagung ein! Veranstaltungsort Sheraton München Arabellapark

Mehr