Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich

Größe: px
Ab Seite anzeigen:

Download "Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich"

Transkript

1 Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Report Executive Summary des Cloud Vendor Benchmark 2014 für Trend Micro Incorporated Autoren: Oliver Schonschek & Heiko Henkes

2 Vorwort Der Einsatz von Cloud Computing in Deutschland nimmt weiterhin deutlich zu. Gleichzeitig steigen die Risiken für Datenmissbrauch und Datenverlust. Cloud-Nutzer und Cloud-Anbieter sind sich der Gefahren durchaus bewusst und suchen nach sicheren Lösungen, um die Vorteile des Cloud Business zu nutzen, ohne die strengen Compliance-Vorgaben wie den Datenschutz zu missachten. Gerade im Bereich der Verschlüsselung besteht bei vielen Cloud-Nutzern und Cloud- Providern aber noch Handlungsbedarf. Die inzwischen weit verbreitete verschlüsselte Datenübertragung zu einem Cloud-Dienst reicht nicht aus, wenn nach der Übertragung in die Cloud die vertraulichen Informationen unverschlüsselt vorliegen. Selbst wenn der jeweilige Cloud-Anbieter eine Verschlüsselung der gespeicherten Daten zusagt, sind die Anforderungen des deutschen Datenschutzes noch nicht automatisch erfüllt. Der Cloud-Nutzer bleibt als Auftraggeber verantwortlich für den Schutz seiner Daten und muss sich von den Sicherheitsmaßnahmen des Cloud-Betreibers überzeugen. Datenschützer empfehlen deshalb dringend, dass Cloud-Nutzer die Cloud- Verschlüsselung selbst übernehmen und bereits vor der Übertragung in eine Cloud die Daten verschlüsseln, unabhängig von dem jeweiligen Cloud-Anbieter. Trend Micro hat diese Herausforderung bereits früh erkannt und bietet ein umfassendes Portfolio im Bereich Cloud Security, das sich an Anwenderunternehmen aller Größenklassen, aber auch an Cloud Service Provider richtet. Hervorzuheben ist hier zum Beispiel die Cloud Encryption Lösung Trend Micro SecureCloud. Diese Lösung kann als gehosteter Dienst bezogen oder vom Cloud-Nutzer selbst installiert und betrieben werden und bietet eine providerunabhängige Cloud-Verschlüsselung und Schlüsselverwaltung. Dadurch können Cloud-Nutzer jeder Unternehmensgröße selbst für ihre Cloud- Verschlüsselung sorgen. Experton Group AG Seite 2

3 Aber auch Cloud Service Provider können von Trend Micro SecureCloud profitieren: Sie erhalten dadurch eine wichtige Ergänzung ihres eigenen Cloud-Portfolios und helfen ihren Kunden dabei, die Datenschutzanforderungen erfolgreich umzusetzen, ein deutliches Plus für die Vermarktung von Cloud Services, da Cloud-Nutzer zunehmend auf Cloud Security achten. Neben den anderen Trend Micro Lösungen für Cloud Security konnte Trend Micro SecureCloud im aktuellen Cloud Vendor Benchmark 2014 in vielfacher Hinsicht überzeugen. Eine benutzerfreundliche Lösung, ein professioneller Support, die Unterstützung verschiedenster Cloud-Umgebungen und eine hochwertige Partnerlandschaft wie bei Trend Micro SecureCloud helfen Cloud-Anwendern und Cloud-Providern dabei, die zwingend erforderliche Cloud-Verschlüsselung umzusetzen und die Komplexität und den Aufwand dabei deutlich zu verringern. Trend Micro konnte sich dadurch in beiden Cloud-Security-Quadranten (Cloud Security Full Stack und Cloud Security Encryption) des Cloud Vendor Benchmarks 2014 an führender Stelle im Leader-Quadranten positionieren.. München, Oliver Schonschek Research Follow Experton Group AG Seite 3

4 Trügerische Wolken sind kein Hindernis So sehr die Cloud das Business antreibt und für die erfolgreichen Geschäftsmodelle der Neuzeit steht - die Wolken werden trotzdem zunehmend kritisch beäugt und mit steigender Unternehmensgröße aufgrund häufig zunehmender Regularien mit Skepsis in die Waagschale der Sourcing-Fragen bzw. Architektur- Blueprints geworfen. Die Berichterstattung über Hacker und natürlich die entlarvten Cyber-Sheriffs aus den USA reißen nicht ab. Die Informationen, die auf Grund der sogenannten Snowden-Papiere die breite Öffentlichkeit und damit auch die Anwender und Anbieter von Cloud Technologien und Services erreichten, hatten zur Folge, dass die Speicherung von Daten im Netz aka der Cloud ein erhebliches Misstrauen hervorruft. Das hierzulande die Angst vor Datenzugriffen der NSA mit den normalen Cyber-Attacken, Dieb-stählen von Benutzerdaten, Manipulationen von Datenbanken, etc., vermischt wird ist nachvollziehbar, aber verstellt den Blick für die Realität und potentielle Lösungen. Grundsätzlich sind Systeme auf denen Daten gespeichert und verarbeitet werden gegen fremde Zugriffe, Manipulation und Verlust zu schützen. Betrachtet man die erwähnten erfolgreichen, normalen Cyber-Attacken, so sind diese zumeist erfolgreich, weil die grundlegenden Anforderungen an die Security nicht beachtet bzw. Mechanismen zur Gefahrenerkennung und -abwehr nicht durchgehend eingesetzt wurden. Durchgehend ist hier ein besonders wichtiger Begriff, da die frühere harte Schale, weicher Kern - Philosophie bei Angreifen heutzutage nur ein mitleidiges Lächeln hervorruft. Tiefenverteidigung, sprich die Absicherung aller Systeme ist das Zauberwort. Sämtliche Zugänge zu einem System egal ob physisch oder logisch und jedes System an sich wird auf allen Ebenen abgesichert. Es reicht nicht mehr aus den physischen Server auf dem die virtualisierten Systeme laufen abzusichern. Auch müssen sämtliche Verbindungen von und zu Cloud Rechenzentren stark abgesichert werden, da dies einer der Hauptangriffsvektoren der NSA ist, wie auch große amerikanische Internet- Experton Group AG Seite 4

5 konzerne schmerzhaft erfahren mussten. Cloud Security Technologies Grundlegende Merkmale der Cloud aus Security-Sicht sind eine dezentrale Struktur und eine Vielzahl von Verbindungen und Zugangspunkten die notwendig sind, um die schnelle und flexible Nutzung von Daten und Applikationen zu gewährleisten. Um die Möglichkeiten einer Cloud sicher nutzen zu können, müssen deshalb die Infrastrukturen, Verbindungen, Endgeräte, Applikationen und Daten vollständig und umfassend auf einem hohen Niveau geschützt werden. Dies ist vor allem deshalb notwendig, da die Unternehmensnetzwerke keine abgeschlossenen Systeme mit wenigen, einfach zu kontrollierenden Zugangspunkten mehr sind. Das moderne Unternehmen als Wertschöpfungsnetzwerk verbindet Tausende von Partnern, Lieferanten und Anwendern mit seinen Kern-applikationen und - prozessen. Da integrierte Cloud- Strategien auch die Verknüpfung von klassischen Enter-prise-Systemen wie ERP, Daten-banken, HR etc. mit den modernen Cloud-Anwendungen und Apps für den mobilen Einsatz vorsehen, existiert keine harte Schale mehr, die den Kern des Unternehmens schützt. Eine flexible und skalierbare In Depth Security-Strategie ist notwendig, um alle Komponenten einer Cloud umfassend zu schützen. Im folgenden Kapitel werden daher die Angebote und die Wettbewerbsfähigkeit der in Deutschland relevanten Security-Anbieter untersucht und bewertet, die die Betreiber von Cloud- Rechenzentren bei der Absicherung und Überwachung ihrer Cloud- Infrastrukturen und Cloud Services unterstützen. Dabei fokussiert sich die Bewertung hauptsächlich auf die Angebotsbreite und -tiefe, die notwendig ist, um Anwendern ganzheitlichen Schutz und proaktives Security Management ihrer Cloud- Umgebungen zu bieten. Die Kernbereiche der Cloud Security umfassen dabei folgende Bereiche: Business Continuity & Disaster Recovery Data Center Operations & Network Security Incident Response Application Security Experton Group AG Seite 5

6 Identity & Access Management Virtualization Security Bewertung einzelner Anbieter Die Kategorie Cloud Security Technologies fokussiert sich auf 22 Anbieter. Zehn Anbieter sind als besonders relevant bewertet und im Leader-Quadranten gelistet. F-Secure erhält die Auszeichnung als Rising Star. Die Experton Group hat im Rahmen ihrer Analyse bewertet, ob die Security Produkte der Anbieter auf die komplexen Anforderungen der Cloud Umgebungen und die rasant fortschreitende Entwicklung der Bedrohungen angepasst wurden. So sind zentrale Anforderungen die weitergehende Absicherung der virtuellen Umgebungen gegen externe und cloud-interne Angriffe, als auch die Abwehr von Malware und Trojanern, die insbesondere unter dem Stichwort Advanced Persistent Threat (APT) eine besonders gefährliche Weiterentwicklung erfahren haben. Experton Group AG Seite 6

7 Rising Star Abbildung 1: Cloud Security Technolgies Anbieter Bewertung Trend Micro Die schon im letztjährigen Cloud Vendor Benchmark erfolgreich eroberte Spitzenposition verbleibt bei Trend Micro. Grund dafür ist die weiterhin konsequente Ausrichtung der Gesamtstrategie in Richtung Cloud Security. Ein deutliches Zeichen, dass ein großer Schwerpunkt weiterhin auf Cloud Security liegt, ist auch an der erfolgreichen Zertifizierung des Deep Discovery Inspector nach den Common Criteria durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) fest zu machen. Darüber hinaus wurde durch die Akquisition von Broadweb die Kompetenz zur Erkennung von Malware, insbesondere von Advanced Persistent Threats (APT), weiter ausgebaut. Auch die fortschreitende Experton Group AG Seite 7

8 Integration mit den Cloud Security Lösungen anderer Hersteller (z.b. VMware NSX) ist nach Auffassung der Experton Group ein Schritt zur Sicherung der vorhandenen Position im Ranking. Cloud Security Encryption Der Königsweg zum Schutz vertraulicher Daten lautet Verschlüsselung. Eine starke Verschlüsselung des Cloud-Zugangs und des Cloud- Speichers durch den Cloud-Anbieter ist wichtig, aber nicht ausreichend; Vielmehr muss der Cloud-Nutzer selbst für eine Verschlüsselung sorgen, die dem Stand der Technik entspricht und die unabhängig vom Cloud-Anbieter erfolgt. Für eine solche providerunabhängige Verschlüsselung gibt es verschiedene Möglichkeiten: 1. Verschlüsselungslösungen, die eine explizite Cloud-Funktion, also spezielle Cloud-Schnittstellen besitzen und die Daten nach der Verschlüsselung in die Cloud übertragen, 2. Professionelle Lösungen aus dem Bereich Cloud Storage und Cloud Collaboration mit Verschlüsselungsfunktionen, da Verschlüsselung elementar ist für die Nutzung von Cloud Storage und die Zusammenarbeit in der Cloud, 3. Cloud-Sicherheitslösungen, die eine providerunabhängige Verschlüsselung für Daten in einer Cloud anbieten und zusätzlich zu Cloud Management Lösungen eingesetzt werden, und 4. Verschlüsselungslösungen, die vertrauliche Dateien lokal verschlüsseln und die Übertragung in die Cloud einer separaten Lösung überlassen. Diese Lösungen sind jedoch keine ausgesprochenen Cloud-Verschlüsselungslösungen und werden nicht näher betrachtet. Die Experton Group hat im vorliegenden Cloud Vendor Benchmark die Lösungsvarianten 1 bis 3 und entsprechende Angebote für die Verschlüsselung von Cloud-Daten untersucht. Dabei wurden Lösungen betrachtet, die sich an den Business- Experton Group AG Seite 8

9 Anwender richten und bei der Umsetzung der Datenschutzforderungen konkrete Unterstützung leisten. Bewertung relevanter Anbieter Aus der Vielzahl an Verschlüsselungslösungen, die es auf dem Markt gibt, konnten 14 Lösungen den Zuschnitt der Analyse der Experton Group erfüllen, indem sie speziell die Verschlüsselung von Cloud-Daten adressieren, sich an den hohen Anforderungen von Business-Usern messen und den Datenschutz in den Blick nehmen. Die Umsetzung dieser Ziele gelingt den untersuchten Anbietern und Lösungen allerdings in unterschiedlichem Maße. Immerhin zehn Anbieter konnten sich mit ihren Cloud Encryption-Lösungen im Leader- Quadranten platzieren: Trend Micro, Cipher Cloud, Box, Uniscon, HP, SSP Europe, La Cie, Sophos, Secardeo und Hitachi HDS. Ein Anbieter wurde als Rising Star identifiziert und hat demnach das Potenzial, mittelfristig in den Leader-Quadranten aufzusteigen: Secomba mit der Lösung Boxcryptor. Experton Group AG Seite 9

10 Rising Star Abbildung 2: Cloud Security Encryption Anbieter Bewertung Trend Micro Trend Micro mit Trend Micro SecureCloud und CipherCloud mit CipherCloud for any App gehen die Herausforderung einer durchgehenden Verschlüsselung für Cloud-Daten mit zentralen Lösungsansätzen an. Die Cloud-Verschlüsselung wird nicht auf einzelne Cloud-Dienste fokussiert, sondern kann vom Anwenderunter- Analyst Statement Trend Micro und CipherCloud unterstützen Anwenderunternehmen umfassend bei der durchgehenden, einheitlichen Verschlüsselung von Cloud-Daten. Dabei verbleiben die Schlüssel beim Anwender. nehmen für die jeweils individuelle Cloud-Infrastruktur genutzt werden. Beide Lösungen ermöglichen die für den Datenschutz so wichtige anbiete- Experton Group AG Seite 10

11 runabhängige Cloud-Verschlüsselung, die Schlüssel verbleiben also beim Anwenderunternehmen. Trend Micro SecureCloud und CipherCloud for any App richten sich an Enterprise-Nutzer; Trend Micro SecureCloud ist zudem auch für Cloud Service Provider als wichtige Leistungserweiterung im Bereich Datenschutz und Datensicherheit verfügbar. Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server- Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro Sicherheitslösungen an, die Bedrohungen dort abwehren, wo sie entstehen im Internet, und Daten in physischen, virtualisierten sowie Cloud-Umgebungen umfassend absichern. Der Hauptsitz des Unternehmens befindet sich in Tokio. Experton Group AG Seite 11

12 Über Experton Group Die Experton Group ist ein führendes IT- Research- und Beratungsunternehmen. Mit europaweit 30 erfahrenen Analysten unterstützen wir mittelständische und große Unternehmen bei der strategischen Planung und Umsetzung ihrer IT- Strategien. Die Experton Group ist in Deutschland an den Standorten München, Frankfurt und Kassel vertreten. Mehr Informationen zur unserem Research finden sie unter: https://twitter.com/expertongroup Kontakt Experton Group AG Carl-Zeiss-Ring Ismaning Tel Fax Autoren Heiko Henkes Manager Advisor & Projektleiter Oliver Schonschek Research Fellow Experton Group AG Seite 12

Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich

Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Report Executive Summary des Cloud Vendor Benchmark 2014 für Cloud Leader 2014 Trend Micro Incorporated Autoren:

Mehr

Cloud Leader Report. Deutschland. Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH

Cloud Leader Report. Deutschland. Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH Cloud Vendor Benchmark 2011 Deutschland Cloud Leader Report Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Über die

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien

Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien MEDIENINFORMATION Bonn, 18. Juni 2015 Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien Experton Group veröffentlicht Cloud Vendor Benchmark 2015 Spitzen-Bewertung für IaaS

Mehr

Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich

Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Report White Paper zu den Themen CaaS und XaaS auf Basis des Cloud Vendor Benchmark 2015 für Swisscom AG Autoren:

Mehr

Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich

Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Social Business Vendor Report Executive Summary des Social Business Vendor Benchmark 2015 für d.velop AG Autor: Heiko

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand Experton Mobile Enterprise Vendor Benchmark 2015: Computacenter weiterhin führend im Mobile-Enterprise-Markt Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Handout-Version mit Kommentaren! Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Prof. Dr. Eberhard von Faber Security Forum 2015 22.01.2015

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht Die Ergebnisse der IT- Prioritäten-Umfrage für 2015 DACH-Bericht Arbeitsfokus Auf welche dieser Bereiche verwenden Sie die meiste Zeit? Server-Management Betrieb von Rechenzentrum/Infrastruktur Netzwerke

Mehr

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

2010 FUJITSU TECHNOLOGY SOLUTIONS

2010 FUJITSU TECHNOLOGY SOLUTIONS ist eigentlich Infrastructure-as-a-Service? 1 ist eigentlich Infrastructure-as-a- Service? Infrastructure-as-a-Service definiert sich über 5 Parameter: 1. Infrastruktur: Neben anderen Cloudangeboten wie

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Wertbeitrag der IT in Unternehmen steigt und wird durch. Systemintegration und Hybrid Cloud sind Top-Themen der

Wertbeitrag der IT in Unternehmen steigt und wird durch. Systemintegration und Hybrid Cloud sind Top-Themen der PRESSE-INFORMATION IT- 15-04- 15 LÜNENDONK - WHITEPAPER: 5 VOR 12 DIE DIGITALE TRANSFORMATION WARTET NICHT Digitaler Wandel gelingt nur Top-Down sowie durch Re-Organisation und neue Unternehmenskultur

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Cloud Leader Report. Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE. Autoren: Dr. Carlo Velten, Steve Janata, Max Hille

Cloud Leader Report. Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE. Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Cloud Vendor Benchmark 2011 nd Cloud Leader Report Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Über die Studie Der Cloud Vendor Benchmark

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Bestnoten bei Mobile Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Informatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen

Informatiklösungen die punkten. spaïxx gmbh - unsere Kernkompetenzen Informatiklösungen die punkten spaïxx gmbh - unsere Kernkompetenzen KERNKOMPETENZEN IM ÜBERBLICK spaïxx gmbh hat sich in drei Segmenten, den sogenannten Kompetenz Centers, spezialisiert. Kompetenz Center

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH

Trusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer

Mehr

IDC Studie: Hybrid Clouds nehmen angesichts der Digitalen Transformation Fahrt auf in deutschen Unternehmen

IDC Studie: Hybrid Clouds nehmen angesichts der Digitalen Transformation Fahrt auf in deutschen Unternehmen Pressemeldung Frankfurt am Main, 26. November 2015 IDC Studie: Hybrid Clouds nehmen angesichts der Digitalen Transformation Fahrt auf in deutschen Unternehmen Die Verbreitung von Hybrid Clouds nimmt in

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr