Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich

Größe: px
Ab Seite anzeigen:

Download "Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich"

Transkript

1 Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Report Executive Summary des Cloud Vendor Benchmark 2014 für Trend Micro Incorporated Autoren: Oliver Schonschek & Heiko Henkes

2 Vorwort Der Einsatz von Cloud Computing in Deutschland nimmt weiterhin deutlich zu. Gleichzeitig steigen die Risiken für Datenmissbrauch und Datenverlust. Cloud-Nutzer und Cloud-Anbieter sind sich der Gefahren durchaus bewusst und suchen nach sicheren Lösungen, um die Vorteile des Cloud Business zu nutzen, ohne die strengen Compliance-Vorgaben wie den Datenschutz zu missachten. Gerade im Bereich der Verschlüsselung besteht bei vielen Cloud-Nutzern und Cloud- Providern aber noch Handlungsbedarf. Die inzwischen weit verbreitete verschlüsselte Datenübertragung zu einem Cloud-Dienst reicht nicht aus, wenn nach der Übertragung in die Cloud die vertraulichen Informationen unverschlüsselt vorliegen. Selbst wenn der jeweilige Cloud-Anbieter eine Verschlüsselung der gespeicherten Daten zusagt, sind die Anforderungen des deutschen Datenschutzes noch nicht automatisch erfüllt. Der Cloud-Nutzer bleibt als Auftraggeber verantwortlich für den Schutz seiner Daten und muss sich von den Sicherheitsmaßnahmen des Cloud-Betreibers überzeugen. Datenschützer empfehlen deshalb dringend, dass Cloud-Nutzer die Cloud- Verschlüsselung selbst übernehmen und bereits vor der Übertragung in eine Cloud die Daten verschlüsseln, unabhängig von dem jeweiligen Cloud-Anbieter. Trend Micro hat diese Herausforderung bereits früh erkannt und bietet ein umfassendes Portfolio im Bereich Cloud Security, das sich an Anwenderunternehmen aller Größenklassen, aber auch an Cloud Service Provider richtet. Hervorzuheben ist hier zum Beispiel die Cloud Encryption Lösung Trend Micro SecureCloud. Diese Lösung kann als gehosteter Dienst bezogen oder vom Cloud-Nutzer selbst installiert und betrieben werden und bietet eine providerunabhängige Cloud-Verschlüsselung und Schlüsselverwaltung. Dadurch können Cloud-Nutzer jeder Unternehmensgröße selbst für ihre Cloud- Verschlüsselung sorgen. Experton Group AG Seite 2

3 Aber auch Cloud Service Provider können von Trend Micro SecureCloud profitieren: Sie erhalten dadurch eine wichtige Ergänzung ihres eigenen Cloud-Portfolios und helfen ihren Kunden dabei, die Datenschutzanforderungen erfolgreich umzusetzen, ein deutliches Plus für die Vermarktung von Cloud Services, da Cloud-Nutzer zunehmend auf Cloud Security achten. Neben den anderen Trend Micro Lösungen für Cloud Security konnte Trend Micro SecureCloud im aktuellen Cloud Vendor Benchmark 2014 in vielfacher Hinsicht überzeugen. Eine benutzerfreundliche Lösung, ein professioneller Support, die Unterstützung verschiedenster Cloud-Umgebungen und eine hochwertige Partnerlandschaft wie bei Trend Micro SecureCloud helfen Cloud-Anwendern und Cloud-Providern dabei, die zwingend erforderliche Cloud-Verschlüsselung umzusetzen und die Komplexität und den Aufwand dabei deutlich zu verringern. Trend Micro konnte sich dadurch in beiden Cloud-Security-Quadranten (Cloud Security Full Stack und Cloud Security Encryption) des Cloud Vendor Benchmarks 2014 an führender Stelle im Leader-Quadranten positionieren.. München, Oliver Schonschek Research Follow Experton Group AG Seite 3

4 Trügerische Wolken sind kein Hindernis So sehr die Cloud das Business antreibt und für die erfolgreichen Geschäftsmodelle der Neuzeit steht - die Wolken werden trotzdem zunehmend kritisch beäugt und mit steigender Unternehmensgröße aufgrund häufig zunehmender Regularien mit Skepsis in die Waagschale der Sourcing-Fragen bzw. Architektur- Blueprints geworfen. Die Berichterstattung über Hacker und natürlich die entlarvten Cyber-Sheriffs aus den USA reißen nicht ab. Die Informationen, die auf Grund der sogenannten Snowden-Papiere die breite Öffentlichkeit und damit auch die Anwender und Anbieter von Cloud Technologien und Services erreichten, hatten zur Folge, dass die Speicherung von Daten im Netz aka der Cloud ein erhebliches Misstrauen hervorruft. Das hierzulande die Angst vor Datenzugriffen der NSA mit den normalen Cyber-Attacken, Dieb-stählen von Benutzerdaten, Manipulationen von Datenbanken, etc., vermischt wird ist nachvollziehbar, aber verstellt den Blick für die Realität und potentielle Lösungen. Grundsätzlich sind Systeme auf denen Daten gespeichert und verarbeitet werden gegen fremde Zugriffe, Manipulation und Verlust zu schützen. Betrachtet man die erwähnten erfolgreichen, normalen Cyber-Attacken, so sind diese zumeist erfolgreich, weil die grundlegenden Anforderungen an die Security nicht beachtet bzw. Mechanismen zur Gefahrenerkennung und -abwehr nicht durchgehend eingesetzt wurden. Durchgehend ist hier ein besonders wichtiger Begriff, da die frühere harte Schale, weicher Kern - Philosophie bei Angreifen heutzutage nur ein mitleidiges Lächeln hervorruft. Tiefenverteidigung, sprich die Absicherung aller Systeme ist das Zauberwort. Sämtliche Zugänge zu einem System egal ob physisch oder logisch und jedes System an sich wird auf allen Ebenen abgesichert. Es reicht nicht mehr aus den physischen Server auf dem die virtualisierten Systeme laufen abzusichern. Auch müssen sämtliche Verbindungen von und zu Cloud Rechenzentren stark abgesichert werden, da dies einer der Hauptangriffsvektoren der NSA ist, wie auch große amerikanische Internet- Experton Group AG Seite 4

5 konzerne schmerzhaft erfahren mussten. Cloud Security Technologies Grundlegende Merkmale der Cloud aus Security-Sicht sind eine dezentrale Struktur und eine Vielzahl von Verbindungen und Zugangspunkten die notwendig sind, um die schnelle und flexible Nutzung von Daten und Applikationen zu gewährleisten. Um die Möglichkeiten einer Cloud sicher nutzen zu können, müssen deshalb die Infrastrukturen, Verbindungen, Endgeräte, Applikationen und Daten vollständig und umfassend auf einem hohen Niveau geschützt werden. Dies ist vor allem deshalb notwendig, da die Unternehmensnetzwerke keine abgeschlossenen Systeme mit wenigen, einfach zu kontrollierenden Zugangspunkten mehr sind. Das moderne Unternehmen als Wertschöpfungsnetzwerk verbindet Tausende von Partnern, Lieferanten und Anwendern mit seinen Kern-applikationen und - prozessen. Da integrierte Cloud- Strategien auch die Verknüpfung von klassischen Enter-prise-Systemen wie ERP, Daten-banken, HR etc. mit den modernen Cloud-Anwendungen und Apps für den mobilen Einsatz vorsehen, existiert keine harte Schale mehr, die den Kern des Unternehmens schützt. Eine flexible und skalierbare In Depth Security-Strategie ist notwendig, um alle Komponenten einer Cloud umfassend zu schützen. Im folgenden Kapitel werden daher die Angebote und die Wettbewerbsfähigkeit der in Deutschland relevanten Security-Anbieter untersucht und bewertet, die die Betreiber von Cloud- Rechenzentren bei der Absicherung und Überwachung ihrer Cloud- Infrastrukturen und Cloud Services unterstützen. Dabei fokussiert sich die Bewertung hauptsächlich auf die Angebotsbreite und -tiefe, die notwendig ist, um Anwendern ganzheitlichen Schutz und proaktives Security Management ihrer Cloud- Umgebungen zu bieten. Die Kernbereiche der Cloud Security umfassen dabei folgende Bereiche: Business Continuity & Disaster Recovery Data Center Operations & Network Security Incident Response Application Security Experton Group AG Seite 5

6 Identity & Access Management Virtualization Security Bewertung einzelner Anbieter Die Kategorie Cloud Security Technologies fokussiert sich auf 22 Anbieter. Zehn Anbieter sind als besonders relevant bewertet und im Leader-Quadranten gelistet. F-Secure erhält die Auszeichnung als Rising Star. Die Experton Group hat im Rahmen ihrer Analyse bewertet, ob die Security Produkte der Anbieter auf die komplexen Anforderungen der Cloud Umgebungen und die rasant fortschreitende Entwicklung der Bedrohungen angepasst wurden. So sind zentrale Anforderungen die weitergehende Absicherung der virtuellen Umgebungen gegen externe und cloud-interne Angriffe, als auch die Abwehr von Malware und Trojanern, die insbesondere unter dem Stichwort Advanced Persistent Threat (APT) eine besonders gefährliche Weiterentwicklung erfahren haben. Experton Group AG Seite 6

7 Rising Star Abbildung 1: Cloud Security Technolgies Anbieter Bewertung Trend Micro Die schon im letztjährigen Cloud Vendor Benchmark erfolgreich eroberte Spitzenposition verbleibt bei Trend Micro. Grund dafür ist die weiterhin konsequente Ausrichtung der Gesamtstrategie in Richtung Cloud Security. Ein deutliches Zeichen, dass ein großer Schwerpunkt weiterhin auf Cloud Security liegt, ist auch an der erfolgreichen Zertifizierung des Deep Discovery Inspector nach den Common Criteria durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) fest zu machen. Darüber hinaus wurde durch die Akquisition von Broadweb die Kompetenz zur Erkennung von Malware, insbesondere von Advanced Persistent Threats (APT), weiter ausgebaut. Auch die fortschreitende Experton Group AG Seite 7

8 Integration mit den Cloud Security Lösungen anderer Hersteller (z.b. VMware NSX) ist nach Auffassung der Experton Group ein Schritt zur Sicherung der vorhandenen Position im Ranking. Cloud Security Encryption Der Königsweg zum Schutz vertraulicher Daten lautet Verschlüsselung. Eine starke Verschlüsselung des Cloud-Zugangs und des Cloud- Speichers durch den Cloud-Anbieter ist wichtig, aber nicht ausreichend; Vielmehr muss der Cloud-Nutzer selbst für eine Verschlüsselung sorgen, die dem Stand der Technik entspricht und die unabhängig vom Cloud-Anbieter erfolgt. Für eine solche providerunabhängige Verschlüsselung gibt es verschiedene Möglichkeiten: 1. Verschlüsselungslösungen, die eine explizite Cloud-Funktion, also spezielle Cloud-Schnittstellen besitzen und die Daten nach der Verschlüsselung in die Cloud übertragen, 2. Professionelle Lösungen aus dem Bereich Cloud Storage und Cloud Collaboration mit Verschlüsselungsfunktionen, da Verschlüsselung elementar ist für die Nutzung von Cloud Storage und die Zusammenarbeit in der Cloud, 3. Cloud-Sicherheitslösungen, die eine providerunabhängige Verschlüsselung für Daten in einer Cloud anbieten und zusätzlich zu Cloud Management Lösungen eingesetzt werden, und 4. Verschlüsselungslösungen, die vertrauliche Dateien lokal verschlüsseln und die Übertragung in die Cloud einer separaten Lösung überlassen. Diese Lösungen sind jedoch keine ausgesprochenen Cloud-Verschlüsselungslösungen und werden nicht näher betrachtet. Die Experton Group hat im vorliegenden Cloud Vendor Benchmark die Lösungsvarianten 1 bis 3 und entsprechende Angebote für die Verschlüsselung von Cloud-Daten untersucht. Dabei wurden Lösungen betrachtet, die sich an den Business- Experton Group AG Seite 8

9 Anwender richten und bei der Umsetzung der Datenschutzforderungen konkrete Unterstützung leisten. Bewertung relevanter Anbieter Aus der Vielzahl an Verschlüsselungslösungen, die es auf dem Markt gibt, konnten 14 Lösungen den Zuschnitt der Analyse der Experton Group erfüllen, indem sie speziell die Verschlüsselung von Cloud-Daten adressieren, sich an den hohen Anforderungen von Business-Usern messen und den Datenschutz in den Blick nehmen. Die Umsetzung dieser Ziele gelingt den untersuchten Anbietern und Lösungen allerdings in unterschiedlichem Maße. Immerhin zehn Anbieter konnten sich mit ihren Cloud Encryption-Lösungen im Leader- Quadranten platzieren: Trend Micro, Cipher Cloud, Box, Uniscon, HP, SSP Europe, La Cie, Sophos, Secardeo und Hitachi HDS. Ein Anbieter wurde als Rising Star identifiziert und hat demnach das Potenzial, mittelfristig in den Leader-Quadranten aufzusteigen: Secomba mit der Lösung Boxcryptor. Experton Group AG Seite 9

10 Rising Star Abbildung 2: Cloud Security Encryption Anbieter Bewertung Trend Micro Trend Micro mit Trend Micro SecureCloud und CipherCloud mit CipherCloud for any App gehen die Herausforderung einer durchgehenden Verschlüsselung für Cloud-Daten mit zentralen Lösungsansätzen an. Die Cloud-Verschlüsselung wird nicht auf einzelne Cloud-Dienste fokussiert, sondern kann vom Anwenderunter- Analyst Statement Trend Micro und CipherCloud unterstützen Anwenderunternehmen umfassend bei der durchgehenden, einheitlichen Verschlüsselung von Cloud-Daten. Dabei verbleiben die Schlüssel beim Anwender. nehmen für die jeweils individuelle Cloud-Infrastruktur genutzt werden. Beide Lösungen ermöglichen die für den Datenschutz so wichtige anbiete- Experton Group AG Seite 10

11 runabhängige Cloud-Verschlüsselung, die Schlüssel verbleiben also beim Anwenderunternehmen. Trend Micro SecureCloud und CipherCloud for any App richten sich an Enterprise-Nutzer; Trend Micro SecureCloud ist zudem auch für Cloud Service Provider als wichtige Leistungserweiterung im Bereich Datenschutz und Datensicherheit verfügbar. Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server- Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro Sicherheitslösungen an, die Bedrohungen dort abwehren, wo sie entstehen im Internet, und Daten in physischen, virtualisierten sowie Cloud-Umgebungen umfassend absichern. Der Hauptsitz des Unternehmens befindet sich in Tokio. Experton Group AG Seite 11

12 Über Experton Group Die Experton Group ist ein führendes IT- Research- und Beratungsunternehmen. Mit europaweit 30 erfahrenen Analysten unterstützen wir mittelständische und große Unternehmen bei der strategischen Planung und Umsetzung ihrer IT- Strategien. Die Experton Group ist in Deutschland an den Standorten München, Frankfurt und Kassel vertreten. Mehr Informationen zur unserem Research finden sie unter: https://twitter.com/expertongroup Kontakt Experton Group AG Carl-Zeiss-Ring Ismaning Tel Fax Autoren Heiko Henkes Manager Advisor & Projektleiter Oliver Schonschek Research Fellow Experton Group AG Seite 12

Cloud Leader Report. Deutschland. Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH

Cloud Leader Report. Deutschland. Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH Cloud Vendor Benchmark 2011 Deutschland Cloud Leader Report Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Über die

Mehr

Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien

Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien MEDIENINFORMATION Bonn, 18. Juni 2015 Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien Experton Group veröffentlicht Cloud Vendor Benchmark 2015 Spitzen-Bewertung für IaaS

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich

Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Social Business Vendor Report Executive Summary des Social Business Vendor Benchmark 2015 für d.velop AG Autor: Heiko

Mehr

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Handout-Version mit Kommentaren! Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Prof. Dr. Eberhard von Faber Security Forum 2015 22.01.2015

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich

Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Report White Paper zu den Themen CaaS und XaaS auf Basis des Cloud Vendor Benchmark 2015 für Swisscom AG Autoren:

Mehr

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand Experton Mobile Enterprise Vendor Benchmark 2015: Computacenter weiterhin führend im Mobile-Enterprise-Markt Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Cloud Leader Report. Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE. Autoren: Dr. Carlo Velten, Steve Janata, Max Hille

Cloud Leader Report. Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE. Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Cloud Vendor Benchmark 2011 nd Cloud Leader Report Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Über die Studie Der Cloud Vendor Benchmark

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht Die Ergebnisse der IT- Prioritäten-Umfrage für 2015 DACH-Bericht Arbeitsfokus Auf welche dieser Bereiche verwenden Sie die meiste Zeit? Server-Management Betrieb von Rechenzentrum/Infrastruktur Netzwerke

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Wertbeitrag der IT in Unternehmen steigt und wird durch. Systemintegration und Hybrid Cloud sind Top-Themen der

Wertbeitrag der IT in Unternehmen steigt und wird durch. Systemintegration und Hybrid Cloud sind Top-Themen der PRESSE-INFORMATION IT- 15-04- 15 LÜNENDONK - WHITEPAPER: 5 VOR 12 DIE DIGITALE TRANSFORMATION WARTET NICHT Digitaler Wandel gelingt nur Top-Down sowie durch Re-Organisation und neue Unternehmenskultur

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

IDC Studie: Hybrid Clouds nehmen angesichts der Digitalen Transformation Fahrt auf in deutschen Unternehmen

IDC Studie: Hybrid Clouds nehmen angesichts der Digitalen Transformation Fahrt auf in deutschen Unternehmen Pressemeldung Frankfurt am Main, 26. November 2015 IDC Studie: Hybrid Clouds nehmen angesichts der Digitalen Transformation Fahrt auf in deutschen Unternehmen Die Verbreitung von Hybrid Clouds nimmt in

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

HP converged Storage für Virtualisierung : 3PAR

HP converged Storage für Virtualisierung : 3PAR HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

2010 FUJITSU TECHNOLOGY SOLUTIONS

2010 FUJITSU TECHNOLOGY SOLUTIONS ist eigentlich Infrastructure-as-a-Service? 1 ist eigentlich Infrastructure-as-a- Service? Infrastructure-as-a-Service definiert sich über 5 Parameter: 1. Infrastruktur: Neben anderen Cloudangeboten wie

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL

TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL TRANSFORMATION IN EIN HYBRIDES CLOUD MODELL AWS Enterprise Summit 2015 Dirk M. Schiller copyright 2015 We bring IT into Business Context copyright 2015 2 Motivationsfaktoren für Cloud Eigentlich nichts

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr