Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich

Größe: px
Ab Seite anzeigen:

Download "Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich"

Transkript

1 Cloud Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich Cloud Vendor Report Executive Summary des Cloud Vendor Benchmark 2014 für Trend Micro Incorporated Autoren: Oliver Schonschek & Heiko Henkes

2 Vorwort Der Einsatz von Cloud Computing in Deutschland nimmt weiterhin deutlich zu. Gleichzeitig steigen die Risiken für Datenmissbrauch und Datenverlust. Cloud-Nutzer und Cloud-Anbieter sind sich der Gefahren durchaus bewusst und suchen nach sicheren Lösungen, um die Vorteile des Cloud Business zu nutzen, ohne die strengen Compliance-Vorgaben wie den Datenschutz zu missachten. Gerade im Bereich der Verschlüsselung besteht bei vielen Cloud-Nutzern und Cloud- Providern aber noch Handlungsbedarf. Die inzwischen weit verbreitete verschlüsselte Datenübertragung zu einem Cloud-Dienst reicht nicht aus, wenn nach der Übertragung in die Cloud die vertraulichen Informationen unverschlüsselt vorliegen. Selbst wenn der jeweilige Cloud-Anbieter eine Verschlüsselung der gespeicherten Daten zusagt, sind die Anforderungen des deutschen Datenschutzes noch nicht automatisch erfüllt. Der Cloud-Nutzer bleibt als Auftraggeber verantwortlich für den Schutz seiner Daten und muss sich von den Sicherheitsmaßnahmen des Cloud-Betreibers überzeugen. Datenschützer empfehlen deshalb dringend, dass Cloud-Nutzer die Cloud- Verschlüsselung selbst übernehmen und bereits vor der Übertragung in eine Cloud die Daten verschlüsseln, unabhängig von dem jeweiligen Cloud-Anbieter. Trend Micro hat diese Herausforderung bereits früh erkannt und bietet ein umfassendes Portfolio im Bereich Cloud Security, das sich an Anwenderunternehmen aller Größenklassen, aber auch an Cloud Service Provider richtet. Hervorzuheben ist hier zum Beispiel die Cloud Encryption Lösung Trend Micro SecureCloud. Diese Lösung kann als gehosteter Dienst bezogen oder vom Cloud-Nutzer selbst installiert und betrieben werden und bietet eine providerunabhängige Cloud-Verschlüsselung und Schlüsselverwaltung. Dadurch können Cloud-Nutzer jeder Unternehmensgröße selbst für ihre Cloud- Verschlüsselung sorgen. Experton Group AG Seite 2

3 Aber auch Cloud Service Provider können von Trend Micro SecureCloud profitieren: Sie erhalten dadurch eine wichtige Ergänzung ihres eigenen Cloud-Portfolios und helfen ihren Kunden dabei, die Datenschutzanforderungen erfolgreich umzusetzen, ein deutliches Plus für die Vermarktung von Cloud Services, da Cloud-Nutzer zunehmend auf Cloud Security achten. Neben den anderen Trend Micro Lösungen für Cloud Security konnte Trend Micro SecureCloud im aktuellen Cloud Vendor Benchmark 2014 in vielfacher Hinsicht überzeugen. Eine benutzerfreundliche Lösung, ein professioneller Support, die Unterstützung verschiedenster Cloud-Umgebungen und eine hochwertige Partnerlandschaft wie bei Trend Micro SecureCloud helfen Cloud-Anwendern und Cloud-Providern dabei, die zwingend erforderliche Cloud-Verschlüsselung umzusetzen und die Komplexität und den Aufwand dabei deutlich zu verringern. Trend Micro konnte sich dadurch in beiden Cloud-Security-Quadranten (Cloud Security Full Stack und Cloud Security Encryption) des Cloud Vendor Benchmarks 2014 an führender Stelle im Leader-Quadranten positionieren.. München, Oliver Schonschek Research Follow Experton Group AG Seite 3

4 Trügerische Wolken sind kein Hindernis So sehr die Cloud das Business antreibt und für die erfolgreichen Geschäftsmodelle der Neuzeit steht - die Wolken werden trotzdem zunehmend kritisch beäugt und mit steigender Unternehmensgröße aufgrund häufig zunehmender Regularien mit Skepsis in die Waagschale der Sourcing-Fragen bzw. Architektur- Blueprints geworfen. Die Berichterstattung über Hacker und natürlich die entlarvten Cyber-Sheriffs aus den USA reißen nicht ab. Die Informationen, die auf Grund der sogenannten Snowden-Papiere die breite Öffentlichkeit und damit auch die Anwender und Anbieter von Cloud Technologien und Services erreichten, hatten zur Folge, dass die Speicherung von Daten im Netz aka der Cloud ein erhebliches Misstrauen hervorruft. Das hierzulande die Angst vor Datenzugriffen der NSA mit den normalen Cyber-Attacken, Dieb-stählen von Benutzerdaten, Manipulationen von Datenbanken, etc., vermischt wird ist nachvollziehbar, aber verstellt den Blick für die Realität und potentielle Lösungen. Grundsätzlich sind Systeme auf denen Daten gespeichert und verarbeitet werden gegen fremde Zugriffe, Manipulation und Verlust zu schützen. Betrachtet man die erwähnten erfolgreichen, normalen Cyber-Attacken, so sind diese zumeist erfolgreich, weil die grundlegenden Anforderungen an die Security nicht beachtet bzw. Mechanismen zur Gefahrenerkennung und -abwehr nicht durchgehend eingesetzt wurden. Durchgehend ist hier ein besonders wichtiger Begriff, da die frühere harte Schale, weicher Kern - Philosophie bei Angreifen heutzutage nur ein mitleidiges Lächeln hervorruft. Tiefenverteidigung, sprich die Absicherung aller Systeme ist das Zauberwort. Sämtliche Zugänge zu einem System egal ob physisch oder logisch und jedes System an sich wird auf allen Ebenen abgesichert. Es reicht nicht mehr aus den physischen Server auf dem die virtualisierten Systeme laufen abzusichern. Auch müssen sämtliche Verbindungen von und zu Cloud Rechenzentren stark abgesichert werden, da dies einer der Hauptangriffsvektoren der NSA ist, wie auch große amerikanische Internet- Experton Group AG Seite 4

5 konzerne schmerzhaft erfahren mussten. Cloud Security Technologies Grundlegende Merkmale der Cloud aus Security-Sicht sind eine dezentrale Struktur und eine Vielzahl von Verbindungen und Zugangspunkten die notwendig sind, um die schnelle und flexible Nutzung von Daten und Applikationen zu gewährleisten. Um die Möglichkeiten einer Cloud sicher nutzen zu können, müssen deshalb die Infrastrukturen, Verbindungen, Endgeräte, Applikationen und Daten vollständig und umfassend auf einem hohen Niveau geschützt werden. Dies ist vor allem deshalb notwendig, da die Unternehmensnetzwerke keine abgeschlossenen Systeme mit wenigen, einfach zu kontrollierenden Zugangspunkten mehr sind. Das moderne Unternehmen als Wertschöpfungsnetzwerk verbindet Tausende von Partnern, Lieferanten und Anwendern mit seinen Kern-applikationen und - prozessen. Da integrierte Cloud- Strategien auch die Verknüpfung von klassischen Enter-prise-Systemen wie ERP, Daten-banken, HR etc. mit den modernen Cloud-Anwendungen und Apps für den mobilen Einsatz vorsehen, existiert keine harte Schale mehr, die den Kern des Unternehmens schützt. Eine flexible und skalierbare In Depth Security-Strategie ist notwendig, um alle Komponenten einer Cloud umfassend zu schützen. Im folgenden Kapitel werden daher die Angebote und die Wettbewerbsfähigkeit der in Deutschland relevanten Security-Anbieter untersucht und bewertet, die die Betreiber von Cloud- Rechenzentren bei der Absicherung und Überwachung ihrer Cloud- Infrastrukturen und Cloud Services unterstützen. Dabei fokussiert sich die Bewertung hauptsächlich auf die Angebotsbreite und -tiefe, die notwendig ist, um Anwendern ganzheitlichen Schutz und proaktives Security Management ihrer Cloud- Umgebungen zu bieten. Die Kernbereiche der Cloud Security umfassen dabei folgende Bereiche: Business Continuity & Disaster Recovery Data Center Operations & Network Security Incident Response Application Security Experton Group AG Seite 5

6 Identity & Access Management Virtualization Security Bewertung einzelner Anbieter Die Kategorie Cloud Security Technologies fokussiert sich auf 22 Anbieter. Zehn Anbieter sind als besonders relevant bewertet und im Leader-Quadranten gelistet. F-Secure erhält die Auszeichnung als Rising Star. Die Experton Group hat im Rahmen ihrer Analyse bewertet, ob die Security Produkte der Anbieter auf die komplexen Anforderungen der Cloud Umgebungen und die rasant fortschreitende Entwicklung der Bedrohungen angepasst wurden. So sind zentrale Anforderungen die weitergehende Absicherung der virtuellen Umgebungen gegen externe und cloud-interne Angriffe, als auch die Abwehr von Malware und Trojanern, die insbesondere unter dem Stichwort Advanced Persistent Threat (APT) eine besonders gefährliche Weiterentwicklung erfahren haben. Experton Group AG Seite 6

7 Rising Star Abbildung 1: Cloud Security Technolgies Anbieter Bewertung Trend Micro Die schon im letztjährigen Cloud Vendor Benchmark erfolgreich eroberte Spitzenposition verbleibt bei Trend Micro. Grund dafür ist die weiterhin konsequente Ausrichtung der Gesamtstrategie in Richtung Cloud Security. Ein deutliches Zeichen, dass ein großer Schwerpunkt weiterhin auf Cloud Security liegt, ist auch an der erfolgreichen Zertifizierung des Deep Discovery Inspector nach den Common Criteria durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) fest zu machen. Darüber hinaus wurde durch die Akquisition von Broadweb die Kompetenz zur Erkennung von Malware, insbesondere von Advanced Persistent Threats (APT), weiter ausgebaut. Auch die fortschreitende Experton Group AG Seite 7

8 Integration mit den Cloud Security Lösungen anderer Hersteller (z.b. VMware NSX) ist nach Auffassung der Experton Group ein Schritt zur Sicherung der vorhandenen Position im Ranking. Cloud Security Encryption Der Königsweg zum Schutz vertraulicher Daten lautet Verschlüsselung. Eine starke Verschlüsselung des Cloud-Zugangs und des Cloud- Speichers durch den Cloud-Anbieter ist wichtig, aber nicht ausreichend; Vielmehr muss der Cloud-Nutzer selbst für eine Verschlüsselung sorgen, die dem Stand der Technik entspricht und die unabhängig vom Cloud-Anbieter erfolgt. Für eine solche providerunabhängige Verschlüsselung gibt es verschiedene Möglichkeiten: 1. Verschlüsselungslösungen, die eine explizite Cloud-Funktion, also spezielle Cloud-Schnittstellen besitzen und die Daten nach der Verschlüsselung in die Cloud übertragen, 2. Professionelle Lösungen aus dem Bereich Cloud Storage und Cloud Collaboration mit Verschlüsselungsfunktionen, da Verschlüsselung elementar ist für die Nutzung von Cloud Storage und die Zusammenarbeit in der Cloud, 3. Cloud-Sicherheitslösungen, die eine providerunabhängige Verschlüsselung für Daten in einer Cloud anbieten und zusätzlich zu Cloud Management Lösungen eingesetzt werden, und 4. Verschlüsselungslösungen, die vertrauliche Dateien lokal verschlüsseln und die Übertragung in die Cloud einer separaten Lösung überlassen. Diese Lösungen sind jedoch keine ausgesprochenen Cloud-Verschlüsselungslösungen und werden nicht näher betrachtet. Die Experton Group hat im vorliegenden Cloud Vendor Benchmark die Lösungsvarianten 1 bis 3 und entsprechende Angebote für die Verschlüsselung von Cloud-Daten untersucht. Dabei wurden Lösungen betrachtet, die sich an den Business- Experton Group AG Seite 8

9 Anwender richten und bei der Umsetzung der Datenschutzforderungen konkrete Unterstützung leisten. Bewertung relevanter Anbieter Aus der Vielzahl an Verschlüsselungslösungen, die es auf dem Markt gibt, konnten 14 Lösungen den Zuschnitt der Analyse der Experton Group erfüllen, indem sie speziell die Verschlüsselung von Cloud-Daten adressieren, sich an den hohen Anforderungen von Business-Usern messen und den Datenschutz in den Blick nehmen. Die Umsetzung dieser Ziele gelingt den untersuchten Anbietern und Lösungen allerdings in unterschiedlichem Maße. Immerhin zehn Anbieter konnten sich mit ihren Cloud Encryption-Lösungen im Leader- Quadranten platzieren: Trend Micro, Cipher Cloud, Box, Uniscon, HP, SSP Europe, La Cie, Sophos, Secardeo und Hitachi HDS. Ein Anbieter wurde als Rising Star identifiziert und hat demnach das Potenzial, mittelfristig in den Leader-Quadranten aufzusteigen: Secomba mit der Lösung Boxcryptor. Experton Group AG Seite 9

10 Rising Star Abbildung 2: Cloud Security Encryption Anbieter Bewertung Trend Micro Trend Micro mit Trend Micro SecureCloud und CipherCloud mit CipherCloud for any App gehen die Herausforderung einer durchgehenden Verschlüsselung für Cloud-Daten mit zentralen Lösungsansätzen an. Die Cloud-Verschlüsselung wird nicht auf einzelne Cloud-Dienste fokussiert, sondern kann vom Anwenderunter- Analyst Statement Trend Micro und CipherCloud unterstützen Anwenderunternehmen umfassend bei der durchgehenden, einheitlichen Verschlüsselung von Cloud-Daten. Dabei verbleiben die Schlüssel beim Anwender. nehmen für die jeweils individuelle Cloud-Infrastruktur genutzt werden. Beide Lösungen ermöglichen die für den Datenschutz so wichtige anbiete- Experton Group AG Seite 10

11 runabhängige Cloud-Verschlüsselung, die Schlüssel verbleiben also beim Anwenderunternehmen. Trend Micro SecureCloud und CipherCloud for any App richten sich an Enterprise-Nutzer; Trend Micro SecureCloud ist zudem auch für Cloud Service Provider als wichtige Leistungserweiterung im Bereich Datenschutz und Datensicherheit verfügbar. Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server- Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro Sicherheitslösungen an, die Bedrohungen dort abwehren, wo sie entstehen im Internet, und Daten in physischen, virtualisierten sowie Cloud-Umgebungen umfassend absichern. Der Hauptsitz des Unternehmens befindet sich in Tokio. Experton Group AG Seite 11

12 Über Experton Group Die Experton Group ist ein führendes IT- Research- und Beratungsunternehmen. Mit europaweit 30 erfahrenen Analysten unterstützen wir mittelständische und große Unternehmen bei der strategischen Planung und Umsetzung ihrer IT- Strategien. Die Experton Group ist in Deutschland an den Standorten München, Frankfurt und Kassel vertreten. Mehr Informationen zur unserem Research finden sie unter: https://twitter.com/expertongroup Kontakt Experton Group AG Carl-Zeiss-Ring Ismaning Tel Fax Autoren Heiko Henkes Manager Advisor & Projektleiter Oliver Schonschek Research Fellow Experton Group AG Seite 12

Cloud Leader Report. Deutschland. Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH

Cloud Leader Report. Deutschland. Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH Cloud Vendor Benchmark 2011 Deutschland Cloud Leader Report Executive Summary des Cloud Vendor Benchmark 2013 für TREND MICRO Deutschland GmbH Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Über die

Mehr

Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien

Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien MEDIENINFORMATION Bonn, 18. Juni 2015 Telekom und T-Systems: Spitzenplätze in mehr als zehn Cloud Computing-Kategorien Experton Group veröffentlicht Cloud Vendor Benchmark 2015 Spitzen-Bewertung für IaaS

Mehr

Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich

Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Social Business Vendor Report Executive Summary des Social Business Vendor Benchmark 2015 für d.velop AG Autor: Heiko

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand Experton Mobile Enterprise Vendor Benchmark 2015: Computacenter weiterhin führend im Mobile-Enterprise-Markt Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Cloud Leader Report. Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE. Autoren: Dr. Carlo Velten, Steve Janata, Max Hille

Cloud Leader Report. Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE. Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Cloud Vendor Benchmark 2011 nd Cloud Leader Report Executive Summary des Cloud Vendor Benchmark 2013 für CANCOM SE Autoren: Dr. Carlo Velten, Steve Janata, Max Hille Über die Studie Der Cloud Vendor Benchmark

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Handout-Version mit Kommentaren! Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Prof. Dr. Eberhard von Faber Security Forum 2015 22.01.2015

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Cloud Vendor Benchmark 2011

Cloud Vendor Benchmark 2011 Cloud Vendor Benchmark 2011 Cloud Computing Anbieter im Vergleich Mai 2011 Studienergebnisse Dr. Carlo Velten Senior Advisor carlo.velten@experton-group.com Steve Janata Senior Advisor steve.janata@experton-group.com

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht Die Ergebnisse der IT- Prioritäten-Umfrage für 2015 DACH-Bericht Arbeitsfokus Auf welche dieser Bereiche verwenden Sie die meiste Zeit? Server-Management Betrieb von Rechenzentrum/Infrastruktur Netzwerke

Mehr

Big-Data-Anbieter im Vergleich Deutschland

Big-Data-Anbieter im Vergleich Deutschland Big Data Leader 2013 Big-Data-Anbieter im Vergleich Deutschland Big Data Leader Report Executive Summary des Big Data Vendor Benchmark 2013 für die T-Systems International GmbH Experton Group AG August

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda Einführung Beispiele von Cloud-Angriffen

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

Social Business und Mobility IBM mit starker Positionierung

Social Business und Mobility IBM mit starker Positionierung Social Business und Mobility IBM mit starker Positionierung Untersuchungen der IBM Symposium, Luzern 6. Mai 2014 Frank Heuer Senior Advisor Frank.Heuer@experton-group.com Social Business 2 Was verstehen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Realisierung von IT- Kosteneffizienz und investitionsarmer Ausbau von IT-Prozessunterstützung durch HealthCloud Lösungen

Realisierung von IT- Kosteneffizienz und investitionsarmer Ausbau von IT-Prozessunterstützung durch HealthCloud Lösungen HEALTHCARE GROUP Realisierung von IT- Kosteneffizienz und investitionsarmer Ausbau von IT-Prozessunterstützung durch HealthCloud Lösungen Jens-Uwe Thieme Head HealthCloud Solutions 02/05/13 BESTANDSAUFNAHME

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

CLOUD AND DATA CENTER SECURITY

CLOUD AND DATA CENTER SECURITY FUNKTIONSÜBERBLICK Trend Micro CLOUD AND DATA CENTER SECURITY Virtuelle, cloudbasierte, physische und hybride Umgebungen einfach und wirksam schützen EINFÜHRUNG Wenn Sie die betrieblichen und wirtschaftlichen

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

Claranet Managed Cloud. Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen.

Claranet Managed Cloud. Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen. Claranet Managed Cloud Das Claranet PartnerPlus Programm. Erfolg lebt von cleveren Verbindungen. Zusammen holen wir mehr raus Nutzen Sie unsere Stärken mit dem Claranet PartnerPlus Programm. Eine Partnerschaft

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Tom Schuster Funktion/Bereich: General Manager EMEA Organisation: SugarCRM Deutschland GmbH

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services Experton Mobile Enterprise Vendor Benchmark 2014: Computacenter erneut Mobile Enterprise Leader Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Handeln in Echtzeit: Geschäftserfolg neu entdecken

Handeln in Echtzeit: Geschäftserfolg neu entdecken Handeln in Echtzeit: Geschäftserfolg neu entdecken in Kooperation mit SAP HANA ist das Top-Thema auf Messen und Kongressen. Die Bedeutung und die Vorteile von In-Memory Computing werden intensiv diskutiert.

Mehr

IT Security Trends 2013

IT Security Trends 2013 INTEGRALIS ROADSHOW Data Exchange BYOD Advanced Persistent Threats Identity Federation IT Security Trends 2013 Die wichtigsten Themen auf dem Radar für IT Security Entscheider 10.09.2012 Berlin 11.09.2012

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Branchenschwerpunkt Pharma & Health Care

Branchenschwerpunkt Pharma & Health Care Branchenschwerpunkt Pharma & Health Care Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151)

Mehr

Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich

Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Social Business Vendor Benchmark 2015 Softwareanbieter und Dienstleister im Vergleich Social Business Vendor Report Executive Summary des Social Business Vendor Benchmark 2015 für Alfresco Software Inc.

Mehr