IT-Security Portfolio

Größe: px
Ab Seite anzeigen:

Download "IT-Security Portfolio"

Transkript

1 IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts

2 Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training Mobile Security 1

3 Technische IT-Security I Analysen Bedrohungs-/Risikoanalysen Wo liegen die tatsächlichen Risiken und Bedrohungen durch Angriffe oder Ausfälle auf das tägliche Geschäft Ihres Unternehmens? Mit welchen Prioritäten sollten Sie sich um welche Geschäftsbereiche, Infrastrukturen, Abläufe oder Prozesse kümmern? Projektstart durch Anfrage Vorbereitung Analyse und Identifikation Vervollständigung Threat Analyse Security Audits Darstellung Bedrohungsszenarien Projektabschluss Angepasste Business Impact Analysen [BIA] Welche wechselseitige Abhängigkeiten zwischen Prozessen und/oder Unternehmensbereichen/ Abteilungen gibt es im Unternehmen bei einem IT-Security Vorfall? Wie sind die Wiederanlaufzeiten von Prozessen im Unternehmen? Technische Sicherheitsanalysen Unsere technischen Sicherheitsanalysen erstrecken sich über Penetrationstests und Source Code Audits von Applikationen, Härtung von Betriebssystemen und Security Audits / Konfigurationsüberprüfung von Datenbanken. à z.b. Betriebssysteme,Applikationen und Datenbanken Automatisierte IT-Securityanalysen und Monitoring Wir automatisieren Penetrationstest und IT-Securityanalysen von Applikationen und deren Infrastruktur (Switch, Router und Server) kostengünstig. Darauf aufbauend bieten wir IT-Security Informations-Management und Log-Management von Systemen und Infrastruktur durch SIEM an, um jederzeit einen Echtzeitstatus ihrer IT Umgebung, bezogen auf die IT-Security, zuhaben. 2

4 Technische IT-Security I Audits, Bewertungen und Mobile Security Designbewertungen und Reviews Entsprechen die Applikationen, Portale, Infrastruktur, Server und Datenbanken dem aktuellen best practice Stand und ergeben sichit-security Risikenaus dem Design? Erfüllen neue IT-Projekte, Konzepte oder Designs den IT-Security Standard? Security Audits der IT-Infrastruktur (LAN, WAN, ITK) Überprüfung von Netzwerksegmentierung und Port-Security nach 802.1x. Security Audits von Standortvernetzungen und VPN s, sowie die Überprüfung von Telefonsystemen [VoIP] und Unified Communications [UC] Lösungen. Security Audits von Webportalen und Cloud-Lösungen Logiktest und Penetrationstest von Webportalen und Cloud-Portalen nach OWASP. IT-Security Audits von Cloud- und Hosting Lösungen und deren Infrastruktur. Überprüfung der Verfügbarkeit- und Backup-Strategie von Cloud- und Hosting Lösungen. Mobile Security Unterstützung bei Planung und Design von mobilen IT-Lösungen, sowie die Implementierung von Mobile Device Management [MDM] Lösungen mit dem Fokus der IT-Security. Sicheres Erweitern von IT-Infrastrukturen auf Mobile Devices. 3

5 IT-Security Prozesse I Beratung und Compliance Strategieberatung (herstellerneutral) Konzeption, Planung, Design und Prozessberatung für Ihre IT-Security Strategie: Welche Lösungen passen am besten zu Ihren Anforderungen oder Prozessen, welches Design kann mit welcher Lösung umgesetzt werden, um die Vorgaben Ihrer Firma bestmöglich zu erfüllen? Business Prozesse und Compliance Beratung und Unterstützung bei der Einführung von IT-Security Prozessen und der Erfüllung der jeweiligen Compliance Vorgaben. Empfehlung für die Umsetzung von Prozessen und Compliance Vorgaben aus der best practice im IT-Security Bereich. IT-Governance Konzepte zur Implementierung von IT-Security Designs und Prozessen, in Anlehnung an den BSI Grundschutzkatalog und die ISO 2700x Suite. Vorbereitung auf die BSI / ISO Zertifizierung und IT- Security Audits zurüberprüfung der Umsetzung. 4

6 IT-Security Prozesse I Support und Training Ausschreibungen und Anforderungsmanagement Beratung, Entwurf und Unterstützung bei der Erstellung von IT-Security Ausschreibungsunterlagen. Durchführung und Projektleitung von Ausschreibungen bestehend aus IT-Security Lösungen, Projekten und Konzepten. Integriertes Projektmanagement Übernahme der Projektleitung in IT-Security Projekten gemäß ITIL und Prince2, von einfacher Projektleitung bis hinzu Multiprojektleitung. Kundenspezifische Trainings und elearning Nach Kundenwunsch erstellte IT-Security Trainings. elearning Lösungen im Bereich der sicheren Anwendungsentwicklung. à z.b. IT-Security Awareness, sicheres Programmieren in C++ und Secure Development LifeCycle 5

7 Kontakt Ansprechpartner Vertrieb: Thomas Schramm Senior Account Manager Telefon +49 (0) 6196 / Telefax +49 (0) 6196 / Mobil +49 (0) 171/ Eschborner Straße Kronberg https://www.xing.com/companies/networkerprojektberatunggmbh https://www.linkedin.com/company/networker-projektberatung-gmbh https://www.facebook.com/networkerprojektberatunggmbh 6

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts Portfolio 2015 IT-Beratung, IT-Personalservice und Managed IT-Services.

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

PS4B - Professional Solutions for Business. Geschäftsprozesse optimieren und realisieren

PS4B - Professional Solutions for Business. Geschäftsprozesse optimieren und realisieren PS4B - Professional Solutions for Business Geschäftsprozesse optimieren und realisieren Überblick 1. Firmenvorstellung 2. Portfolio der PS4B I. BCP & SemTalk II. PS4B-iWAD PS4B stellt sich vor IT-Beratungsunternehmen

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH Unternehmenspräsentation 2014 0 Über uns Die networker, projektberatung GmbH ist ein mittelständischer, im Rhein/Main-Gebiet

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Thinking Objects GmbH Kompetenter Dienstleister und Systemintegrator seit 1994 Mit fundierten IT-Security und

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Konzentriertes Wissen. Die Experten für professionelle IT Personalbeschaffung. Intelligent kurzfristig Ziele realisieren

Konzentriertes Wissen. Die Experten für professionelle IT Personalbeschaffung. Intelligent kurzfristig Ziele realisieren 01100101101010110100010101010101000010101011010010101011101010010100101 1101011010100101010011010101011101010101110101010110101001110101111101010110 1100010101101010101110101010010110100010101101001010011101001011010010100

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

2014 Enterprise Content Management Practitioner (AIIM) Intensivtraining Pharma (PTS)

2014 Enterprise Content Management Practitioner (AIIM) Intensivtraining Pharma (PTS) Personalprofil Boris Zorn Senior Consultant E-Mail: boris.zorn@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG SPRACHEN 2010 Bachelor of Science in Wirtschaftsinformatik an der DHBW Lörrach 2000 allgemeine

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007 Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Unternehmensberatung SAP Consulting IT Operations

Unternehmensberatung SAP Consulting IT Operations Unternehmensberatung SAP Consulting IT Operations 2 Das Unternehmen DLCON Seit 20 Jahren ist die DLCON AG mit Sitz in Weinheim an der Bergstraße ein kompetenter Partner für IT-Dienstleistungen. Wir setzen

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Die Architekten für Informations- und Kommunikationstechnologien

Die Architekten für Informations- und Kommunikationstechnologien Die Architekten für Informations- und Kommunikationstechnologien ICT-Business & Technology Consulting Profil PROFIL Bundesweit tätiges, anbieterunabhängiges ITK- Unternehmens- und Technologieberatungsunternehmen

Mehr

Leistungsangebot Avision GmbH

Leistungsangebot Avision GmbH Leistungsangebot Avision GmbH Fachliche- und technische Analyse, Softwareentwicklung und Servicemanagement Juni 2015 Avision GmbH 1 Unser Angebot Services und Leistungen: Beratung: Durchführung fachliche

Mehr

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Unternehmenspräsentation 2015 Über uns Die networker,

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Service Por*olio. Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management. 24ter November 2015

Service Por*olio. Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management. 24ter November 2015 Service Por*olio Consul0ng & Projekt Management Seminare und Zer0fizierungen Service Management 24ter November 2015 1 Wer sind wir? Fokus des Unternehmens liegt auf der Wertsteigerung und Beratung Wir

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

masventa Profil und Portfolio

masventa Profil und Portfolio masventa Profil und Portfolio masventa mehr Business! Projektmanagement & Business Analyse masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 rainer.wendt@masventa.de

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

GOETZFRIED GRUPPE UNTERNEHMENSPRÄSENTATION

GOETZFRIED GRUPPE UNTERNEHMENSPRÄSENTATION GOETZFRIED GRUPPE UNTERNEHMENSPRÄSENTATION GOETZFRIED IM VERBUND DER ALLGEIER SE KUNDEN & MARKTPOSITION Führender mittelständischer IT-Beratungsund Systemintegrator Internationaler Anbieter mit mittelständischen

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Unternehmensvorstellung.. Seite 3. Leistungsübersicht Seite 3. Vorteile der dataxpert Seite 4. Kompetenzen Seite 5 & 6. Service-Verträge..

Unternehmensvorstellung.. Seite 3. Leistungsübersicht Seite 3. Vorteile der dataxpert Seite 4. Kompetenzen Seite 5 & 6. Service-Verträge.. AGENDA Unternehmensvorstellung.. Seite 3 Leistungsübersicht Seite 3 Vorteile der dataxpert Seite 4 Kompetenzen Seite 5 & 6 Service-Verträge.. Seite 7 HelpDesk. Seite 8 Kontakt & Ansprechpartner.. Seite

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

SAP integriertes Vertragsmanagement mit: 28.04.15

SAP integriertes Vertragsmanagement mit: 28.04.15 SAP integriertes Vertragsmanagement mit: 28.04.15 Über die networker- Gruppe Die networker- Gruppe ist ein mi1elständischer, im Rhein/Main- Gebiet ansässiger Anbieter von IT- Dienstleistungen und IT- Lösungen,

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support Best Practice: On-demand Lösungen bei der Software AG Dr. Dirk Ventur CIO and Head of Global Support Software AG ist der weltweit größte unabhängige Anbieter von Infrastruktursoftware für Geschäftsprozesse

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

WILLKOMMEN AN BORD... IT SOLUTIONS AM PULS DER ZEIT

WILLKOMMEN AN BORD... IT SOLUTIONS AM PULS DER ZEIT WILLKOMMEN AN BORD... IT SOLUTIONS AM PULS DER ZEIT fat IT SOLUTIONS DIE IT-LOTSEN Seit 1994 sind wir das norddeutsche Systemhaus am Puls der Zeit und am Puls unserer Kunden. Wir lotsen unsere Kunden sicher

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Integration mit Service Repositories zur SOA Governance

Integration mit Service Repositories zur SOA Governance Integration mit Service Repositories zur SOA Governance Nürnberg, 10.11.2009 I N H A L T 1. SOA Governance 2. Service Repository 3. Modelle und Service Repository 4. Modell-Driven SOA I N H A L T 1. SOA

Mehr

1984 IT Basic Training bei Nixdorf Computer AG, Kloten (Schweiz) und Paderborn (Germany)

1984 IT Basic Training bei Nixdorf Computer AG, Kloten (Schweiz) und Paderborn (Germany) Personalprofil Valentino Ducati Consultant E-Mail: valentino.ducati@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN SPRACHEN 1984 IT Basic Training bei Nixdorf Computer AG, Kloten

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Das Unternehmen Gegründet 2000 Standorte nahe Berlin, Frankfurt/Main und Kuala Lumpur derzeit 20 Mitarbeiter (Stammpersonal) strategische Partnerschaften

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

HOB Networking - Kurzvorstellung:

HOB Networking - Kurzvorstellung: HOB Networking - Kurzvorstellung: Bereits Ende 1989 gründete HOB, der Spezialist für Security Remote Access Lösungen, den Geschäftsbereich HOB Networking mit dem Ziel bei seinen Kunden sichere und hochverfügbare

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

Joachim Zubke, CCIE Stefan Schneider

Joachim Zubke, CCIE Stefan Schneider Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Adiccon Health Care Services. Portfolio für das Gesundheitswesen

Adiccon Health Care Services. Portfolio für das Gesundheitswesen Portfolio für das Gesundheitswesen Kern- und Branchenkompetenzen ADICCON STEHT FÜR Advanced IT & Communications Consulting WAS KÖNNEN WIR IHNEN BIETEN?! Strategieberatung basierend auf ausgeprägter Technologieexpertise!

Mehr

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage

Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Alexander Greiner, Reality Consult GmbH Wie sicher ist die Cloud? Businessdaten in Zeiten von Internetüberwachung und Cyber-Spionage Wie sicher ist die Cloud? 26.02.2014 1 Alexander Greiner, Consulting

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer 1 Entwicklung von

Mehr

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL)

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL) Projekt- und Prozessmanagement für die IT-Infrastructure-Library (ITIL) Ing. Markus Huber, MBA Über den Vortragenden Seit 13 Jahren als Projekt- und Programmleiter in der IT tätig PM-Assessor seit 2007

Mehr

connect your business > > modern > > flexibel > > professionell

connect your business > > modern > > flexibel > > professionell connect your business > > modern > > flexibel > > professionell Wer wir sind... Die ESS Group als Dachorganisation vereint mit ihren Tochterfirmen einige der innovativsten IT- und Telekommunikationsunternehmen

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

Unternehmenspräsentation. Adiccon stellt sich vor

Unternehmenspräsentation. Adiccon stellt sich vor Unternehmenspräsentation Adiccon stellt sich vor Das ist Adiccon ADICCON STEHT FÜR Advanced IT & Communications Consulting UNSER ZIEL IHREN ERFOLG MITGESTALTEN! Aufbau, Erweiterung und Optimierung Ihrer

Mehr

Musterpräsentation TOsecurity Audit

Musterpräsentation TOsecurity Audit Musterpräsentation Die nachfolgenden Präsentationsfolien sind beispielhaft und dienen nur zur Veranschaulichung. Die tatsächliche Ausprägung in Art und Umfang orientiert sich am jeweiligen Fokus des Security

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

IT-Bestenlisten 2013. Mediadaten und Anzeigenpreise 2013. Der Navigator für IT-Entscheidungen im Mittelstand. CRM Bestenliste

IT-Bestenlisten 2013. Mediadaten und Anzeigenpreise 2013. Der Navigator für IT-Entscheidungen im Mittelstand. CRM Bestenliste IT-n Der Navigator für IT-Entscheidungen im Mittelstand t Mittelstand Cloud Computing IT-Security tand E-Learn Bestenl Die innovativste 13 www.cloud-bestenliste.de www.it-security-bestenliste.de www.e-learning-bestenliste.de

Mehr

Sie ITMC i. Siebenhofer.Consulting e.u. IT Beratung und Dienstleistungen. Ingenieurbüros für Nachrichtentechnik und Informatik

Sie ITMC i. Siebenhofer.Consulting e.u. IT Beratung und Dienstleistungen. Ingenieurbüros für Nachrichtentechnik und Informatik Siebenhofer.Consulting e.u. IT Beratung und Dienstleistungen Ingenieurbüros für Nachrichtentechnik und Informatik Unternehmens- Beratung und Training Kurzpräsentation 16.01.2011 Copyright Rudolf SIEBENHOFER,

Mehr