Thales Bericht zu Datensicherheitsbedrohungen 2018
|
|
- Damian Schmidt
- vor 5 Jahren
- Abrufe
Transkript
1 Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN
2 Thales Bericht zu Datensicherheitsbedrohungen 2018 demografische Daten der Befragten Schweden USA UK Deutschland Niederlande Indien Südkorea Japan Europäische Unternehmen 100% mehr als 84 Mio., 74 Mio., 100 Mio. US$ 67% mehr als 420 Mio., 370 Mio., 500 Mio. US$ 39% mehr als 840 Mio, 740 Mio., 1 Mrd. US$ MEHR ALS EXPERTEN FÜR IT-SICHERHEIT WELTWEIT WURDEN BEFRAGT JE 100 IN UK SOWIE IN D, NL, SWE JE 100 IN SÜDKOREA, INDIEN, JAPAN 500 IN DEN USA 2
3 Daten in ganz Europa sind in Gefahr Datenschutzverletzungen nehmen zu, während die digitale Transformation zu einer Ausweitung der Bedrohungslandschaften führt und die Durchsetzung der DSGVO die schmerzlichen Folgen von Datenschutzverletzungen verschärft. Häufigkeit von Datenschutzverletzungen in Europa Europäische Datenschutzverletzungen nach Land 71% 32% 14% 78% 30% 74% 27% 67% 37% 66% 33% Datenschutzverletzungen insgesamt Fast 3 von 4 hatten eine Datenschutzverletzung Datenschutzverletzungen im vergangenen Jahr Datenschutzverletzungen mehrfach aufgetreten Haben im letzten Jahr und davor eine Datenschutzverletzung erfahren Schweden Datenschutzverletzungen insgesamt Niederlande UK Datenschutzverletzungen im vergangenen Jahr Deutschland 3
4 Wir können nicht so weitermachen wie in den letzten Jahrzehnten. IT-Verantwortliche und Führungskräfte von Unternehmen müssen sich eine viel wichtigere Frage stellen: Was muss getan werden, um die Datenschutzverletzungen zu stoppen? Garrett Bekker Chefanalyst Informationssicherheit 451 Research 4
5 Datensicherheitsbedrohungen haben sich verändert und weiterentwickelt Sicherheitsstrategien nicht IT-Sicherheitsprofis wissen, dass Data-at-Rest-Sicherheit die effektivste Maßnahme zum Schutz sensibler Informationen ist aber priorisieren ihre Ausgaben nicht entsprechend Sicherheitsmaßnahmen für Data-at-Rest Sicherheitsmaßnahmen für Data-in-Motion Analyse- und Korrelations-Tools Netzwerkschutz Sicherheitsmaßnahmen für Endpunkte und mobile Geräte 73% 72% 69% 68% 60% 36% 42% 44% 44% 51% Als sehr oder außerordentlich effektiv bewertet Ausgabenanstieg 5
6 Digitale Transformation erhöht Risiken Das Problem: verbreitete Implementierung in Verbindung mit sensiblen Daten Einsatzraten für digital transformative Technologien 100% 97% 94% 94% 92% 92% nutzen die Cloud nutzen Big Data implementieren IoT (Internet of Things) nutzen Container planen oder verwenden bereits mobile Zahlungen Nutzungraten sensibler Daten mit digitalen Transformationstechnologien Blockchain-Projekt implementiert oder in Arbeit 77% Cloud 41% Big Data 33% IoT 25% Container 39% Mobile Zahlungen 26% Blockchain 6
7 Wie reagieren Unternehmen? Erhöhung der Ausgaben IT-Sicherheitsausgabenpläne für 2018 Viel höher Etwas höher Gleich Niedriger 8% 21% 27% 45% In Europa, wie auch im Rest der Welt, halten Berichte über große Datensicherheitsverletzungen trotz der weltweiten Bemühungen, diese mit erhöhten Sicherheitsausgaben zu bekämpfen, unvermindert an. Garrett Bekker, Chefanalyst Informationssicherheit bei 451 Research und Autor des Thales Berichts zu Datensicherheitsbedrohungen 7
8 Wie reagieren Unternehmen? Veränderungen einleiten Veränderungen bei Datenschutzanforderungen 44% 21% 12% 11% Migrieren von Daten Tokenisierung von persönlichen Daten Verwendung lokaler Cloud-Anbieter Verschlüsseln von persönlichen Daten Implementierung von Sicherheits-Tools zum Schutz von Daten Tools werden derzeit implementiert 55% Datenmaskierung 54% Datenbankund Dateiverschlüsselung SIEM 50% SIEM (Security Information and Event Managem ent) 50% Identitätsund Zugriffsverwaltung 8
9 Cloud-Nutzung ist das Hauptproblem 100% 40% 77% verwenden die Cloud Unternehmen, die mindestens einen dieser Dienste nutzen: SaaS, IAAS oder PaaS Cloud Höchste Priorität bei den IT- Sicherheitsausgaben nutzen sensible Daten in Cloud- Umgebungen Da Unternehmen zunehmend mit mehreren Cloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolle über kryptographische Schlüssel behält, zu einem großen potenziellen Problem geworden, insbesondere für diejenigen, die native Verschlüsselungsdienste nutzen. Garrett Bekker Chefanalyst Informationssicherheit 451 Research 9 Multi-Cloud- Nutzung ist hoch, was zu noch mehr Risiken führt 55% 56% 63% nutzen 3 oder mehr IaaS-Anbieter nutzen 3 oder mehr PaaS-Umgebungen nutzen mehr als 25 SaaS-Anwendungen
10 Bedenken hinsichtlich Cloud-Computing und erforderliche Sicherheits-Tools Hauptbedenken hinsichtlich Cloud-Computing 57% Datensicherheitsverletzungen/ Angriffe auf den Dienstanbieter 55% 54% Mangelnde Kontrolle über Datenstandort/Bedenken hinsichtlich Datenresidenz Verwaltung, Überwachung und Bereitstellung mehrerer Cloud-basierter Sicherheitstools 52% Verwahrung kryptographischer Schlüssel Die wichtigsten IT-Sicherheits-Tools zum Ausbau der Nutzung von Cloud-Computing 43% Verschlüsselung mit Enterprise- Schlüsselverwaltung 42% Verschlüsselung mit Schlüsselverwaltung durch Cloud Service Provider (CSP) 39% 39% 39% SLA (Service Level Agreements) für eine Datenschutzverletzung vom CSP Compliance- Verpflichtungen Detaillierte physische und IT- Sicherheitsinforma tionen Die Befragten in Europa nannten außerdem die Verschlüsselung mit vom Serviceanbieter verwalteten kryptographischen Schlüsseln (43 %) als die beste Sicherheitskontrolle für die Public Cloud, knapp vor Verschlüsselung mit lokalen bzw. vom Kunden verwalteten Schlüsseln (42 %). Dies ist ein potenzielles Problem, da sie nicht wirklich die volle Kontrolle über ihre Daten haben, wenn sie die Schlüssel nicht kontrollieren Garrett Bekker Chefanalyst Informationssicherheit 451 Research 10
11 Daten in der Cloud kontrollieren 57% sind sehr oder äußerst besorgt hinsichtlich der Verwahrung kryptographischer Cloud-Schlüssel 42% würden Cloud-Nutzung erhöhen durch Steuerung von eigenen kryptographischen Schlüssel aus ihrem Rechenzentrum 58% sind sehr oder äußerst besorgt hinsichtlich die Verwaltung kryptographischer Schlüssel durch mehrere Cloud-Anbieter Da Unternehmen zunehmend mit mehreren Cloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolle über kryptographische Schlüssel behält, zu einem großen potenziellen Problem geworden, insbesondere für diejenigen, die native Verschlüsselungsdienste nutzen. Garrett Bekker Chefanalyst Informationssicherheit bei 451 Research und Autor des Thales Berichts zu Datensicherheitsbedrohung
12 Jeder nutzt Big Data Die Nutzung sensibler Daten verstärkt die Probleme 97 % der europäischen Unternehmen nutzen jetzt Big Data 41 % nutzen heute sensible Daten innerhalb von Big-Data- Umgebungen Hauptbedenken hinsichtlich sensibler Daten in Big-Data-Umgebungen Sicherheit von Berichten Mangel an nativen Sicherheits-Rahmenbedingungen Sensible Daten können überall sein Datenschutzverletzungen Feststellen, wo sensible Daten gespeichert sein könnten 34% 33% 32% 30% 29% 40% Sichereere Nutzer- Authentifizierung Was ist nötig, umden Einsatz von Big-Datazu beschleunigen? 37% Verschlüsselung und Zugriffskontrolle auf System-Level 34% Verbesserte Überwachungs- und Berichtstools 32% Compliance- Zertifizierungen 31% Ermittlung/Klas -sifikation sensibler Daten 12
13 Mobile Zahlungen nehmen zu Verschlüsselung erforderlich 92% nutzen mobile Zahlungen oder planen es 22% 52% Evaluierung 19% bereits im Einsatz in Pilot- oder Testphase 39% nutzen sensible Daten in mobilen Anwendungen 39 % PII-Daten Hauptbedenken bei mobilen Zahlungen 38% Kreditkarteninfo rmation 37 % Schwache Authentifizierung 37 % Betrüger Kontoübernahme 34 % Betrüger Betrug bei neuen Konten Verschlüsselung ist ein wichtiges Tool, das die sichere Nutzung mobiler Zahlungen ermöglicht Verschlüsselung gewährleistet eine sichere Identität mit digitalen Zertifikaten für mobile Geräte Verschlüsselung schützt Daten während der Übertragung Verschlüsselung schützt Daten auf Geräten Verschlüsselung und Zugriffssteuerung helfen Unternehmen, die Compliance- Vorgaben für Backend- Datenspeicher zu erfüllen. 13
14 IoT Verschlüsselung erforderlich 92% nutzen oder planen Nutzung von IoT dieses Jahr Wichtigste IoT-Anwendungen 33% 35% 32% Fertigung Strom-/Energieversorgung Umwelttechnik 33% nutzen sensible Daten in IoT-Anwendungen 48 % Malware- Schutzprogramm Wichtigste, für weiteren IoT-Einsatz, benötigte IT-Sicherheitskontrollen 48 % Verschlüsselung von IoT-Daten 41 % Sichere digitale Identitäten für IoT-Geräte 39 % Getrennte IoT- Netwerke mit Gateways 33 % Verhaltensanalyse/ Erkennung von Unregelmäßigkeiten Verschlüsselung ist ein wichtiges Tool, das die sichere Nutzung von IoT ermöglicht Verschlüsselung gewährleistet eine sichere Identität mit digitale Zertifikaten für IoT-Geräte Verschlüsselung schützt Daten während der Übertragung Verschlüsselung schützt Daten auf Geräten Verschlüsselung und Zugriffssteuerung helfen Unternehmen, die Compliance- Vorgaben für Backend- Datenspeicher zu erfüllen. 14
15 Verschlüsselung eine Schlüssel-Technologie für Datenschutz Verschlüsselung hilft, die Akzeptanz der Technologien voranzutreiben, die für die digitale Transformation benötigt werden Cloud: Das wichtigste Tool für vermehrte Cloud-Nutzung Big Data: Verschlüsselung erforderlich, um Akzeptanz zu fördern IoT: Verschlüsselung ist das wichtigste Tool zur Steigerung der Fähigkeit zum Einsatz von IoT Container: Verschlüsselung treibt Container-Nutzung voran 37% 43% 44% 48% 44% Datenschutzanforderungen: Verschlüsselung ist wichtigstes Tool, um Datenschutzanforderungen wie die EU- DSGVO einzuhalten Verschlüsselungstools 4 der Top 5 Datensicherheits-Tools, die für dieses Jahr geplant (aber noch nicht implementiert) sind: 44% BYOK 43% Tokenisierung 43% Datenzugriffsüberwachung 42% Hardware- Sicherheitsmodule 41% Aktivieren von Cloudbasierten Verschlüsselungsfunktionen 15
16 Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 16 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN
THALES REPORT IT-SICHERHEITS- BEDROHUNGEN
THALES REPORT IT-SICHERHEITS- BEDROHUNGEN 2017 Verschlüsselungs- und Datensicherheitstrends EUROPA-AUSGABE #2017DataThreat INHALT EINFÜHRUNG 3 Die wichtigsten Ergebnisse 4 HAUPTTEIL DES REPORTS 6 IT-Sicherheitsausgaben
Mehr< E X P L A I N E D >
< E X P L A I N E D > Günther Igl Cloud Director Microsoft Deutschland Schöne neue Wolke: Die Microsoft Cloud Deutschland Deutsche Unternehmen wollen (auch) eine deutsche Cloud KPMG-BITKOM-Studie Cloud-Monitor
Mehr2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen
2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische
MehrSimplify Workspace Security der effiziente Weg zu Data Security
Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY
MehrITK-Markt Deutschland
ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory
MehrBlockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research
Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research Blockchain Business Summit Nürnberg, 3. Dezember 2018 2 Bitkom Blockchain Studie
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrSecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen
SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc
MehrAllgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1
Allgemeine IT-Priorities und Trends in DACH in 2018 Hendrik Oellers, Sales Director DACH März, 2018 TechTarget 1 Diese Umfrage wurde in deutscher Sprache in Deutschland, Österreich & der Schweiz (DACH)
MehrVersiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrNEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE
NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage
Mehr76% der Kunden erwarten von
Deutsche Unternehmen fragen nach einer deutschen Cloud 76% der Kunden erwarten von ihrem Cloud-Anbieter, dass er seine Rechenzentren ausschließlich in Deutschland betreibt KPMG-BITKOM-Studie Cloud-Monitor
MehrVerpassen Sie nicht den Anschluss!
Ein August 2015 Zusammenfassung Die Einführung der Cloud nimmt zu, aber nur relativ wenige Unternehmen verfügen über Cloud-Strategien. Eine verstärkte Auslagerung in die Cloud führt zu rasanten Umsatzsteigerungen,
MehrCLOUD STRATEGY CLOUD STRATEGY
CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für
MehrSicheres Hosting in der Cloud
Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrFile-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!
20150511 File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! INHALT CLOUD-SICHERHEIT: EIN HEISSES EISEN 3 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 4 1) CLOUD-DIENSTE KOMPLETT SPERREN 5 2) EINEN
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrSaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit
SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit Dr. Werner Streitberger Projektleiter Cloud-Computing-Sicherheit Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Frankfurt,
MehrVORMETRIC REPORT IT SICHERHEITS- BEDROHUNGEN 2016
VORMETRIC REPORT IT SICHERHEITS- BEDROHUNGEN 2016 Verschlüsselungs-und Datensicherheitstrends EUROPA-AUSGABE 1 VORMETRIC REPORT IT SICHERHEITSBEDROHUNGEN 2016 EUROPA-AUSGABE VERSCHLÜSSELUNGS-UND DATENSICHERHEITSTRENDS
MehrSicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de
Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf
MehrDaten sicher bereitstellen
CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19 Die Cloud kommt. Nicht nur für Musik. Abgesehen davon, dass der Begriff schon wolkig genug
MehrSind Sie bereit für die neue Datenschutz-Grundverordnung der EU?
Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU? Finden Sie heraus, wie Sie sich auf die anstehenden Veränderungen vorbereiten können. Verlieren Sie keine Zeit! Das müssen Sie tun» Die
MehrInformation Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE
Information Security Systems DOAG 2010 > Mit HSMs und Transparent Data Encryption zur Compliance Jochen Belke Senior Systems Engineer CE + EE Agenda Überblick Thales ncipher Auflagen / Gesetze Verschlüsselungsmöglichkeiten
MehrInformationssicherheit 2018
Informationssicherheit 2018 Verschlüsselung - DIE Schutzmaßnahme für Datensicherheit. Dienstag, 27. März 2018 Andreas Pieri Informationstechnik 2018 Staubsaugen 2018 Quelle: irobot.com Einkaufen 2018 Quelle:
MehrMigration in die Cloud
Migration in die Cloud TeleData TECHDAY #1 ADLON Intelligent Solutions IT-Beratungsunternehmen mit Umsetzungsund Betriebskompetenz Gründung 1988, Familienunternehmen 80 Mitarbeiter an 4 Standorten in Deutschland
MehrAn der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen
An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von
MehrCloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG
Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing
MehrInformations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches
Informations- Sicherheitsmanagement bei avedos/ey GRC Erfahrungsaustausches Agenda eine Tech und Media Company Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentrale Verantwortung
MehrOpenStack & Security Prof.(FH) Dr. Markus Tauber Philipp-Michael Radl
OpenStack & Security Prof.(FH) Dr. Markus Tauber Philipp-Michael Radl Index Cloud Security@ FH Burgenland CISSP Security Objectives ISO 27017 Security Controls Implementierung @ FH Burgenland Zukunft Folie
MehrDigital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017
Digital Distribution Center Ilija Panov, Bereichsleiter Digital Solutions Digital Distribution Center Durch Kombination moderner Technologien und Standards sowie die Zusammenarbeit mit strategischen Partnern,
MehrManaged Cloud. Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business)
Managed Cloud Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business) Heiko.Henkes@experton-group.com 2 Advisor Statements Cloud Computing ist das
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrSICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response
SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response EINFÜHRUNG SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE DATEN VOR KOMPLEXEN ANGRIFFEN Die wirksame Gefahrenabwehr, bevor
MehrDie Cloud erobert den Mainstream
Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang Ergebnisse für Deutschland September 2016 Zusammenfassung Die Cloud-Nutzung hat gegenüber dem Vorjahr um 70 % zugenommen.
MehrSo verkaufen Sie StorageCraft Cloud Backup for Office 365
So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrAareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO
Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung
MehrGrundlagen der Cloud-Sicherheit
Grundlagen der Cloud-Sicherheit 1 Grundlagen der Cloud-Sicherheit Grundlagen der Cloud-Sicherheit Trotz der schnellen Verbreitung von Cloud Computing gibt es keinen einzigen vorgefertigten Plan dafür,
MehrBlockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen
Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen Povilas Žinys Leiter der Produktstrategie 2018, LuxTrust SA. Datenschutz ist die Herausforderung des nächsten Jahrzehnts
MehrSECURE PRODUCTIVE ENTERPRISE
SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrSNP Poland. bis BCC
SNP Poland bis 2017 - BCC SNP Gruppe 7 000+ IT-PROJEKTE SNP SE globaler Anbieter Nr. 1 von Lösungen und Services für die Transformation von SAP-Umgebungen Fusionen, Übernahmen und Ausgliederungen Unternehmensreorganisationen
MehrIn 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer
In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei
Mehr76% der Kunden erwarten von
76% der Kunden erwarten von ihrem Cloud-Anbieter, dass er seine Rechenzentren ausschließlich in Deutschland betreibt KPMG-BITKOM-Studie Cloud-Monitor 2016 26.1. Microsoft CEO Satya Nadella kündigt die
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrGemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG
Gemeinsam zum Ziel Moderne IT Basis für die Digitalisierung 9. Juni 7 Astoria, Olten BrainConsult Begleitung Arbeiten 4. E-Commerce & Kundenmanagement Cloud- & ICT- Services Die Welt verändert sich rasend
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT
ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrAuswahl und Einführung von Cloud-Lösungen
NETGO UNTERNEHMENSGRUPPE Dirk Vogeler, Consultant Auswahl und Einführung von Cloud-Lösungen Auswahl von Cloud-Lösungen 1 Als die IT-Welt noch einfach war IT stellt die Geräte Punkt-zu-Punkt Verbindung
MehrCloud-Lösung für sensible Daten im Pharmaumfeld. 01. Juni 2017
Cloud-Lösung für sensible Daten im Pharmaumfeld 01. Juni 2017 Partnerschaft auf Augenhöhe - Agenda 1.) Das Unternehmen ProfitBricks stellt sich vor Zahlen, Daten, Fakten 3.) Anwendungsfälle / Praxisbeispiele
MehrAnbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0
Anbindung an die industrielle Cloud Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 SOFTING- KOMPETENZ Lösungen für eine vernetzte Produktion REST Softing ist
MehrDie Cloud erobert den Mainstream Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang
Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang September 2016 Zusammenfassung Die Cloud-Nutzung hat gegenüber dem Vorjahr um 61 % zugenommen. 73 % der Unternehmen
MehrINNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN
INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN Studie: Einstellung Europäischer Unternehmen zu transformativen Tech Adaptionen Transformative Technologien revolutionieren unternehmerisches Handeln weltweit.
MehrEine neue Welt CIOs & Public Cloud
Eine neue Welt CIOs & Public Cloud Juli 2017 Inhaltsverzeichnis Zusammenfassung 01 CIOs betrachten die Public Cloud inzwischen als 02 Chance und geben ihre abwartende Haltung auf Die Vorteile der Cloud
MehrCloudingSMEs Umfrage für ICT-Unternehmen (KMU)
CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:
MehrCloudingSMEs Umfrage für ICT-Unternehmen (KMU)
CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with * are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:
Mehr2015 Zürich. Willkommen!
2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander
MehrStudie zu den Mindestanforderungen an Cloud-Computing-Anbieter
Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda
MehrSind Ihre Mitarbeiter für die Zukunft gewappnet?
Sind Ihre Mitarbeiter für die Zukunft gewappnet? Technologie ist nicht mehr eine sekundäre Geschäftsfunktion, sondern ein geschäftskritischer Erfolgsfaktor. Jeff Clarke Vice Chairman, Operations und President,
MehrBlockchain Wo steht die deutsche Wirtschaft? Achim Berg, Bitkom-Präsident Berlin, 13. November 2018
Blockchain Wo steht die deutsche Wirtschaft? Achim Berg, Bitkom-Präsident Berlin, 13. November 2018 Blockchain in allen Branchen längst ein Thema 2 Quelle: Bloomberg, CNBC, Techcrunch, t3n, The Verge,
MehrCloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand
Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten
MehrCebit-Eröffnungs-Pressekonferenz. Achim Berg, Bitkom-Präsident Hannover, 11. Juni 2018
Cebit-Eröffnungs-Pressekonferenz Achim Berg, Bitkom-Präsident Hannover, 11. Juni 2018 9 von 10 Unternehmen halten die Digitalisierung für eine Chance Sehen Sie die Digitalisierung eher als Chance oder
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrCONSORT GRUPPE. Unternehmenspräsentation. Digitale Transformation. Thorsten Gord
CONSORT GRUPPE Unternehmenspräsentation Thorsten Gord Digitale Transformation Cloud Security Social Workplace Collaboration Microservices Internet of Things Data Analytics DIE CONSORT GRUPPE wurde 1992
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrHeadSetup Pro Manager
Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrDer Digitale Arbeitsplatz der Zukunft
Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:
MehrLinking Industry and Internet
Linking Industry and Internet Cybus Overview Handout Hamburg, 2018 Cybus ist wachsender Technologieanbieter und Pionier des Industrial IoT Mit der Connectware Produktions- und Prozessdaten skalierend nutzbar
MehrDen Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft
Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrCLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5
CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER
MehrFünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)
Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden
MehrZentrale Ergebnisse. der IT-Service- Management-Studie 2018
Zentrale Ergebnisse der IT-Service- Management-Studie 2018 Heinrich Vaske Editorial Director COMPUTERWOCHE & CIO Steven Handgrätinger Vorsitzender des Vorstands IT Service Management Forum e.v. IDG Research
MehrBild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG
Bild: Gorodenkoff - shutterstock.com Lösungen Azure Nahtlose Integration in die Microsoft Cloud mit COMPAREX AG Lösungen für Microsoft Azure Nahtlose Integration in die Microsoft Cloud mit Viele Unternehmen
MehrZwischen private und public Cloud - Herausforderungen der IT in heutigen Multicloud Umgebungen. Beat Schaufelberger Senior Cloud Consultant
Zwischen private und public Cloud - Herausforderungen der IT in heutigen Multicloud Umgebungen Beat Schaufelberger Senior Cloud Consultant Agenda Wer sind wir? Business Treiber für Multicloud Umgebungen
MehrHosting in der Private Cloud
Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrDatenschutzrecht in der Praxis Internationale Datenschutz-Compliance Cloud-basierte Personalverwaltung in einem globalen Unternehmen
Datenschutzrecht in der Praxis Internationale Datenschutz-Compliance Cloud-basierte Personalverwaltung in einem globalen Unternehmen Universität des Saarlandes Verena Grentzenberg Counsel/Rechtsanwältin
MehrZum heise Webcast mit dem Thema: Die Microsoft Cloud zieht nach Deutschland Ziehen Sie mit?
Juni 2016 Research Note Zum heise Webcast mit dem Thema: Die Microsoft Cloud zieht nach Deutschland Ziehen Sie mit? Die Ergebnisse basieren auf einer seitens techconsult durchgeführten Breitenerhebung
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrDie Suche nach dem Turbo- Knopf bei der Cloud- Bereitstellung Udo Lamprecht, Materna
Die Suche nach dem Turbo- Knopf bei der Cloud- Bereitstellung Udo Lamprecht, Materna Wettbewerbsfähigkeit im Zeitalter der Digitalisierung sicherstellen. Kosten optimieren Agilität steigern Skalierbar
MehrDen Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft
Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie
MehrEnd-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved.
End-User Experience in der Cloud Copyright 2012 EMC Corporation. All rights reserved. SAMSUNG TOUCH THE SKY EMC Partner Kick-Off 2012 FRANKFURT, 08.05.2012 ROLAND SCHWEYER AMIT CHATTERJEE SAMSUNG ELECTRONICS.
MehrModernisierung des Schweizer Bildungswesen
Modernisierung des Schweizer Bildungswesen UNSERE WELT: SMART CITY SCHWEIZ Transport, Verkehr, Parken, Fahrzeuge Municipal Command & Control Center Wirtschaft Gesellschaft Umwelt Factory Optimization Wohnen,
MehrWenn Sie ein Datenproblem haben, ist es schon zu spät
THE HYBRID HIVE Wenn Sie ein Datenproblem haben, ist es schon zu spät Von Mark Phillips EINleitung Die umfassende Nutzung von Daten bietet heute interessante Möglichkeiten, stellt das IT- Management aber
MehrIhre IT aus der Leuchter CLOUD
Ihre IT aus der Leuchter CLOUD Mit der Leuchter CLOUD transparent, flexibel und vor allem sicher Die technologische Entwicklung in der IT ist eine Chance für jedes Unternehmen. Nur wer die richtigen Werkzeuge
Mehritsmf Live Mobility Kernfragen der Mobility-Strategie
www.pwc-consulting.com Kernfragen der Mobility-Strategie Agenda Die Post-PC-Ära Nutzung von Mobility-Lösungen in Unternehmen Entwicklungen in Mobility Technologien Information Security in a Mobile World
MehrBlog: Newsletter: Jens Eichler
Blog: www.ruehlconsulting.de/blog Newsletter: www.ruehlconsulting.de/newsletter Twitter: @RUCONGruppe Jens Eichler Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht
MehrTrend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit
Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware
MehrGeschäftsmodellinnovationen durch Industrie 4.0
InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant
MehrWie GlobalSign seine Umgebung sichert
Wie GlobalSign seine Umgebung sichert Über GlobalSign GlobalSign ist der führende Anbieter von vertrauenswürdigen Identitätsund Sicherheitslösungen, die es Unternehmen, Großunternehmen, Cloud-Service-Anbietern
MehrDie Open Telekom Cloud. Eine Sichere und europäische Alternative zur US-Cloud
Die Open Telekom Cloud Eine Sichere und europäische Alternative zur US-Cloud Agenda 01 Cloud als Fundament für die Digitalisierung 02 Vielfalt der Cloud-Lösungen One size fits all ist eine Illusion 03
Mehr1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute
1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die
MehrIT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017
IT SECURITY UND DIGITALE KOMPETENZ Business Breakfast 28. Juni 207 DIGITALISIERUNG ALS CHANCE UND HERAUSFORDERUNGEN FÜR DIE HEIMISCHE WIRTSCHAFT 8% sehen Digitalisierung als eine Chance 0 % stimmen zu,
Mehr