Thales Bericht zu Datensicherheitsbedrohungen 2018

Größe: px
Ab Seite anzeigen:

Download "Thales Bericht zu Datensicherheitsbedrohungen 2018"

Transkript

1 Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN

2 Thales Bericht zu Datensicherheitsbedrohungen 2018 demografische Daten der Befragten Schweden USA UK Deutschland Niederlande Indien Südkorea Japan Europäische Unternehmen 100% mehr als 84 Mio., 74 Mio., 100 Mio. US$ 67% mehr als 420 Mio., 370 Mio., 500 Mio. US$ 39% mehr als 840 Mio, 740 Mio., 1 Mrd. US$ MEHR ALS EXPERTEN FÜR IT-SICHERHEIT WELTWEIT WURDEN BEFRAGT JE 100 IN UK SOWIE IN D, NL, SWE JE 100 IN SÜDKOREA, INDIEN, JAPAN 500 IN DEN USA 2

3 Daten in ganz Europa sind in Gefahr Datenschutzverletzungen nehmen zu, während die digitale Transformation zu einer Ausweitung der Bedrohungslandschaften führt und die Durchsetzung der DSGVO die schmerzlichen Folgen von Datenschutzverletzungen verschärft. Häufigkeit von Datenschutzverletzungen in Europa Europäische Datenschutzverletzungen nach Land 71% 32% 14% 78% 30% 74% 27% 67% 37% 66% 33% Datenschutzverletzungen insgesamt Fast 3 von 4 hatten eine Datenschutzverletzung Datenschutzverletzungen im vergangenen Jahr Datenschutzverletzungen mehrfach aufgetreten Haben im letzten Jahr und davor eine Datenschutzverletzung erfahren Schweden Datenschutzverletzungen insgesamt Niederlande UK Datenschutzverletzungen im vergangenen Jahr Deutschland 3

4 Wir können nicht so weitermachen wie in den letzten Jahrzehnten. IT-Verantwortliche und Führungskräfte von Unternehmen müssen sich eine viel wichtigere Frage stellen: Was muss getan werden, um die Datenschutzverletzungen zu stoppen? Garrett Bekker Chefanalyst Informationssicherheit 451 Research 4

5 Datensicherheitsbedrohungen haben sich verändert und weiterentwickelt Sicherheitsstrategien nicht IT-Sicherheitsprofis wissen, dass Data-at-Rest-Sicherheit die effektivste Maßnahme zum Schutz sensibler Informationen ist aber priorisieren ihre Ausgaben nicht entsprechend Sicherheitsmaßnahmen für Data-at-Rest Sicherheitsmaßnahmen für Data-in-Motion Analyse- und Korrelations-Tools Netzwerkschutz Sicherheitsmaßnahmen für Endpunkte und mobile Geräte 73% 72% 69% 68% 60% 36% 42% 44% 44% 51% Als sehr oder außerordentlich effektiv bewertet Ausgabenanstieg 5

6 Digitale Transformation erhöht Risiken Das Problem: verbreitete Implementierung in Verbindung mit sensiblen Daten Einsatzraten für digital transformative Technologien 100% 97% 94% 94% 92% 92% nutzen die Cloud nutzen Big Data implementieren IoT (Internet of Things) nutzen Container planen oder verwenden bereits mobile Zahlungen Nutzungraten sensibler Daten mit digitalen Transformationstechnologien Blockchain-Projekt implementiert oder in Arbeit 77% Cloud 41% Big Data 33% IoT 25% Container 39% Mobile Zahlungen 26% Blockchain 6

7 Wie reagieren Unternehmen? Erhöhung der Ausgaben IT-Sicherheitsausgabenpläne für 2018 Viel höher Etwas höher Gleich Niedriger 8% 21% 27% 45% In Europa, wie auch im Rest der Welt, halten Berichte über große Datensicherheitsverletzungen trotz der weltweiten Bemühungen, diese mit erhöhten Sicherheitsausgaben zu bekämpfen, unvermindert an. Garrett Bekker, Chefanalyst Informationssicherheit bei 451 Research und Autor des Thales Berichts zu Datensicherheitsbedrohungen 7

8 Wie reagieren Unternehmen? Veränderungen einleiten Veränderungen bei Datenschutzanforderungen 44% 21% 12% 11% Migrieren von Daten Tokenisierung von persönlichen Daten Verwendung lokaler Cloud-Anbieter Verschlüsseln von persönlichen Daten Implementierung von Sicherheits-Tools zum Schutz von Daten Tools werden derzeit implementiert 55% Datenmaskierung 54% Datenbankund Dateiverschlüsselung SIEM 50% SIEM (Security Information and Event Managem ent) 50% Identitätsund Zugriffsverwaltung 8

9 Cloud-Nutzung ist das Hauptproblem 100% 40% 77% verwenden die Cloud Unternehmen, die mindestens einen dieser Dienste nutzen: SaaS, IAAS oder PaaS Cloud Höchste Priorität bei den IT- Sicherheitsausgaben nutzen sensible Daten in Cloud- Umgebungen Da Unternehmen zunehmend mit mehreren Cloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolle über kryptographische Schlüssel behält, zu einem großen potenziellen Problem geworden, insbesondere für diejenigen, die native Verschlüsselungsdienste nutzen. Garrett Bekker Chefanalyst Informationssicherheit 451 Research 9 Multi-Cloud- Nutzung ist hoch, was zu noch mehr Risiken führt 55% 56% 63% nutzen 3 oder mehr IaaS-Anbieter nutzen 3 oder mehr PaaS-Umgebungen nutzen mehr als 25 SaaS-Anwendungen

10 Bedenken hinsichtlich Cloud-Computing und erforderliche Sicherheits-Tools Hauptbedenken hinsichtlich Cloud-Computing 57% Datensicherheitsverletzungen/ Angriffe auf den Dienstanbieter 55% 54% Mangelnde Kontrolle über Datenstandort/Bedenken hinsichtlich Datenresidenz Verwaltung, Überwachung und Bereitstellung mehrerer Cloud-basierter Sicherheitstools 52% Verwahrung kryptographischer Schlüssel Die wichtigsten IT-Sicherheits-Tools zum Ausbau der Nutzung von Cloud-Computing 43% Verschlüsselung mit Enterprise- Schlüsselverwaltung 42% Verschlüsselung mit Schlüsselverwaltung durch Cloud Service Provider (CSP) 39% 39% 39% SLA (Service Level Agreements) für eine Datenschutzverletzung vom CSP Compliance- Verpflichtungen Detaillierte physische und IT- Sicherheitsinforma tionen Die Befragten in Europa nannten außerdem die Verschlüsselung mit vom Serviceanbieter verwalteten kryptographischen Schlüsseln (43 %) als die beste Sicherheitskontrolle für die Public Cloud, knapp vor Verschlüsselung mit lokalen bzw. vom Kunden verwalteten Schlüsseln (42 %). Dies ist ein potenzielles Problem, da sie nicht wirklich die volle Kontrolle über ihre Daten haben, wenn sie die Schlüssel nicht kontrollieren Garrett Bekker Chefanalyst Informationssicherheit 451 Research 10

11 Daten in der Cloud kontrollieren 57% sind sehr oder äußerst besorgt hinsichtlich der Verwahrung kryptographischer Cloud-Schlüssel 42% würden Cloud-Nutzung erhöhen durch Steuerung von eigenen kryptographischen Schlüssel aus ihrem Rechenzentrum 58% sind sehr oder äußerst besorgt hinsichtlich die Verwaltung kryptographischer Schlüssel durch mehrere Cloud-Anbieter Da Unternehmen zunehmend mit mehreren Cloud-Anbietern zusammenarbeiten, ist die Frage, wer die Kontrolle über kryptographische Schlüssel behält, zu einem großen potenziellen Problem geworden, insbesondere für diejenigen, die native Verschlüsselungsdienste nutzen. Garrett Bekker Chefanalyst Informationssicherheit bei 451 Research und Autor des Thales Berichts zu Datensicherheitsbedrohung

12 Jeder nutzt Big Data Die Nutzung sensibler Daten verstärkt die Probleme 97 % der europäischen Unternehmen nutzen jetzt Big Data 41 % nutzen heute sensible Daten innerhalb von Big-Data- Umgebungen Hauptbedenken hinsichtlich sensibler Daten in Big-Data-Umgebungen Sicherheit von Berichten Mangel an nativen Sicherheits-Rahmenbedingungen Sensible Daten können überall sein Datenschutzverletzungen Feststellen, wo sensible Daten gespeichert sein könnten 34% 33% 32% 30% 29% 40% Sichereere Nutzer- Authentifizierung Was ist nötig, umden Einsatz von Big-Datazu beschleunigen? 37% Verschlüsselung und Zugriffskontrolle auf System-Level 34% Verbesserte Überwachungs- und Berichtstools 32% Compliance- Zertifizierungen 31% Ermittlung/Klas -sifikation sensibler Daten 12

13 Mobile Zahlungen nehmen zu Verschlüsselung erforderlich 92% nutzen mobile Zahlungen oder planen es 22% 52% Evaluierung 19% bereits im Einsatz in Pilot- oder Testphase 39% nutzen sensible Daten in mobilen Anwendungen 39 % PII-Daten Hauptbedenken bei mobilen Zahlungen 38% Kreditkarteninfo rmation 37 % Schwache Authentifizierung 37 % Betrüger Kontoübernahme 34 % Betrüger Betrug bei neuen Konten Verschlüsselung ist ein wichtiges Tool, das die sichere Nutzung mobiler Zahlungen ermöglicht Verschlüsselung gewährleistet eine sichere Identität mit digitalen Zertifikaten für mobile Geräte Verschlüsselung schützt Daten während der Übertragung Verschlüsselung schützt Daten auf Geräten Verschlüsselung und Zugriffssteuerung helfen Unternehmen, die Compliance- Vorgaben für Backend- Datenspeicher zu erfüllen. 13

14 IoT Verschlüsselung erforderlich 92% nutzen oder planen Nutzung von IoT dieses Jahr Wichtigste IoT-Anwendungen 33% 35% 32% Fertigung Strom-/Energieversorgung Umwelttechnik 33% nutzen sensible Daten in IoT-Anwendungen 48 % Malware- Schutzprogramm Wichtigste, für weiteren IoT-Einsatz, benötigte IT-Sicherheitskontrollen 48 % Verschlüsselung von IoT-Daten 41 % Sichere digitale Identitäten für IoT-Geräte 39 % Getrennte IoT- Netwerke mit Gateways 33 % Verhaltensanalyse/ Erkennung von Unregelmäßigkeiten Verschlüsselung ist ein wichtiges Tool, das die sichere Nutzung von IoT ermöglicht Verschlüsselung gewährleistet eine sichere Identität mit digitale Zertifikaten für IoT-Geräte Verschlüsselung schützt Daten während der Übertragung Verschlüsselung schützt Daten auf Geräten Verschlüsselung und Zugriffssteuerung helfen Unternehmen, die Compliance- Vorgaben für Backend- Datenspeicher zu erfüllen. 14

15 Verschlüsselung eine Schlüssel-Technologie für Datenschutz Verschlüsselung hilft, die Akzeptanz der Technologien voranzutreiben, die für die digitale Transformation benötigt werden Cloud: Das wichtigste Tool für vermehrte Cloud-Nutzung Big Data: Verschlüsselung erforderlich, um Akzeptanz zu fördern IoT: Verschlüsselung ist das wichtigste Tool zur Steigerung der Fähigkeit zum Einsatz von IoT Container: Verschlüsselung treibt Container-Nutzung voran 37% 43% 44% 48% 44% Datenschutzanforderungen: Verschlüsselung ist wichtigstes Tool, um Datenschutzanforderungen wie die EU- DSGVO einzuhalten Verschlüsselungstools 4 der Top 5 Datensicherheits-Tools, die für dieses Jahr geplant (aber noch nicht implementiert) sind: 44% BYOK 43% Tokenisierung 43% Datenzugriffsüberwachung 42% Hardware- Sicherheitsmodule 41% Aktivieren von Cloudbasierten Verschlüsselungsfunktionen 15

16 Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 16 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN

THALES REPORT IT-SICHERHEITS- BEDROHUNGEN

THALES REPORT IT-SICHERHEITS- BEDROHUNGEN THALES REPORT IT-SICHERHEITS- BEDROHUNGEN 2017 Verschlüsselungs- und Datensicherheitstrends EUROPA-AUSGABE #2017DataThreat INHALT EINFÜHRUNG 3 Die wichtigsten Ergebnisse 4 HAUPTTEIL DES REPORTS 6 IT-Sicherheitsausgaben

Mehr

< E X P L A I N E D >

< E X P L A I N E D > < E X P L A I N E D > Günther Igl Cloud Director Microsoft Deutschland Schöne neue Wolke: Die Microsoft Cloud Deutschland Deutsche Unternehmen wollen (auch) eine deutsche Cloud KPMG-BITKOM-Studie Cloud-Monitor

Mehr

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische

Mehr

Simplify Workspace Security der effiziente Weg zu Data Security

Simplify Workspace Security der effiziente Weg zu Data Security Simplify Workspace Security der effiziente Weg zu Data Security KUNDEN 2500 LÄNDER 45 GRÖSSTER KUNDE 167.000 MANAGED CLIENTS 2,5 Mio SECURITY ERFOLGE 2 60 SECURITY SPEZIALISTEN MIT BIS ZU 15 JAHREN SECURITY

Mehr

ITK-Markt Deutschland

ITK-Markt Deutschland ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory

Mehr

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research

Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research Blockchain-Studie: Wo steht die deutsche Wirtschaft? Benjamin Matten, NTT DATA Deutschland Dr. Axel Pols, Bitkom Research Blockchain Business Summit Nürnberg, 3. Dezember 2018 2 Bitkom Blockchain Studie

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen

SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen SecureDoc CloudVM Speicher- und Festplattenverschlüsselung für virtuelle und cloud-basierte Umgebungen Schutz für alle Cloud-Umgebungen 1. Zentrale Schlüsselverwaltung für alle Cloud-Plattformen SecureDoc

Mehr

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1 Allgemeine IT-Priorities und Trends in DACH in 2018 Hendrik Oellers, Sales Director DACH März, 2018 TechTarget 1 Diese Umfrage wurde in deutscher Sprache in Deutschland, Österreich & der Schweiz (DACH)

Mehr

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage

Mehr

76% der Kunden erwarten von

76% der Kunden erwarten von Deutsche Unternehmen fragen nach einer deutschen Cloud 76% der Kunden erwarten von ihrem Cloud-Anbieter, dass er seine Rechenzentren ausschließlich in Deutschland betreibt KPMG-BITKOM-Studie Cloud-Monitor

Mehr

Verpassen Sie nicht den Anschluss!

Verpassen Sie nicht den Anschluss! Ein August 2015 Zusammenfassung Die Einführung der Cloud nimmt zu, aber nur relativ wenige Unternehmen verfügen über Cloud-Strategien. Eine verstärkte Auslagerung in die Cloud führt zu rasanten Umsatzsteigerungen,

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

Sicheres Hosting in der Cloud

Sicheres Hosting in der Cloud Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst!

File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! 20150511 File-Sharing aus Anwendersicht IT-Abteilungen aufgepasst! INHALT CLOUD-SICHERHEIT: EIN HEISSES EISEN 3 WIE DENKEN MITARBEITER ÜBER CLOUD-SICHERHEIT? 4 1) CLOUD-DIENSTE KOMPLETT SPERREN 5 2) EINEN

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit

SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit SaaS aber sicher! Eine Einführung in die Cloud-Computing-Sicherheit Dr. Werner Streitberger Projektleiter Cloud-Computing-Sicherheit Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Frankfurt,

Mehr

VORMETRIC REPORT IT SICHERHEITS- BEDROHUNGEN 2016

VORMETRIC REPORT IT SICHERHEITS- BEDROHUNGEN 2016 VORMETRIC REPORT IT SICHERHEITS- BEDROHUNGEN 2016 Verschlüsselungs-und Datensicherheitstrends EUROPA-AUSGABE 1 VORMETRIC REPORT IT SICHERHEITSBEDROHUNGEN 2016 EUROPA-AUSGABE VERSCHLÜSSELUNGS-UND DATENSICHERHEITSTRENDS

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

Daten sicher bereitstellen

Daten sicher bereitstellen CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19 Die Cloud kommt. Nicht nur für Musik. Abgesehen davon, dass der Begriff schon wolkig genug

Mehr

Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU?

Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU? Sind Sie bereit für die neue Datenschutz-Grundverordnung der EU? Finden Sie heraus, wie Sie sich auf die anstehenden Veränderungen vorbereiten können. Verlieren Sie keine Zeit! Das müssen Sie tun» Die

Mehr

Information Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE

Information Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE Information Security Systems DOAG 2010 > Mit HSMs und Transparent Data Encryption zur Compliance Jochen Belke Senior Systems Engineer CE + EE Agenda Überblick Thales ncipher Auflagen / Gesetze Verschlüsselungsmöglichkeiten

Mehr

Informationssicherheit 2018

Informationssicherheit 2018 Informationssicherheit 2018 Verschlüsselung - DIE Schutzmaßnahme für Datensicherheit. Dienstag, 27. März 2018 Andreas Pieri Informationstechnik 2018 Staubsaugen 2018 Quelle: irobot.com Einkaufen 2018 Quelle:

Mehr

Migration in die Cloud

Migration in die Cloud Migration in die Cloud TeleData TECHDAY #1 ADLON Intelligent Solutions IT-Beratungsunternehmen mit Umsetzungsund Betriebskompetenz Gründung 1988, Familienunternehmen 80 Mitarbeiter an 4 Standorten in Deutschland

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing

Mehr

Informations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches

Informations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches Informations- Sicherheitsmanagement bei avedos/ey GRC Erfahrungsaustausches Agenda eine Tech und Media Company Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentrale Verantwortung

Mehr

OpenStack & Security Prof.(FH) Dr. Markus Tauber Philipp-Michael Radl

OpenStack & Security Prof.(FH) Dr. Markus Tauber Philipp-Michael Radl OpenStack & Security Prof.(FH) Dr. Markus Tauber Philipp-Michael Radl Index Cloud Security@ FH Burgenland CISSP Security Objectives ISO 27017 Security Controls Implementierung @ FH Burgenland Zukunft Folie

Mehr

Digital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017

Digital Distribution Center. Ilija Panov, Bereichsleiter Digital Solutions Mai 2017 Digital Distribution Center Ilija Panov, Bereichsleiter Digital Solutions Digital Distribution Center Durch Kombination moderner Technologien und Standards sowie die Zusammenarbeit mit strategischen Partnern,

Mehr

Managed Cloud. Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business)

Managed Cloud. Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business) Managed Cloud Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business) Heiko.Henkes@experton-group.com 2 Advisor Statements Cloud Computing ist das

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response EINFÜHRUNG SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE DATEN VOR KOMPLEXEN ANGRIFFEN Die wirksame Gefahrenabwehr, bevor

Mehr

Die Cloud erobert den Mainstream

Die Cloud erobert den Mainstream Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang Ergebnisse für Deutschland September 2016 Zusammenfassung Die Cloud-Nutzung hat gegenüber dem Vorjahr um 70 % zugenommen.

Mehr

So verkaufen Sie StorageCraft Cloud Backup for Office 365

So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

Grundlagen der Cloud-Sicherheit

Grundlagen der Cloud-Sicherheit Grundlagen der Cloud-Sicherheit 1 Grundlagen der Cloud-Sicherheit Grundlagen der Cloud-Sicherheit Trotz der schnellen Verbreitung von Cloud Computing gibt es keinen einzigen vorgefertigten Plan dafür,

Mehr

Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen

Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen Blockchain Technologie mit einem Rahmen für Compliance, Zertifizierung und Vertrauen Povilas Žinys Leiter der Produktstrategie 2018, LuxTrust SA. Datenschutz ist die Herausforderung des nächsten Jahrzehnts

Mehr

SECURE PRODUCTIVE ENTERPRISE

SECURE PRODUCTIVE ENTERPRISE SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.

Mehr

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

SNP Poland. bis BCC

SNP Poland. bis BCC SNP Poland bis 2017 - BCC SNP Gruppe 7 000+ IT-PROJEKTE SNP SE globaler Anbieter Nr. 1 von Lösungen und Services für die Transformation von SAP-Umgebungen Fusionen, Übernahmen und Ausgliederungen Unternehmensreorganisationen

Mehr

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei

Mehr

76% der Kunden erwarten von

76% der Kunden erwarten von 76% der Kunden erwarten von ihrem Cloud-Anbieter, dass er seine Rechenzentren ausschließlich in Deutschland betreibt KPMG-BITKOM-Studie Cloud-Monitor 2016 26.1. Microsoft CEO Satya Nadella kündigt die

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG Gemeinsam zum Ziel Moderne IT Basis für die Digitalisierung 9. Juni 7 Astoria, Olten BrainConsult Begleitung Arbeiten 4. E-Commerce & Kundenmanagement Cloud- & ICT- Services Die Welt verändert sich rasend

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Auswahl und Einführung von Cloud-Lösungen

Auswahl und Einführung von Cloud-Lösungen NETGO UNTERNEHMENSGRUPPE Dirk Vogeler, Consultant Auswahl und Einführung von Cloud-Lösungen Auswahl von Cloud-Lösungen 1 Als die IT-Welt noch einfach war IT stellt die Geräte Punkt-zu-Punkt Verbindung

Mehr

Cloud-Lösung für sensible Daten im Pharmaumfeld. 01. Juni 2017

Cloud-Lösung für sensible Daten im Pharmaumfeld. 01. Juni 2017 Cloud-Lösung für sensible Daten im Pharmaumfeld 01. Juni 2017 Partnerschaft auf Augenhöhe - Agenda 1.) Das Unternehmen ProfitBricks stellt sich vor Zahlen, Daten, Fakten 3.) Anwendungsfälle / Praxisbeispiele

Mehr

Anbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0

Anbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 Anbindung an die industrielle Cloud Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 SOFTING- KOMPETENZ Lösungen für eine vernetzte Produktion REST Softing ist

Mehr

Die Cloud erobert den Mainstream Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang

Die Cloud erobert den Mainstream Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang Alle springen auf den Zug auf, doch nur wenige nutzen das Potenzial in vollem Umfang September 2016 Zusammenfassung Die Cloud-Nutzung hat gegenüber dem Vorjahr um 61 % zugenommen. 73 % der Unternehmen

Mehr

INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN

INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN INNOVATIVE TECHNOLOGIEN UND IHR UNTERNEHMEN Studie: Einstellung Europäischer Unternehmen zu transformativen Tech Adaptionen Transformative Technologien revolutionieren unternehmerisches Handeln weltweit.

Mehr

Eine neue Welt CIOs & Public Cloud

Eine neue Welt CIOs & Public Cloud Eine neue Welt CIOs & Public Cloud Juli 2017 Inhaltsverzeichnis Zusammenfassung 01 CIOs betrachten die Public Cloud inzwischen als 02 Chance und geben ihre abwartende Haltung auf Die Vorteile der Cloud

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with * are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda

Mehr

Sind Ihre Mitarbeiter für die Zukunft gewappnet?

Sind Ihre Mitarbeiter für die Zukunft gewappnet? Sind Ihre Mitarbeiter für die Zukunft gewappnet? Technologie ist nicht mehr eine sekundäre Geschäftsfunktion, sondern ein geschäftskritischer Erfolgsfaktor. Jeff Clarke Vice Chairman, Operations und President,

Mehr

Blockchain Wo steht die deutsche Wirtschaft? Achim Berg, Bitkom-Präsident Berlin, 13. November 2018

Blockchain Wo steht die deutsche Wirtschaft? Achim Berg, Bitkom-Präsident Berlin, 13. November 2018 Blockchain Wo steht die deutsche Wirtschaft? Achim Berg, Bitkom-Präsident Berlin, 13. November 2018 Blockchain in allen Branchen längst ein Thema 2 Quelle: Bloomberg, CNBC, Techcrunch, t3n, The Verge,

Mehr

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten

Mehr

Cebit-Eröffnungs-Pressekonferenz. Achim Berg, Bitkom-Präsident Hannover, 11. Juni 2018

Cebit-Eröffnungs-Pressekonferenz. Achim Berg, Bitkom-Präsident Hannover, 11. Juni 2018 Cebit-Eröffnungs-Pressekonferenz Achim Berg, Bitkom-Präsident Hannover, 11. Juni 2018 9 von 10 Unternehmen halten die Digitalisierung für eine Chance Sehen Sie die Digitalisierung eher als Chance oder

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

CONSORT GRUPPE. Unternehmenspräsentation. Digitale Transformation. Thorsten Gord

CONSORT GRUPPE. Unternehmenspräsentation. Digitale Transformation. Thorsten Gord CONSORT GRUPPE Unternehmenspräsentation Thorsten Gord Digitale Transformation Cloud Security Social Workplace Collaboration Microservices Internet of Things Data Analytics DIE CONSORT GRUPPE wurde 1992

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

HeadSetup Pro Manager

HeadSetup Pro Manager Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Linking Industry and Internet

Linking Industry and Internet Linking Industry and Internet Cybus Overview Handout Hamburg, 2018 Cybus ist wachsender Technologieanbieter und Pionier des Industrial IoT Mit der Connectware Produktions- und Prozessdaten skalierend nutzbar

Mehr

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5

CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER

Mehr

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO)

Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Fünf Schritte zur Einhaltung der EU-Datenschutz- Grundverordnung (DSGVO) Ein Leitfaden für die Entwicklung Ihrer zeitlichen Planung Dieses Dokument bietet einen Rahmen für alle Unternehmen, die Kunden

Mehr

Zentrale Ergebnisse. der IT-Service- Management-Studie 2018

Zentrale Ergebnisse. der IT-Service- Management-Studie 2018 Zentrale Ergebnisse der IT-Service- Management-Studie 2018 Heinrich Vaske Editorial Director COMPUTERWOCHE & CIO Steven Handgrätinger Vorsitzender des Vorstands IT Service Management Forum e.v. IDG Research

Mehr

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG Bild: Gorodenkoff - shutterstock.com Lösungen Azure Nahtlose Integration in die Microsoft Cloud mit COMPAREX AG Lösungen für Microsoft Azure Nahtlose Integration in die Microsoft Cloud mit Viele Unternehmen

Mehr

Zwischen private und public Cloud - Herausforderungen der IT in heutigen Multicloud Umgebungen. Beat Schaufelberger Senior Cloud Consultant

Zwischen private und public Cloud - Herausforderungen der IT in heutigen Multicloud Umgebungen. Beat Schaufelberger Senior Cloud Consultant Zwischen private und public Cloud - Herausforderungen der IT in heutigen Multicloud Umgebungen Beat Schaufelberger Senior Cloud Consultant Agenda Wer sind wir? Business Treiber für Multicloud Umgebungen

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Datenschutzrecht in der Praxis Internationale Datenschutz-Compliance Cloud-basierte Personalverwaltung in einem globalen Unternehmen

Datenschutzrecht in der Praxis Internationale Datenschutz-Compliance Cloud-basierte Personalverwaltung in einem globalen Unternehmen Datenschutzrecht in der Praxis Internationale Datenschutz-Compliance Cloud-basierte Personalverwaltung in einem globalen Unternehmen Universität des Saarlandes Verena Grentzenberg Counsel/Rechtsanwältin

Mehr

Zum heise Webcast mit dem Thema: Die Microsoft Cloud zieht nach Deutschland Ziehen Sie mit?

Zum heise Webcast mit dem Thema: Die Microsoft Cloud zieht nach Deutschland Ziehen Sie mit? Juni 2016 Research Note Zum heise Webcast mit dem Thema: Die Microsoft Cloud zieht nach Deutschland Ziehen Sie mit? Die Ergebnisse basieren auf einer seitens techconsult durchgeführten Breitenerhebung

Mehr

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen

Mehr

Die Suche nach dem Turbo- Knopf bei der Cloud- Bereitstellung Udo Lamprecht, Materna

Die Suche nach dem Turbo- Knopf bei der Cloud- Bereitstellung Udo Lamprecht, Materna Die Suche nach dem Turbo- Knopf bei der Cloud- Bereitstellung Udo Lamprecht, Materna Wettbewerbsfähigkeit im Zeitalter der Digitalisierung sicherstellen. Kosten optimieren Agilität steigern Skalierbar

Mehr

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie

Mehr

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved.

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved. End-User Experience in der Cloud Copyright 2012 EMC Corporation. All rights reserved. SAMSUNG TOUCH THE SKY EMC Partner Kick-Off 2012 FRANKFURT, 08.05.2012 ROLAND SCHWEYER AMIT CHATTERJEE SAMSUNG ELECTRONICS.

Mehr

Modernisierung des Schweizer Bildungswesen

Modernisierung des Schweizer Bildungswesen Modernisierung des Schweizer Bildungswesen UNSERE WELT: SMART CITY SCHWEIZ Transport, Verkehr, Parken, Fahrzeuge Municipal Command & Control Center Wirtschaft Gesellschaft Umwelt Factory Optimization Wohnen,

Mehr

Wenn Sie ein Datenproblem haben, ist es schon zu spät

Wenn Sie ein Datenproblem haben, ist es schon zu spät THE HYBRID HIVE Wenn Sie ein Datenproblem haben, ist es schon zu spät Von Mark Phillips EINleitung Die umfassende Nutzung von Daten bietet heute interessante Möglichkeiten, stellt das IT- Management aber

Mehr

Ihre IT aus der Leuchter CLOUD

Ihre IT aus der Leuchter CLOUD Ihre IT aus der Leuchter CLOUD Mit der Leuchter CLOUD transparent, flexibel und vor allem sicher Die technologische Entwicklung in der IT ist eine Chance für jedes Unternehmen. Nur wer die richtigen Werkzeuge

Mehr

itsmf Live Mobility Kernfragen der Mobility-Strategie

itsmf Live Mobility Kernfragen der Mobility-Strategie www.pwc-consulting.com Kernfragen der Mobility-Strategie Agenda Die Post-PC-Ära Nutzung von Mobility-Lösungen in Unternehmen Entwicklungen in Mobility Technologien Information Security in a Mobile World

Mehr

Blog: Newsletter: Jens Eichler

Blog:   Newsletter:   Jens Eichler Blog: www.ruehlconsulting.de/blog Newsletter: www.ruehlconsulting.de/newsletter Twitter: @RUCONGruppe Jens Eichler Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht

Mehr

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit

Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Trend Micro Umsetzungsfahrplan der DSGVO Datenschutz mit modernster Cybersicherheit Bereit für die DSGVO dank intelligenter, optimierter und vernetzter Abwehr Die Abwehr moderner, fortschrittlicher Malware

Mehr

Geschäftsmodellinnovationen durch Industrie 4.0

Geschäftsmodellinnovationen durch Industrie 4.0 InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant

Mehr

Wie GlobalSign seine Umgebung sichert

Wie GlobalSign seine Umgebung sichert Wie GlobalSign seine Umgebung sichert Über GlobalSign GlobalSign ist der führende Anbieter von vertrauenswürdigen Identitätsund Sicherheitslösungen, die es Unternehmen, Großunternehmen, Cloud-Service-Anbietern

Mehr

Die Open Telekom Cloud. Eine Sichere und europäische Alternative zur US-Cloud

Die Open Telekom Cloud. Eine Sichere und europäische Alternative zur US-Cloud Die Open Telekom Cloud Eine Sichere und europäische Alternative zur US-Cloud Agenda 01 Cloud als Fundament für die Digitalisierung 02 Vielfalt der Cloud-Lösungen One size fits all ist eine Illusion 03

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017

IT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017 IT SECURITY UND DIGITALE KOMPETENZ Business Breakfast 28. Juni 207 DIGITALISIERUNG ALS CHANCE UND HERAUSFORDERUNGEN FÜR DIE HEIMISCHE WIRTSCHAFT 8% sehen Digitalisierung als eine Chance 0 % stimmen zu,

Mehr