IT Security made in Europe. Jahre Research & Development

Größe: px
Ab Seite anzeigen:

Download "IT Security made in Europe. Jahre Research & Development"

Transkript

1 IT Security made in Europe Jahre Research & Development

2 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals das Unternehmen des Kunden verlassen. Mehr noch: die Services sollten zu 100% in Europa erbracht werden, mit europäischer Technologie und persönlichen Ansprechpartnern, die die Landessprache Ihrer Kunden sprechen und auf Wunsch jederzeit vor Ort kommen. Das Vorhaben wurde in den folgenden Jahren Schritt für Schritt in die Praxis umgesetzt: erst im Rahmen von Projektteams, in weiterer Folge gemeinsam mit einem international tätigen Versicherungskonzern als Pilotkunden. Der Kundenkreis wurde größer, das Team wuchs, RadarServices wurde als eigenständige Gesellschaft gegründet und erhielt öffentliche Forschungsförderungen für die Entwicklung seiner europäischen Spitzentechnologie. 2 3

3 2016 RadarServices ist weltweit im Einsatz Die Kunden von RadarServices sind international tätig. RadarServices erbringt seine Leistungen an all ihren Firmenstandorten weltweit. 4 5

4 Research & Development heute RadarServices hat sich als Kompetenzzentrum für Advanced Security Correlation und IT Risk Management etabliert. Forschung im Bereich der automatisierten Korrelation mittels statistischer Modelle, Machine Learning und Behaviour Driven Analysis sowie der Risikoerkennung, -analyse und -bewertung ist zentraler Bestandteil der Unternehmenstätigkeit. Gemeinsam mit Partnern werden in diesen Feldern Methoden der nächsten Generation erarbeitet, um die sich ständig verändernde Bedrohungslage für Unternehmen und Behörden jederzeit zu berücksichtigen und Risiken zu erkennen. Die Miteinbeziehung von Informationen des IT-Umfelds, der IT-Services und der Unternehmensprozesse sowie die Risikoanalyse in Echtzeit sind nur einige der Schlagworte, die helfen sollen, jederzeit einen vollständigen Risikoüberblick angefangen von IT-Operations bis hin zum Unternehmensmanagement zu geben. Ergebnisse aus der laufenden Forschungstätigkeit fliesen kontinuierlich in die Services mit ein, sodass diese direkt und laufend allen Kunden zu Gute kommen. 6 7

5 Technologie heute 617 Petabyte analysierte Daten 74 Billionen Events 917 Millionen analysierte Schwachstelleninformationen 2,9 Millionen identifizierte Incidents Angaben pro Jahr Ein System der nächsten Generation das sich sowohl durch seine Intelligenz und Automatismen als auch durch die umfassende IT-Sicherheitsüberwachung und IT-Risikobetrachtung für Unternehmen und Behörden auszeichnet. Und: durch die konsequente interne Entwicklung im Hause RadarServices.»» Die Risikoerkennung basiert auf mehrstufiger Korrelation eine Verknüpfung von verschiedenen Informationen und Ereignissen, die sowohl automatisiert als auch durch Expertenarbeit erfolgt. Dabei werden sowohl kundenspezifische als auch kunden- und branchenübergreifende Analogien genutzt.»» Die Korrelation basiert auf einem breiten Spektrum an Ereignissen, sowohl aus der IT selbst als auch aus dem Umfeld, in dem die IT betrieben wird. Dazu wird eine intelligente Event Middleware verwendet.»» Die Darstellung der Risiken erfolgt für unterschiedliche, auch nicht IT-affine Nutzerkreise: bedarfsgerecht und übersichtlich, für kritische Geschäftsprozesse, IT-Services und rechtliche sowie regulatorische Anforderungen. 8 9

6 Das Team Komplexe Erkennungswerkzeuge, sich ständig verändernde Bedrohungslagen und immense Datenmengen verlangen nach hochqualifizierten und laufend weitergebildeten Experten. RadarServices beschäftigt international renommierte Spezialisten für IT-Sicherheitsanalyse und IT-Risikoerkennung mit Zertifizierungen wie CISSP, CISM, CISA oder CSSLP und Auszeichnungen in der universitären Forschung. Um diese Experten zu gewinnen, nimmt RadarServices weltweit an Recruitingveranstaltungen führender Universitäten teil und entsendet Vortragende zu einschlägigen Konferenzen und als UniversitätslektorInnen. Umfassende Zuverlässigkeitsüberprüfungen bei Neueinstellungen und in regelmäßigen Abständen danach gehören für uns als Unternehmen, das sensible Kundendaten analysiert, zum Selbstverständnis

7 The European Experts in IT Security Monitoring and IT Risk Detection RadarServices ist Europas führender Anbieter von Managed Security Services. Im Mittelpunkt steht die zeitnahe Erkennung von IT-Sicherheitsrisiken. Daten verlassen dabei niemals ein Kundenunternehmen. Die Services kombinieren (1) die in Europa entwickelte Technologie, (2) die Arbeit der Analyseexperten in den weltweiten Security Operations Centers (SOCs) und (3) bewährte Prozesse und Best Practices bei IT-Sicherheitsvorfällen. Das Ergebnis: Eine besonders effektive und effiziente Verbesserung von IT-Sicherheit und Risikomanagement, ein kontinuierliches IT Security Monitoring und ein auf Knopfdruck verfüg barer Überblick über die sicherheitsrelevanten Informationen im Gesamtunternehmen. RadarServices Zieglergasse Wien Österreich T: +43 (1) F: +43 (1) E: sales@radarservices.com RadarServices Deutschland Taunustor Frankfurt a. M. T: +49 (69) E: sales_germany@radarservices.com RadarServices Middle East A110-1, DSO HQ Building Dubai, VAE T: +971 (4) E: sales_me@radarservices.com 2015 RadarServices Smart IT-Security GmbH. FN371019s, Handelsgericht Wien. Alle Rechte und Änderungen vorbehalten. RadarServices ist eine eingetragene Marke der RadarServices Smart IT-Security GmbH. Alle anderen Produkt- oder Firmenbezeichnungen sind gegebenenfalls Marken oder eingetragene Marken der jeweiligen Eigentümer. PUBLIC 12

Mit Sicherheit erfolgreich.

Mit Sicherheit erfolgreich. Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring

Mehr

Mit Sicherheit erfolgreich.

Mit Sicherheit erfolgreich. Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring

Mehr

RadarServices im Einsatz bei der Teufelberger Gruppe

RadarServices im Einsatz bei der Teufelberger Gruppe Kundenreferenz RadarServices im Einsatz bei der Teufelberger Gruppe IT Security made in Europe Über die Teufelberger Gruppe Die Teufelberger-Gruppe ist ein weltweit agierendes Unternehmen und setzt mit

Mehr

RadarServices für die Leonteq AG

RadarServices für die Leonteq AG Kundenreferenz RadarServices für die Leonteq AG IT Security made in Europe Über Leonteq. Die Leonteq AG ist ein global führender B2B-Finanztechnologie-Anbieter, der Technologie und Dienstleistungen für

Mehr

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen

Mehr

Was uns auszeichnet. IT Security made in Europe

Was uns auszeichnet. IT Security made in Europe Was uns auszeichnet. IT Security made in Europe EFFEKTIVITÄT. 2 3 SPITZENTECHNOLOGIE MADE IN EUROPE. RadarServices ist der einzige europäische Anbieter von Managed Detection & Response, der seine Leistungen

Mehr

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe

Vertrauen. ist die Basis für Sicherheit. IT Security made in Europe Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen

Mehr

Digitale Wirtschaftsspionage erkennen und stoppen

Digitale Wirtschaftsspionage erkennen und stoppen Kompetenzreihe Digitale Wirtschaftsspionage erkennen und stoppen 1 IT Security made in Europe Wachsende Bedrohungen Digitale Wirtschaftsspionage wird für Unternehmen aller Branchen immer bedrohlicher.

Mehr

Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern

Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern Plug & Detect Kontinuierliches IT Security Monitoring leicht gemacht

Mehr

Smarte Cybersicherheit für Smart Cities

Smarte Cybersicherheit für Smart Cities Kompetenzreihe Smarte Cybersicherheit für Smart Cities 1 IT Security made in Europe Cities werden zu Smart Cities Bevölkerungszuwachs, Urbanisierungstrends und Klimawandel zwingen Großstädte zur ständigen

Mehr

Schutz vor Ransomware

Schutz vor Ransomware Kompetenzreihe Schutz vor Ransomware Wie Angriffe unschädlich gemacht werden, schon bevor sie in eine Organisation eintreten. 1 IT Security made in Europe Hintergrund 2016 steht im Zeichen der Ransomware-Angriffe

Mehr

IT-Sicherheit von Produktionsanlagen

IT-Sicherheit von Produktionsanlagen Kompetenzreihe IT-Sicherheit von Produktionsanlagen Die Learnings nach Petya & WannaCry IT Security made in Europe 1 3 IT-Sicherheit von Produktionsanlagen 4 Aktuelle Vorfälle 5 Risikoszenarien 5 Industrie

Mehr

Jedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn

Jedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn Jedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn Technologie ermöglicht und unterstützt jeden Firmenbereich. Geschäftserfolg basiert auf der Sicherheit der eingesetzten Technologien.

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware

Mehr

Ohne uns könnte Ihre Welt plötzlich Kopf stehen.

Ohne uns könnte Ihre Welt plötzlich Kopf stehen. Ohne uns könnte Ihre Welt plötzlich Kopf stehen. Secure your Operational Technology (OT) Detection of OT/ICS threats and vulnerabilities Converged Cyber Security for OT and IT IT Security made in Europe

Mehr

Risiken in Ihrer Lieferkette vorbeugen und reduzieren

Risiken in Ihrer Lieferkette vorbeugen und reduzieren Risiken in Ihrer Lieferkette vorbeugen und reduzieren riskmethods ermöglicht es Unternehmen weltweit, zuverlässige Liefernetzwerke zu schaffen. Mit unserer preisgekrönten Lösung für Supply Chain Risk Management

Mehr

IT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen

IT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen Kompetenzreihe IT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen IT Security made in Europe 1 1. Smart Metering Smart Metering beschreibt den Vorgang der computergestützten Übertragung

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

werte ScHAffeN. werte SIcHerN.

werte ScHAffeN. werte SIcHerN. werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Gebäude, das komplett durch smarte Systeme überwacht und gesteuert wird

Gebäude, das komplett durch smarte Systeme überwacht und gesteuert wird Smart Building Smart Building Integriertes Gebäudemanagementsystem Wenn sich das Gebäude genau nach Ihren Vorlieben verhält. Und Sie sich trotzdem 40% der Energiekosten sparen. Situation Ziel Gewerbliches

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

UNSER BEITRAG ZÄHLT.

UNSER BEITRAG ZÄHLT. UNSER BEITRAG ZÄHLT. WIR SIND DER ANTRIEB FÜR DIE WICHTIGSTEN APPLIKATIONEN DER WELT. Viele Applikationen sind so wichtig, dass sie immer fehlerfrei und ohne Ausfälle funktionieren müssen. Denn sie unterstützen

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

IT-revISIon wird Immer wichtiger

IT-revISIon wird Immer wichtiger IT-Systemprüfung 2 IT-Revision wird immer wichtiger Haben Sie sich schon einmal gefragt, warum Ihr E-Mail-Postfach im Büro, das Sie vor fünf Jahren zweimal täglich geleert haben, inzwischen kaum noch genutzt

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

Bargeldlose Zahlungsabwicklung

Bargeldlose Zahlungsabwicklung Bargeldlose Zahlungsabwicklung Modular, global, flexibel und sicher Central Eastern Europe GmbH innovative Bezahllösungen (inter) nationale zahlungsmittel ratenzahlung rechnung eine schnittstelle einfache

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und

Mehr

PROGNOS ANALYTICS KÜNSTLICHE INTELLIGENZ IN ECHTZEIT. Tanja Krüger,

PROGNOS ANALYTICS KÜNSTLICHE INTELLIGENZ IN ECHTZEIT. Tanja Krüger, PROGNOS ANALYTICS KÜNSTLICHE INTELLIGENZ IN ECHTZEIT Tanja Krüger, 04.05.2017 STECKBRIEF RESOLTO Gründung 2003 Geschäftsführende Gesellschafterin: Fokus: Mitarbeiter: Skalierung: Tanja Krüger Advanced

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen

implexis GmbH: Kompetente Lösungen für smarte Anforderungen implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN

Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN Kommunaler Datenschutz IHRE HERAUSFORDERUNG, UNSERE LÖSUNG Das Thema Datenschutz ist ein elementarer

Mehr

Baugruppenfertigung im Maschinen- und Anlagenbau. Die Lösung im Überblick. Maschinenbau. Siemens PLM Software

Baugruppenfertigung im Maschinen- und Anlagenbau. Die Lösung im Überblick. Maschinenbau. Siemens PLM Software Baugruppenfertigung im Maschinen- und Anlagenbau Die Lösung im Überblick Maschinenbau Siemens PLM Software Lösung für den Maschinenund Anlagenbau im Überblick Erfolgreiche Entwicklung zunehmend komplexer

Mehr

On-site & Shutdown Safety Service Sicherheitsingenieur

On-site & Shutdown Safety Service Sicherheitsingenieur On-site & Shutdown Safety Service Sicherheitsingenieur Unsere Experten unterstützen Sie beim Aufbau einer effizienten Sicherheitsorganisation: Die Erstellung von Konzepten zur Erreichung Ihrer Qualitätsanforderungen

Mehr

Erfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung

Erfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung Erfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung ITSM-Projektablauf in der Praxis anhand eines Beispiels. Konkretes Vorgehen und was zu beachten ist. www.i-doit.com Stephan

Mehr

Für ein Maximum an Sicherheit.

Für ein Maximum an Sicherheit. RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten

Mehr

Cyber Risiken Tatsächliche Gefahr für die deutsche Wirtschaft oder nur ein weiterer Hype?

Cyber Risiken Tatsächliche Gefahr für die deutsche Wirtschaft oder nur ein weiterer Hype? Cyber Risiken Tatsächliche Gefahr für die deutsche Wirtschaft oder nur ein weiterer Hype? Wie man IT-Sicherheitsrisiken gezielt erkennt und sich erfolgreich gegen den ungewollten Datendiebstahl schützt

Mehr

Aufbau eines Enterprise Cloud Service Center

Aufbau eines Enterprise Cloud Service Center Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,

Mehr

logarithmo ! 1 Equipping the energy sector with smart applications logarithmo

logarithmo ! 1 Equipping the energy sector with smart applications logarithmo . Equipping the energy sector with smart applications! 1 Vorstellung 1 Portfolio 2 Unsere Kunden! 2 Die Zukunft ist datenbasiert nutzen Sie bereits das volle Potenzial Ihrer Datenbasis? Im Kontext der

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen.

Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen. Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen. Als Innovator im Bereich der Workforce-Management-Lösungen versteht Kronos, wie schwierig und wichtig es ist, Kunden- und Mitarbeiterdaten

Mehr

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018 SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation

Mehr

Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik!

Industrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Industrie 4.0 Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Die Zukunft wird smart Smart Operations Intelligente Prozesse Smart Network Horizontale und

Mehr

Künstliche Intelligenz als Wachstumsmotor

Künstliche Intelligenz als Wachstumsmotor Künstliche Intelligenz als Wachstumsmotor im Finanzbereich! Personalisierung Ihrer Kundenansprache anhand seines Customer Lifecycle Managements Erhöhung der Kundenzufriedenheit und -bindung Customer Retention

Mehr

Für ein Maximum an Sicherheit.

Für ein Maximum an Sicherheit. RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

Eigenbetrieb eines SOCs versus SOC as a Service

Eigenbetrieb eines SOCs versus SOC as a Service Kompetenzreihe Eigenbetrieb eines SOCs versus SOC as a Service Ein Planungsleitfaden und Kostenvergleich für Unternehmen und Behörden IT Security made in Europe Über diesen Leitfaden Die kontinuierliche

Mehr

Vom operativen Reporting zur Analyse Der Weg zu einer ganzheitlichen Sicht auf die IT-Services Swiss Forum,

Vom operativen Reporting zur Analyse Der Weg zu einer ganzheitlichen Sicht auf die IT-Services Swiss Forum, Vom operativen Reporting zur Analyse Der Weg zu einer ganzheitlichen Sicht auf die IT-Services Swiss Forum, 20.03.2018 Wer wir sind Gegründet in 2001 als eigenständige Konzerntochter der börsennotierten

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Komplexes einfach machen. Mit der IT-Revision der dhpg.

Komplexes einfach machen. Mit der IT-Revision der dhpg. Komplexes einfach machen. Mit der IT-Revision der dhpg. Machen Sie sich unsere Erfahrung zunutze Die IT-Revision hat sich in den letzten Jahren zum wichtigen Bestandteil der Internen Revision entwickelt.

Mehr

On-site & Shutdown Safety Service Consultancy. Leistungen

On-site & Shutdown Safety Service Consultancy. Leistungen On-site & Shutdown Safety Service Consultancy Unsere erfahrenen Arbeitsschutzexperten wissen, wo es auf Ihrer Anlage gefährlich werden kann und was zu tun ist, um Arbeitsschutz und Sicherheit optimal zu

Mehr

Georg Haschek. Software IT-Architect. Smart Work IBM Corporation

Georg Haschek. Software IT-Architect. Smart Work IBM Corporation Georg Haschek Software IT-Architect Smart Work Rasche Veränderungen, neue Konkurrenz, noch nie dagewesene Möglichkeiten Wir können nicht mehr arbeiten Wir können nicht mehr Ressourcen einsetzen Wir müssen

Mehr

Unternehmenspolitik. Politik_Rev /8

Unternehmenspolitik. Politik_Rev /8 Unternehmenspolitik Politik_Rev02 15.12.16 1/8 Einführung Blohm+Voss wurde 1877 in Hamburg gegründet und zählt zu den wichtigsten Werften weltweit. Das Unternehmen beschäftigt heute ein Team von rund 1000

Mehr

SWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing

SWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing SWITCH-CERT für Banken Detection, Incident Response & Trusted Information Sharing SWITCH der Schweizer Internet-Pionier SWITCH steht für mehr Leistung, Komfort und Sicherheit in der digitalen Welt. Basierend

Mehr

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentation April 2009 www.snt-world.com 1 S&T Vision 2011+ Wir werden unsere starke Position in IT-Beratung, -Lösungen und -Services in Mittel- und Osteuropa und der D-A-CH-Region ausweiten,

Mehr

On-site & Shutdown Safety Service Projektleiter / Projektkoordinator

On-site & Shutdown Safety Service Projektleiter / Projektkoordinator On-site & Shutdown Safety Service Projektleiter / Projektkoordinator Ob bei Stillständen oder anderen sicherheitskritischen Aufgaben: Unsere Projektkoordinatoren planen für Sie den operativen Einsatz von

Mehr

Analysieren und überwachen Sie Technologie- und Markttrends. Eine Plattform. Ein Klick.

Analysieren und überwachen Sie Technologie- und Markttrends. Eine Plattform. Ein Klick. Analysieren und überwachen Sie Technologie- und Markttrends. Eine Plattform. Ein Klick. IPlytics Platform. Eine Plattform. Ein Klick. Erhalten Sie Zugang zu verschiedenen Datenbanken für Ihre Analysen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

MEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS. Monitoring von Unternehmen und Entscheidern im Internet

MEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS. Monitoring von Unternehmen und Entscheidern im Internet MEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS Monitoring von Unternehmen und Entscheidern im Internet IN BELGIEN ENTWICKELT UND FÜR DIE VERSCHIEDENEN EUROPÄISCHEN LÄNDER ANGEPASST 7,000 EVENTS /

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

+ = Sehr geehrte Damen und Herren,

+ = Sehr geehrte Damen und Herren, Tyco Integrated Fire & Security, Telefon: +43 5 7474-0 Fax: +43 5 7474-300 Wien, Juni 2014 Sehr geehrte Damen und Herren, wir freuen uns sehr, Sie heute über eine organisatorische Änderung in unserem Unternehmen

Mehr

D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM

D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM AGENDA Kundensituation Warum Bisnode Dun & Bradstreet D&B Credit stellt sich vor Features & Funktionen

Mehr

Haben Sie volle Kontrolle über Ihre Kühlkette?

Haben Sie volle Kontrolle über Ihre Kühlkette? Haben Sie volle Kontrolle über Ihre Kühlkette? testo Saveris Retail Chain: die digitale Lösung für sichere Rückverfolgbarkeit und maximale Effizienz in Ihrem Qualitätsmanagement. Was leistet Ihr Qualitätsmanagement

Mehr

Vorbereitetsein. ist Macht. Elastizität. BK Strategie. Business Kontinuität Krisenmanagement. Reputation. Identifizierung der Bedrohungen

Vorbereitetsein. ist Macht. Elastizität. BK Strategie. Business Kontinuität Krisenmanagement. Reputation. Identifizierung der Bedrohungen Elastizität Vorbereitetsein ist Macht Minderung der Störungen Wiederanlauf Reputation Management Kapazität Planung Identifizierung der Bedrohungen RisikoAuswirkung Schadensminderung BK Strategie Notfallplanung

Mehr

Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices

Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices 1 Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices Über TÜV TRUST IT Daten und Fakten Seit 1872 Die Marke TÜV Neutralität und Unabhängigkeit 99% Kenne ich: JA NEIN BSI-zertifiziert TÜV -

Mehr

Qualität nach Maß. Weltweit verfügbar. Made by Festo.

Qualität nach Maß. Weltweit verfügbar. Made by Festo. Qualität nach Maß. Weltweit verfügbar. Made by Festo. Qualität ganzheitlich sehen. Ansprüche weiter denken. In den Mittelpunkt unseres Qualitätsanspruchs stellen wir konsequent, was für Ihr Geschäft und

Mehr

Success Story. Hamburg Süd. Application Performance Management // Logistik. Eine zukunftsweisende globale IT-Plattform und Anwendungslandschaft

Success Story. Hamburg Süd. Application Performance Management // Logistik. Eine zukunftsweisende globale IT-Plattform und Anwendungslandschaft Application Performance Management // Logistik Success Story Hamburg Süd Eine zukunftsweisende globale IT-Plattform und Anwendungslandschaft Die Koordinierung von 460.000 Containern erfordert eine leistungsfähige

Mehr

Experton Group: Computacenter sechsmal Security Leader

Experton Group: Computacenter sechsmal Security Leader Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir

Mehr

On-site & Shutdown Safety Service Projektleiter / Projektkoordinator

On-site & Shutdown Safety Service Projektleiter / Projektkoordinator On-site & Shutdown Safety Service Projektleiter / Projektkoordinator Ob bei Stillständen oder anderen sicherheitskritischen Aufgaben: Unsere Projektkoordinatoren planen für Sie den operativen Einsatz von

Mehr

Das automatisierte Bilanzierungshandbuch: mehr Effizienz für Ihre Rechnungslegung. (Automated Accounting Policy Manual)

Das automatisierte Bilanzierungshandbuch: mehr Effizienz für Ihre Rechnungslegung. (Automated Accounting Policy Manual) Das automatisierte Bilanzierungshandbuch: mehr Effizienz für Ihre Rechnungslegung (Automated Accounting Policy Manual) Mehr Effizienz für Ihre Rechnungslegung Die externe Rechnungslegung ändert sich in

Mehr

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld

Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld 1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt

Mehr

ATHION ALPHA AM PULS DER ENERGIE

ATHION ALPHA AM PULS DER ENERGIE ATHION ALPHA AM PULS DER ENERGIE Komplexe Energiesysteme intelligent managen Herausforderung und Lösung ENERGIE 4.0 DIE ZUKUNFT IST DIGITAL Das Management von Energiesystemen ist komplex, denn es gilt

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Unternehmensprofil. It s KEYMILE for Broadband

Unternehmensprofil. It s KEYMILE for Broadband Unternehmensprofil It s KEYMILE for Broadband It s KEYMILE for Broadband Bis 2022 will KEYMILE ein führender Anbieter für hybride Breitbandnetze sein, welche sowohl Festnetz- als auch neuartige programmierbare

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Informationsveranstaltung Innovationen finden, schützen und umsetzen Strategien für kleine und mittelständische Unternehmen

Informationsveranstaltung Innovationen finden, schützen und umsetzen Strategien für kleine und mittelständische Unternehmen Informationsveranstaltung Innovationen finden, schützen und umsetzen Strategien für kleine und mittelständische Unternehmen 03. Mai 2016 NBank, Hannover innos Sperlich GmbH Wegbereiter für Innovationen.

Mehr

Die richtigen Informationen. Zur rechten Zeit. An der richtigen Stelle.

Die richtigen Informationen. Zur rechten Zeit. An der richtigen Stelle. Die richtigen Informationen. Zur rechten Zeit. An der richtigen Stelle. Wir machen Ihre Ziele zu unseren Zielen. Für einen Kunden zu arbeiten heißt bei Infomotion, mit ihm zusammenzuarbeiten: Wir schauen

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE

Mehr