IT Security made in Europe. Jahre Research & Development
|
|
- Emilia Hafner
- vor 5 Jahren
- Abrufe
Transkript
1 IT Security made in Europe Jahre Research & Development
2 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals das Unternehmen des Kunden verlassen. Mehr noch: die Services sollten zu 100% in Europa erbracht werden, mit europäischer Technologie und persönlichen Ansprechpartnern, die die Landessprache Ihrer Kunden sprechen und auf Wunsch jederzeit vor Ort kommen. Das Vorhaben wurde in den folgenden Jahren Schritt für Schritt in die Praxis umgesetzt: erst im Rahmen von Projektteams, in weiterer Folge gemeinsam mit einem international tätigen Versicherungskonzern als Pilotkunden. Der Kundenkreis wurde größer, das Team wuchs, RadarServices wurde als eigenständige Gesellschaft gegründet und erhielt öffentliche Forschungsförderungen für die Entwicklung seiner europäischen Spitzentechnologie. 2 3
3 2016 RadarServices ist weltweit im Einsatz Die Kunden von RadarServices sind international tätig. RadarServices erbringt seine Leistungen an all ihren Firmenstandorten weltweit. 4 5
4 Research & Development heute RadarServices hat sich als Kompetenzzentrum für Advanced Security Correlation und IT Risk Management etabliert. Forschung im Bereich der automatisierten Korrelation mittels statistischer Modelle, Machine Learning und Behaviour Driven Analysis sowie der Risikoerkennung, -analyse und -bewertung ist zentraler Bestandteil der Unternehmenstätigkeit. Gemeinsam mit Partnern werden in diesen Feldern Methoden der nächsten Generation erarbeitet, um die sich ständig verändernde Bedrohungslage für Unternehmen und Behörden jederzeit zu berücksichtigen und Risiken zu erkennen. Die Miteinbeziehung von Informationen des IT-Umfelds, der IT-Services und der Unternehmensprozesse sowie die Risikoanalyse in Echtzeit sind nur einige der Schlagworte, die helfen sollen, jederzeit einen vollständigen Risikoüberblick angefangen von IT-Operations bis hin zum Unternehmensmanagement zu geben. Ergebnisse aus der laufenden Forschungstätigkeit fliesen kontinuierlich in die Services mit ein, sodass diese direkt und laufend allen Kunden zu Gute kommen. 6 7
5 Technologie heute 617 Petabyte analysierte Daten 74 Billionen Events 917 Millionen analysierte Schwachstelleninformationen 2,9 Millionen identifizierte Incidents Angaben pro Jahr Ein System der nächsten Generation das sich sowohl durch seine Intelligenz und Automatismen als auch durch die umfassende IT-Sicherheitsüberwachung und IT-Risikobetrachtung für Unternehmen und Behörden auszeichnet. Und: durch die konsequente interne Entwicklung im Hause RadarServices.»» Die Risikoerkennung basiert auf mehrstufiger Korrelation eine Verknüpfung von verschiedenen Informationen und Ereignissen, die sowohl automatisiert als auch durch Expertenarbeit erfolgt. Dabei werden sowohl kundenspezifische als auch kunden- und branchenübergreifende Analogien genutzt.»» Die Korrelation basiert auf einem breiten Spektrum an Ereignissen, sowohl aus der IT selbst als auch aus dem Umfeld, in dem die IT betrieben wird. Dazu wird eine intelligente Event Middleware verwendet.»» Die Darstellung der Risiken erfolgt für unterschiedliche, auch nicht IT-affine Nutzerkreise: bedarfsgerecht und übersichtlich, für kritische Geschäftsprozesse, IT-Services und rechtliche sowie regulatorische Anforderungen. 8 9
6 Das Team Komplexe Erkennungswerkzeuge, sich ständig verändernde Bedrohungslagen und immense Datenmengen verlangen nach hochqualifizierten und laufend weitergebildeten Experten. RadarServices beschäftigt international renommierte Spezialisten für IT-Sicherheitsanalyse und IT-Risikoerkennung mit Zertifizierungen wie CISSP, CISM, CISA oder CSSLP und Auszeichnungen in der universitären Forschung. Um diese Experten zu gewinnen, nimmt RadarServices weltweit an Recruitingveranstaltungen führender Universitäten teil und entsendet Vortragende zu einschlägigen Konferenzen und als UniversitätslektorInnen. Umfassende Zuverlässigkeitsüberprüfungen bei Neueinstellungen und in regelmäßigen Abständen danach gehören für uns als Unternehmen, das sensible Kundendaten analysiert, zum Selbstverständnis
7 The European Experts in IT Security Monitoring and IT Risk Detection RadarServices ist Europas führender Anbieter von Managed Security Services. Im Mittelpunkt steht die zeitnahe Erkennung von IT-Sicherheitsrisiken. Daten verlassen dabei niemals ein Kundenunternehmen. Die Services kombinieren (1) die in Europa entwickelte Technologie, (2) die Arbeit der Analyseexperten in den weltweiten Security Operations Centers (SOCs) und (3) bewährte Prozesse und Best Practices bei IT-Sicherheitsvorfällen. Das Ergebnis: Eine besonders effektive und effiziente Verbesserung von IT-Sicherheit und Risikomanagement, ein kontinuierliches IT Security Monitoring und ein auf Knopfdruck verfüg barer Überblick über die sicherheitsrelevanten Informationen im Gesamtunternehmen. RadarServices Zieglergasse Wien Österreich T: +43 (1) F: +43 (1) E: sales@radarservices.com RadarServices Deutschland Taunustor Frankfurt a. M. T: +49 (69) E: sales_germany@radarservices.com RadarServices Middle East A110-1, DSO HQ Building Dubai, VAE T: +971 (4) E: sales_me@radarservices.com 2015 RadarServices Smart IT-Security GmbH. FN371019s, Handelsgericht Wien. Alle Rechte und Änderungen vorbehalten. RadarServices ist eine eingetragene Marke der RadarServices Smart IT-Security GmbH. Alle anderen Produkt- oder Firmenbezeichnungen sind gegebenenfalls Marken oder eingetragene Marken der jeweiligen Eigentümer. PUBLIC 12
Mit Sicherheit erfolgreich.
Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring
MehrMit Sicherheit erfolgreich.
Mit Sicherheit erfolgreich. Über uns und unsere Kunden. IT Security made in Europe Über uns RadarServices ist Europas führender Anbieter für kontinuierliches und vorausschauendes IT Security Monitoring
MehrRadarServices im Einsatz bei der Teufelberger Gruppe
Kundenreferenz RadarServices im Einsatz bei der Teufelberger Gruppe IT Security made in Europe Über die Teufelberger Gruppe Die Teufelberger-Gruppe ist ein weltweit agierendes Unternehmen und setzt mit
MehrRadarServices für die Leonteq AG
Kundenreferenz RadarServices für die Leonteq AG IT Security made in Europe Über Leonteq. Die Leonteq AG ist ein global führender B2B-Finanztechnologie-Anbieter, der Technologie und Dienstleistungen für
MehrVertrauen. ist die Basis für Sicherheit. IT Security made in Europe
Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen
MehrWas uns auszeichnet. IT Security made in Europe
Was uns auszeichnet. IT Security made in Europe EFFEKTIVITÄT. 2 3 SPITZENTECHNOLOGIE MADE IN EUROPE. RadarServices ist der einzige europäische Anbieter von Managed Detection & Response, der seine Leistungen
MehrVertrauen. ist die Basis für Sicherheit. IT Security made in Europe
Vertrauen ist die Basis für Sicherheit. IT Security made in Europe Verantwortung schafft Vertrauen. Aus Vermutung wurde Gewissheit: ausländische Regierungen sammeln und analysieren immense Datenmengen
MehrDigitale Wirtschaftsspionage erkennen und stoppen
Kompetenzreihe Digitale Wirtschaftsspionage erkennen und stoppen 1 IT Security made in Europe Wachsende Bedrohungen Digitale Wirtschaftsspionage wird für Unternehmen aller Branchen immer bedrohlicher.
MehrErsparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern
Ersparen Sie sich so einen Morgen! Plug & Detect Kontinuierliches IT Security Monitoring für Unternehmen mit bis zu 500 Mitarbeitern Plug & Detect Kontinuierliches IT Security Monitoring leicht gemacht
MehrSmarte Cybersicherheit für Smart Cities
Kompetenzreihe Smarte Cybersicherheit für Smart Cities 1 IT Security made in Europe Cities werden zu Smart Cities Bevölkerungszuwachs, Urbanisierungstrends und Klimawandel zwingen Großstädte zur ständigen
MehrSchutz vor Ransomware
Kompetenzreihe Schutz vor Ransomware Wie Angriffe unschädlich gemacht werden, schon bevor sie in eine Organisation eintreten. 1 IT Security made in Europe Hintergrund 2016 steht im Zeichen der Ransomware-Angriffe
MehrIT-Sicherheit von Produktionsanlagen
Kompetenzreihe IT-Sicherheit von Produktionsanlagen Die Learnings nach Petya & WannaCry IT Security made in Europe 1 3 IT-Sicherheit von Produktionsanlagen 4 Aktuelle Vorfälle 5 Risikoszenarien 5 Industrie
MehrJedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn
Jedes Unternehmen ist im Herzen mittlerweile ein Technologieunternehmen. Denn Technologie ermöglicht und unterstützt jeden Firmenbereich. Geschäftserfolg basiert auf der Sicherheit der eingesetzten Technologien.
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrControlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
MehrOhne uns könnte Ihre Welt plötzlich Kopf stehen.
Ohne uns könnte Ihre Welt plötzlich Kopf stehen. Secure your Operational Technology (OT) Detection of OT/ICS threats and vulnerabilities Converged Cyber Security for OT and IT IT Security made in Europe
MehrRisiken in Ihrer Lieferkette vorbeugen und reduzieren
Risiken in Ihrer Lieferkette vorbeugen und reduzieren riskmethods ermöglicht es Unternehmen weltweit, zuverlässige Liefernetzwerke zu schaffen. Mit unserer preisgekrönten Lösung für Supply Chain Risk Management
MehrIT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen
Kompetenzreihe IT-Sicherheit für den Einsatz von Smart Metering & SCADA Systemen IT Security made in Europe 1 1. Smart Metering Smart Metering beschreibt den Vorgang der computergestützten Übertragung
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
Mehrwerte ScHAffeN. werte SIcHerN.
werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrGebäude, das komplett durch smarte Systeme überwacht und gesteuert wird
Smart Building Smart Building Integriertes Gebäudemanagementsystem Wenn sich das Gebäude genau nach Ihren Vorlieben verhält. Und Sie sich trotzdem 40% der Energiekosten sparen. Situation Ziel Gewerbliches
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrUNSER BEITRAG ZÄHLT.
UNSER BEITRAG ZÄHLT. WIR SIND DER ANTRIEB FÜR DIE WICHTIGSTEN APPLIKATIONEN DER WELT. Viele Applikationen sind so wichtig, dass sie immer fehlerfrei und ohne Ausfälle funktionieren müssen. Denn sie unterstützen
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrCyber-Sicherheit in der vernetzten Produktion
Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen
MehrIT-revISIon wird Immer wichtiger
IT-Systemprüfung 2 IT-Revision wird immer wichtiger Haben Sie sich schon einmal gefragt, warum Ihr E-Mail-Postfach im Büro, das Sie vor fünf Jahren zweimal täglich geleert haben, inzwischen kaum noch genutzt
MehrWie immun ist Ihre Organisation?
Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement
MehrBargeldlose Zahlungsabwicklung
Bargeldlose Zahlungsabwicklung Modular, global, flexibel und sicher Central Eastern Europe GmbH innovative Bezahllösungen (inter) nationale zahlungsmittel ratenzahlung rechnung eine schnittstelle einfache
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
Mehrregistry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at
registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und
MehrPROGNOS ANALYTICS KÜNSTLICHE INTELLIGENZ IN ECHTZEIT. Tanja Krüger,
PROGNOS ANALYTICS KÜNSTLICHE INTELLIGENZ IN ECHTZEIT Tanja Krüger, 04.05.2017 STECKBRIEF RESOLTO Gründung 2003 Geschäftsführende Gesellschafterin: Fokus: Mitarbeiter: Skalierung: Tanja Krüger Advanced
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrSie werden angegriffen. Erleben Sie nun Ihre Reaktion.
Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
Mehrspotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016
spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits
Mehrimplexis GmbH: Kompetente Lösungen für smarte Anforderungen
implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen
MehrUnser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN
Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN Kommunaler Datenschutz IHRE HERAUSFORDERUNG, UNSERE LÖSUNG Das Thema Datenschutz ist ein elementarer
MehrBaugruppenfertigung im Maschinen- und Anlagenbau. Die Lösung im Überblick. Maschinenbau. Siemens PLM Software
Baugruppenfertigung im Maschinen- und Anlagenbau Die Lösung im Überblick Maschinenbau Siemens PLM Software Lösung für den Maschinenund Anlagenbau im Überblick Erfolgreiche Entwicklung zunehmend komplexer
MehrOn-site & Shutdown Safety Service Sicherheitsingenieur
On-site & Shutdown Safety Service Sicherheitsingenieur Unsere Experten unterstützen Sie beim Aufbau einer effizienten Sicherheitsorganisation: Die Erstellung von Konzepten zur Erreichung Ihrer Qualitätsanforderungen
MehrErfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung
Erfahrungsbericht aus der Praxis: Vom PoC über Workshops bis zur Implementierung ITSM-Projektablauf in der Praxis anhand eines Beispiels. Konkretes Vorgehen und was zu beachten ist. www.i-doit.com Stephan
MehrFür ein Maximum an Sicherheit.
RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten
MehrCyber Risiken Tatsächliche Gefahr für die deutsche Wirtschaft oder nur ein weiterer Hype?
Cyber Risiken Tatsächliche Gefahr für die deutsche Wirtschaft oder nur ein weiterer Hype? Wie man IT-Sicherheitsrisiken gezielt erkennt und sich erfolgreich gegen den ungewollten Datendiebstahl schützt
MehrAufbau eines Enterprise Cloud Service Center
Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,
Mehrlogarithmo ! 1 Equipping the energy sector with smart applications logarithmo
. Equipping the energy sector with smart applications! 1 Vorstellung 1 Portfolio 2 Unsere Kunden! 2 Die Zukunft ist datenbasiert nutzen Sie bereits das volle Potenzial Ihrer Datenbasis? Im Kontext der
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrDie DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen.
Die DSGVO ist da. Kronos steht bereit, um Ihre Daten zu schützen. Als Innovator im Bereich der Workforce-Management-Lösungen versteht Kronos, wie schwierig und wichtig es ist, Kunden- und Mitarbeiterdaten
MehrSECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018
SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS Arne Thiele HAW Hamburg 27.11.2018 Grundseminar WiSe 2018 Gliederung Motivation Grundlagen Intrusion Detection Systems und Infrastruktur Event-Korrelation
MehrIndustrie 4.0. Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik!
Industrie 4.0 Sensoren, Regler und Antriebe für Ihre Produktionskette, ausgestattet mit hochmoderner Technik! Die Zukunft wird smart Smart Operations Intelligente Prozesse Smart Network Horizontale und
MehrKünstliche Intelligenz als Wachstumsmotor
Künstliche Intelligenz als Wachstumsmotor im Finanzbereich! Personalisierung Ihrer Kundenansprache anhand seines Customer Lifecycle Managements Erhöhung der Kundenzufriedenheit und -bindung Customer Retention
MehrFür ein Maximum an Sicherheit.
RUAG AQUILA Secure ICT Solution Für ein Maximum an Sicherheit. Wir verbinden die Schweiz neu. Smart. Schnell. Interoperabel. »Die digitale Transformation beeinflusst das Thema Sicherheit. Echtzeitdaten
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrEigenbetrieb eines SOCs versus SOC as a Service
Kompetenzreihe Eigenbetrieb eines SOCs versus SOC as a Service Ein Planungsleitfaden und Kostenvergleich für Unternehmen und Behörden IT Security made in Europe Über diesen Leitfaden Die kontinuierliche
MehrVom operativen Reporting zur Analyse Der Weg zu einer ganzheitlichen Sicht auf die IT-Services Swiss Forum,
Vom operativen Reporting zur Analyse Der Weg zu einer ganzheitlichen Sicht auf die IT-Services Swiss Forum, 20.03.2018 Wer wir sind Gegründet in 2001 als eigenständige Konzerntochter der börsennotierten
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrKomplexes einfach machen. Mit der IT-Revision der dhpg.
Komplexes einfach machen. Mit der IT-Revision der dhpg. Machen Sie sich unsere Erfahrung zunutze Die IT-Revision hat sich in den letzten Jahren zum wichtigen Bestandteil der Internen Revision entwickelt.
MehrOn-site & Shutdown Safety Service Consultancy. Leistungen
On-site & Shutdown Safety Service Consultancy Unsere erfahrenen Arbeitsschutzexperten wissen, wo es auf Ihrer Anlage gefährlich werden kann und was zu tun ist, um Arbeitsschutz und Sicherheit optimal zu
MehrGeorg Haschek. Software IT-Architect. Smart Work IBM Corporation
Georg Haschek Software IT-Architect Smart Work Rasche Veränderungen, neue Konkurrenz, noch nie dagewesene Möglichkeiten Wir können nicht mehr arbeiten Wir können nicht mehr Ressourcen einsetzen Wir müssen
MehrUnternehmenspolitik. Politik_Rev /8
Unternehmenspolitik Politik_Rev02 15.12.16 1/8 Einführung Blohm+Voss wurde 1877 in Hamburg gegründet und zählt zu den wichtigsten Werften weltweit. Das Unternehmen beschäftigt heute ein Team von rund 1000
MehrSWITCH-CERT für Banken. Detection, Incident Response & Trusted Information Sharing
SWITCH-CERT für Banken Detection, Incident Response & Trusted Information Sharing SWITCH der Schweizer Internet-Pionier SWITCH steht für mehr Leistung, Komfort und Sicherheit in der digitalen Welt. Basierend
MehrDeloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz
Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen
MehrUnternehmenspräsentation
Unternehmenspräsentation April 2009 www.snt-world.com 1 S&T Vision 2011+ Wir werden unsere starke Position in IT-Beratung, -Lösungen und -Services in Mittel- und Osteuropa und der D-A-CH-Region ausweiten,
MehrOn-site & Shutdown Safety Service Projektleiter / Projektkoordinator
On-site & Shutdown Safety Service Projektleiter / Projektkoordinator Ob bei Stillständen oder anderen sicherheitskritischen Aufgaben: Unsere Projektkoordinatoren planen für Sie den operativen Einsatz von
MehrAnalysieren und überwachen Sie Technologie- und Markttrends. Eine Plattform. Ein Klick.
Analysieren und überwachen Sie Technologie- und Markttrends. Eine Plattform. Ein Klick. IPlytics Platform. Eine Plattform. Ein Klick. Erhalten Sie Zugang zu verschiedenen Datenbanken für Ihre Analysen
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrMEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS. Monitoring von Unternehmen und Entscheidern im Internet
MEDIEN-MONITORING - MODUL 1 BISNODE BUSINESS EVENTS Monitoring von Unternehmen und Entscheidern im Internet IN BELGIEN ENTWICKELT UND FÜR DIE VERSCHIEDENEN EUROPÄISCHEN LÄNDER ANGEPASST 7,000 EVENTS /
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
Mehr+ = Sehr geehrte Damen und Herren,
Tyco Integrated Fire & Security, Telefon: +43 5 7474-0 Fax: +43 5 7474-300 Wien, Juni 2014 Sehr geehrte Damen und Herren, wir freuen uns sehr, Sie heute über eine organisatorische Änderung in unserem Unternehmen
MehrD&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM
D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM AGENDA Kundensituation Warum Bisnode Dun & Bradstreet D&B Credit stellt sich vor Features & Funktionen
MehrHaben Sie volle Kontrolle über Ihre Kühlkette?
Haben Sie volle Kontrolle über Ihre Kühlkette? testo Saveris Retail Chain: die digitale Lösung für sichere Rückverfolgbarkeit und maximale Effizienz in Ihrem Qualitätsmanagement. Was leistet Ihr Qualitätsmanagement
MehrVorbereitetsein. ist Macht. Elastizität. BK Strategie. Business Kontinuität Krisenmanagement. Reputation. Identifizierung der Bedrohungen
Elastizität Vorbereitetsein ist Macht Minderung der Störungen Wiederanlauf Reputation Management Kapazität Planung Identifizierung der Bedrohungen RisikoAuswirkung Schadensminderung BK Strategie Notfallplanung
MehrDigitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices
1 Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices Über TÜV TRUST IT Daten und Fakten Seit 1872 Die Marke TÜV Neutralität und Unabhängigkeit 99% Kenne ich: JA NEIN BSI-zertifiziert TÜV -
MehrQualität nach Maß. Weltweit verfügbar. Made by Festo.
Qualität nach Maß. Weltweit verfügbar. Made by Festo. Qualität ganzheitlich sehen. Ansprüche weiter denken. In den Mittelpunkt unseres Qualitätsanspruchs stellen wir konsequent, was für Ihr Geschäft und
MehrSuccess Story. Hamburg Süd. Application Performance Management // Logistik. Eine zukunftsweisende globale IT-Plattform und Anwendungslandschaft
Application Performance Management // Logistik Success Story Hamburg Süd Eine zukunftsweisende globale IT-Plattform und Anwendungslandschaft Die Koordinierung von 460.000 Containern erfordert eine leistungsfähige
MehrExperton Group: Computacenter sechsmal Security Leader
Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrIT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste
IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir
MehrOn-site & Shutdown Safety Service Projektleiter / Projektkoordinator
On-site & Shutdown Safety Service Projektleiter / Projektkoordinator Ob bei Stillständen oder anderen sicherheitskritischen Aufgaben: Unsere Projektkoordinatoren planen für Sie den operativen Einsatz von
MehrDas automatisierte Bilanzierungshandbuch: mehr Effizienz für Ihre Rechnungslegung. (Automated Accounting Policy Manual)
Das automatisierte Bilanzierungshandbuch: mehr Effizienz für Ihre Rechnungslegung (Automated Accounting Policy Manual) Mehr Effizienz für Ihre Rechnungslegung Die externe Rechnungslegung ändert sich in
MehrCyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld
1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt
MehrATHION ALPHA AM PULS DER ENERGIE
ATHION ALPHA AM PULS DER ENERGIE Komplexe Energiesysteme intelligent managen Herausforderung und Lösung ENERGIE 4.0 DIE ZUKUNFT IST DIGITAL Das Management von Energiesystemen ist komplex, denn es gilt
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrUnternehmensprofil. It s KEYMILE for Broadband
Unternehmensprofil It s KEYMILE for Broadband It s KEYMILE for Broadband Bis 2022 will KEYMILE ein führender Anbieter für hybride Breitbandnetze sein, welche sowohl Festnetz- als auch neuartige programmierbare
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrInformationsveranstaltung Innovationen finden, schützen und umsetzen Strategien für kleine und mittelständische Unternehmen
Informationsveranstaltung Innovationen finden, schützen und umsetzen Strategien für kleine und mittelständische Unternehmen 03. Mai 2016 NBank, Hannover innos Sperlich GmbH Wegbereiter für Innovationen.
MehrDie richtigen Informationen. Zur rechten Zeit. An der richtigen Stelle.
Die richtigen Informationen. Zur rechten Zeit. An der richtigen Stelle. Wir machen Ihre Ziele zu unseren Zielen. Für einen Kunden zu arbeiten heißt bei Infomotion, mit ihm zusammenzuarbeiten: Wir schauen
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrSICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.
SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE
Mehr