Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Größe: px
Ab Seite anzeigen:

Download "Service-Übersicht. Securing the Digital Transformation through Cyber Resilience"

Transkript

1 Service-Übersicht Securing the Digital Transformation through Cyber Resilience

2 2 nttsecurity.com

3 NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform Risikoanalysen Empfehlungen Anpassung Entwurf Betrieb Management Optimierung TechnologieBeratung Projekte/ Kontrollmaßnahmen Incident Response und Forensik Entwicklung Compliance Analysen Sicherheitsexperten NTT Security Services unterstützen die digitale Wirtschaft weltweit. Wir bieten die passende Kombination aus strategischer Beratung, Managed Security Services und Technologielösungen sowohl für die digitale Unternehmenstransformation als auch für ein ausgereifteres Risiko-, Sicherheits- und Compliance-Management. NTT Security schützt Infrastrukturen, Plattformen, Anwendungen, Daten und Anwender mit traditionellen On-Premise-, Cloud- und Hybridservices sowie deren Integration in das umfassende Serviceportfolio der NTT Group Company vor aktuellen komplexen Bedrohungen. Die Services von NTT Security verteilen sich auf drei Bereiche: Strategie-Beratung, Managed Security Services und TechnologieBeratung. Jeder Bereich wird durch umfassende Forschung und Entwicklung sowie eine speziell entwickelte MSS-Plattform unterstützt, die die Leistung von Advanced Analytics (Algorithmen für das maschinelle Lernen sowie Analysen von Big Data und komplexen Ereignissen), die Vielfalt der Bedrohungsdaten und das Know-how zertifizierter, erfahrener Sicherheitsexperten für den stärksten Schutz kombiniert N T T S e c u r i t y 3

4 Strategie- Beratung PROGRAMM/RISIKO Die Strategie-Beratung umfasst unabhängige Risikoanalysen, sachkundige Empfehlungen zum Compliance-Management und zur Risikominderung sowie Zusatz- und Integrationsservices. Unsere erfahrenen Berater nutzen unseren Beratungsansatz Global Enterprise Methodology (GEM), um Sie bei der Beurteilung Ihrer derzeitigen Gefährdung zu unterstützen und Sie in die Lage zu versetzen, fundierte Entscheidungen über Maßnahmen für das langfristige, kontinuierliche Risikomanagement zu treffen. Berater von Führungskräften wie CSO wissen um die Schwierigkeiten bei der Erstellung eines Sicherheitsprogramms, mit dem Sie Ihre Unternehmensziele erreichen, aber auch die Anforderungen in Bezug auf die Risikotoleranz erfüllen können. Wir entwerfen eine Sicherheitsarchitektur und nehmen die notwendigen Anpassungen für die Digitalisierung der Geschäftsabläufe vor. Das kann auch die Kommunikation mit Mitarbeitern und Stakeholdern oder eine Präsentation des Programms für die Vorstandsmitglieder umfassen. 4 nttsecurity.com

5 RISIKOANALYSEN EMPFEHLUNGEN ANPASSUNG ENTWURF Identifizieren von Unternehmensrisiken und Schwachstellen in den Kontrollmaßnahmen sowie Entwickeln einer Strategie mit nach Prioritäten geordneten Aufgaben CSO beraten CSO: Strategieentwurf, Anpassen der Unternehmenskultur und Kommunikation mit Führungskräften und Vorstandsmitgliedern Anpassen der Sicherheitsprogramme und Einführung von Kontrollmaßnahmen zur Unterstützung neuer Cloud-Initiativen und SaaS-Anwendungen Entwerfen einer ganzheitlichen Sicherheitsarchitektur und entsprechender Kontrollmaßnahmen für die spezifische Risikostufe, Risikotoleranz und verfügbaren Ressourcen des Unternehmens 2017 NTT Security 5

6 Managed Security Services Die Managed Security Services (MSS) von NTT Security sind auf Global Enterprise-Kunden mit geschäftsspezifischen Sicherheitszielen ausgerichtet. Daher stellt NTT Security optimierte MSS auch als Enterprise Security Program Services (ESPS) bereit, damit Sie ein umfassendes und ausgereiftes Sicherheitsprogramm entwickeln können. Die MSS von NTT Security nutzen Bedrohungsdaten und modernste Analyseverfahren, um den Sicherheitsexperten die Bereitstellung transparenter, konsistenter Services zu ermöglichen. Diese Services können komplexe Bedrohungen erkennen und abwehren sowie Einblicke und Kennzahlen zum Sicherheitsstatus und verschiedenen Trends bereitstellen. PROZESS/PLATTFORM Da wir aus unseren Daten stets neue Erkenntnisse gewinnen, können wir Ihnen einen Gesamtüberblick über die Bedrohungslage bieten, statt nur auf einzelne Vorfälle hinzuweisen. Die Sicherheitsexperten in unseren Security Operations Centern (SOC) sorgen proaktiv für die Risikominderung und bieten koordinierten technischen Support, um Ihre Infrastruktur rund um die Uhr vor komplexen, auf mehrere Angriffsvektoren verteilten Attacken zu schützen. BETRIEB Korrekte, pünktliche, transparente und dokumentierte Ausführung von Betriebsabläufen als Reaktion auf Änderungen oder gemäß einem Zeitplan MANAGEMENT Weltweite Erkennung und Abwehr neuer Techniken, Taktiken und Prozesse bekannter Angreifergruppen sowie neuer komplexer, gezielter Bedrohungen; Aufdeckung und Behebung neuer Schwachstellen OPTIMIERUNG Verwenden der Daten und Erfahrungen aus globalen Betriebsabläufen und Einsätzen bei Kunden sowie des Fachwissens unserer Sicherheitsexperten zur kontinuierlichen Verbesserung der Sicherheitsprozesse, Plattformen und Kontrollmaßnahmen 6 nttsecurity.com

7 MANAGED SECURITY SERVICES KÖNNEN KOMPLEXE BEDROHUNGEN ERKENNEN UND ABWEHREN NTT Security 7

8 INCIDENT RESPONSE UND FORENSIK ENTWICKLUNG COMPLIANCE ANALYSEN Erstellen und Umsetzen von Strategien zur Minimierung der Auswirkungen eines Sicherheitsvorfalls auf das Unternehmen und seine Stakeholder Entwurf, Implementierung und Konfiguration von Lösungen zur Optimierung der Abwehr- und Erkennungsmaßnahmen Vorbereiten der Dokumentation und Problembehebung, um sicherzustellen, dass Audit-Vorgaben und gesetzliche Vorschriften erfüllt werden Ermitteln der Qualität, Vollständigkeit und Reife der Risiko-, Sicherheits- und Compliance- Managementprogramme und Kontrollmaßnahmen TECHNISCHE SICHERHEITSLÖSUNGEN WERDEN SPEZIELL FÜR DIE KUNDENUMGEBUNGEN AUSGEWÄHLT. 8 nttsecurity.com

9 Technologie- Beratung PROJEKTE/KONTROLLEN Die Technologie-Beratung stellt Ihnen Best Practices zur technischen Implementierung und Bewertung vor, bietet sachkundige Empfehlungen zum Compliance-Management, zur Incident Response-Strategie und zur Risikominderung sowie Zusatz- und Integrationsservices. Unsere erfahrenen Berater nutzen unsere globalen Plattformen, Tools und Prozesse, um die Sicherheit Ihrer IT-Plattformen, -Anbieter und -Geräte zu optimieren NTT Security 9

10 Global Enterprise Methodology -Ansatz Durch das Verständnis der NTT Security-Experten aus dem Bereich Strategie-Beratung für Ihr Unternehmen und Ihre Branche, können diese bessere Risikostrategien entwerfen und zusammen mit Ihnen die notwendigen Änderungen für die Digitalisierung vorbereiten. Die Global Enterprise Methodology (GEM) von NTT Security besteht aus fünf Phasen, die Unternehmen dabei helfen, fundierte Entscheidungen zu Maßnahmen für das langfristige, kontinuierliche Risikomanagement zu treffen. Die Bedrohungslage ändert sich ständig und mit ihr die Risiken für Ihr Unternehmen. Für eine langfristig erfolgreiche Strategie sollten Sie diese Risiken im Kontext der Geschäftsziele Ihres Unternehmens betrachten, um fundierte Entscheidungen zu treffen. NTT Security stützt sich auf GEM und setzt eine Reihe von Professional und Managed Services ein, um ein relevantes Risiko- und Sicherheitsprofil auszuarbeiten. Wir informieren Sie stets über unser Vorgehen, damit Sie Ihre langfristigen Unternehmensziele erreichen können. Sicherheitsbetrieb Implementierung Global Enterprise Methodology Planung Risikoanalyse Startpunkt Bewertung MIT DEM GLOBAL ENTERPRISE METHODOLOGY-ANSATZ KÖNNEN SIE FUNDIERTE RISIKOMANAGEMENT- ENTSCHEIDUNGEN TREFFEN. 10 nttsecurity.com

11 Service-Übersicht Strategie-Beratung Risk Assessment CISO Advisory + Support Enterprise Application Security Strategy Education + Awareness Security Strategy Development Security Program Development Security Architecture + Design Technology + Controls Selection Managed Security Services Global Enterprise Security Monitoring Global Advanced Services Custom Managed Detection + Response Services Enterprise Security Program Services Global Service Add-Ons Global Security Device Management Vulnerability Management SecureCall Technologie-Beratung Proactive Incident Response On-Demand Incident Response Compromise Assessment Remediation Verification Services Incident Response Planning Incident Response Plan Assessment + Validation Data Loss Prevention Access Management + PKI Solutions Network Access Control Cloud Security IoT/OT Security Digital Workforce Strategies Use Case Development + Detection Configuration Technology Implementation, Optimization + Support SIEM Implementation, Tuning + Testing Managed SIEM Design + Integration Managed SIEM Services Policy, Standard + Procedure Development Healthcare Compliance Regulatory Assessments Payment Card Industry Services Vulnerability Management Program Development Education + Awareness Penetration Testing Red Team Assessment Enterprise Application Assessments 2017 NTT Security 11

12 Über NTT Security NTT Security ist das auf Informationssicherheit und Risikomanagement spezialisierte Unternehmen der NTT Group (Nippon Telegraph and Telephone Corporation), einem der größten IKT-Unternehmen weltweit. Durch ein ganzheitliches Sicherheitskonzept unterstützt NTT Security andere Unternehmen der NTT Group (Dimension Data, NTT Communications und NTT DATA) bei der Bereitstellung ausfallsicherer Unternehmenslösungen, die den Anforderungen der Kunden vor dem Hintergrund des digitalen Wandels gerecht werden. Mit zehn globalen SOCs, sieben Zentren für Forschung und Entwicklung sowie mehr als Sicherheitsexperten unterstützt NTT Security Unternehmen auf sechs Kontinenten bei der Reaktion auf Hunderttausende Sicherheitsvorfälle pro Jahr. NTT Security bietet den anderen Unternehmen der NTT Group und deren Kunden die richtige Mischung aus Beratung und Bereitstellung von Managed Services, indem lokales Know-how optimal mit globalen Ressourcen kombiniert wird. Weitere Informationen finden sich unter nttsecurity.com 12 nttsecurity.com NTT Security UEA.V4

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz

Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Human Capital Management

Human Capital Management Human Capital Management Peter Simeonoff Nikolaus Schmidt Markt- und Technologiefaktoren, die Qualifikation der Mitarbeiter sowie regulatorische Auflagen erfordern die Veränderung von Unternehmen. Herausforderungen

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE

Mehr

Explore. Share. Innovate.

Explore. Share. Innovate. Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team. Kompetenzteam Security Unsere TOP-Zertifikationen Willkommen bei MR Datentechnik Haupsitz Nürnberg 1994 Gegründet IT auf den Punkt gebracht! Während Sie diese Broschüre durchblättern, wird Ihnen auf- Unsere

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

SMART SERVICE PACKAGES

SMART SERVICE PACKAGES SMART SERVICE PACKAGES PAKETÜBERSICHT Viele Leute verwechseln Lernen mit Schulungen. Doch Lernen ist viel mehr. Lernen ist ein kontinuierlicher Prozess, der durch alltägliche Aufgaben stattfindet, bei

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Journey to the. Cloud

Journey to the. Cloud Journey to the Cloud Journey to the Cloud Finden Sie Ihren Weg in die Cloud und machen Sie Ihr Unternehmen flexibler Der Paradigmenwechsel vom Outsourcing zum Cloud- Sourcing, d. h. zur Beschaffung von

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Der Steinbeis-SMI Master. Digital Innovation & Business Transformation

Der Steinbeis-SMI Master. Digital Innovation & Business Transformation Der Steinbeis-SMI Master Digital Innovation & Business Transformation Stand: Juli 2017 Core Module 1 Professional Skills & Management Quantitative Forschungsmethoden Projektmanagement Core Module 2 Professional

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten

Mehr

MANAGED SERVICES DURCH CDOC

MANAGED SERVICES DURCH CDOC MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Praktisches Cyber Risk Management

Praktisches Cyber Risk Management Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ

Mehr

Trainings Digitalisierung / Industrie 4.0

Trainings Digitalisierung / Industrie 4.0 Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien

Mehr

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos Miro Ljubicic 22. Juni 2017 Information Security in Healthcare Conference Vorstellung Miro Ljubicic Seit 2004 in

Mehr

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP AGENDA HADOOP 9:00 09:15 Das datengetriebene Unternehmen: Big Data Analytics mit SAS die digitale Transformation: Handlungsfelder für IT und Fachbereiche Big

Mehr

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323 Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Krankenhaus Revitalisierung Detecon Service Offering

Krankenhaus Revitalisierung Detecon Service Offering Krankenhaus Revitalisierung Detecon Service Offering Öffentlicher Sektor 07.04.2016 We make ICT strategies work Krankenhaus Revitalisierung Cyberangriffe auf Krankenhäusern sind Realität. Seit Anfang 2016

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert, Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco

Mehr

CYBER SECURITY OPERATION CENTER

CYBER SECURITY OPERATION CENTER CYBER OPERATION CENTER Das neue Cyber Security Operation Center von Reply ist eine Einrichtung, die sich auf die Bereitstellung von Sicherheitsservices auf Premiumniveau spezialisiert hat, die auf die

Mehr

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN

REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN REALTECH COST ASSESSMENT FÜR SAP Das REALTECH Cost Assessment für SAP bietet

Mehr

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT valantic begleitet Sie auf dem Weg der digitalen Transformation. Von der Strategie bis zur handfesten Realisation Industrie 4.0 Design & Usability Mobility

Mehr

Fujitsu Storage Days 2014

Fujitsu Storage Days 2014 Fujitsu Storage Days 2014 Services rund um Storage 0 Copyright 2013 FUJITSU Data Center Services Professional Service Managed Storage, Server, Database, SAP Basic Optimiertung / Implementierung Integration

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative?

9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative? 9. Oktober, Forum Rot, it-sa, Nürnberg IAM as a Service Illusion oder eine echte Alternative? Inhalt 1. Cloud? 2. Make or Buy? 3. IPG-Transition Vorgehen 4. IPG-Architecture & Business Model 5. das IPG

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Automation Security Kennen Sie den Sicherheits-Status Ihrer Anlage?

Automation Security Kennen Sie den Sicherheits-Status Ihrer Anlage? NAMUR-Hauptsitzung 2016 - Workshop Automation Security Kennen Sie den Sicherheits-Status Ihrer Anlage? Peter Exo Head of IA Services Yokogawa Deutschland GmbH 10. November 2016 1 Agenda 1. Security Herausforderungen

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

ServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos

ServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos ServiceNow Modernisierung von IT Service Management 21. März 2017 Cebit Hannover Atos Intro Video Modernize ITSM 2 21. März 2017 Cebit Hannover Steve Bothin Atos Was ist? ServiceNow ist eine Browser-basierte

Mehr

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf

Mehr

RUAG Cyber Security Security Consulting

RUAG Cyber Security Security Consulting RUAG Cyber Security Security Consulting RUAG Cyber Security Consulting Wir betrachten Ihre Cyber-Sicherheit ganzheitlich. Informationssysteme sind heutzutage allgegenwärtig und für die meisten Organisationen

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

BESCHLEUNIGUNG IHRER DIGITALEN TRANSFORMATION

BESCHLEUNIGUNG IHRER DIGITALEN TRANSFORMATION GLOBALE SPONSOREN BESCHLEUNIGUNG IHRER DIGITALEN TRANSFORMATION MARIUS LOHR MANAGER SYSTEM ENGINEERS @LOHRMJ Transformation Eine grundlegende oder erhebliche Änderung in Form oder Erscheinungsbild. Reife

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

MT AG MANAGED SERVICES. data. cloud. mobile

MT AG MANAGED SERVICES. data. cloud. mobile MT AG data. cloud. mobile MANAGED SERVICES Durch die Digitale Transformation verändern sich die Anforderungen an die IT-Landschaft in Unternehmen. Immer mehr Geräte sind mit dem Internet verbunden, mehr

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS AGENDA VISUAL ANALYTICS 9:00 09:30 Das datengetriebene Unternehmen: Big Data Analytics mit SAS die digitale Transformation: Handlungsfelder für IT

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

RadarServices im Einsatz bei der Teufelberger Gruppe

RadarServices im Einsatz bei der Teufelberger Gruppe Kundenreferenz RadarServices im Einsatz bei der Teufelberger Gruppe IT Security made in Europe Über die Teufelberger Gruppe Die Teufelberger-Gruppe ist ein weltweit agierendes Unternehmen und setzt mit

Mehr

Digitale Transformation in HR per App zur internen Karriere. Köln,

Digitale Transformation in HR per App zur internen Karriere. Köln, Digitale Transformation in HR per App zur internen Karriere Köln, 09.11.2017 WAS WIR KÖNNEN Wir bringen die PS auf die Straße. Unsere Mission ist Enforcing Performance. Corporate Offices (CxO) Branchen

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support

Best Practice: On-demand Lösungen bei der Software AG. Dr. Dirk Ventur CIO and Head of Global Support Best Practice: On-demand Lösungen bei der Software AG Dr. Dirk Ventur CIO and Head of Global Support Software AG ist der weltweit größte unabhängige Anbieter von Infrastruktursoftware für Geschäftsprozesse

Mehr