Security IBM Corporation
|
|
|
- Harry Müller
- vor 10 Jahren
- Abrufe
Transkript
1 Security 2013 IBM Corporation
2 IBM Security Strategy Diego Navarrete, Director, IBM Security Systems Europe 2013 IBM Corporation
3 Four themes shape your world Innovative Technology Extreme Threats New Approach New Leadership
4 Innovative technology changes everything 1 trillion connected objects 1 billion mobile workers Social business Bring your own IT Cloud and virtualization
5 Motivations and sophistication are rapidly evolving National Security Nation-state actors Stuxnet Espionage, Activism Competitors and Hacktivists Aurora Monetary Gain Revenge, Curiosity Insiders and Script-kiddies Code Red Organized crime Zeus
6 What are we seeing? Key Findings from the 2012 X-Force Trend & Risk Report Threats and Activity 40% increase in breach events for 2012 Sophistication is not always about technology SQL Injection, DDoS, Phishing activity increased from 2011 Java means to infect as many systems as possible Operational Security Software vulnerability disclosures up in 2012 Web application vulnerabilities surge upward XSS vulnerabilities highest ever seen at 53% Content Management Systems plug-ins provide soft target Emerging Trends Social Media leveraged for enhanced spear-phishing techniques and intelligence gathering Mobile Security should be more secure than traditional user computing devices by 2014
7 2011: The year of the targeted attack
8 2012: The explosion of the breach continues! 2012 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed information regarding leaked records and financial losses Source: IBM X-Force Research 2012 Trend and Risk Report
9
10 Time
11 Cost Complexity Products Agility Effectiveness Time
12 Your security team sees noise
13 They ve been focusing on securing infrastructure... Infrastructure Datacenters PCs Laptops Mobile Cloud Non-traditional
14 They ve been focusing on securing infrastructure... People Employees Consultants Hackers Terrorists Outsourcers Customers Suppliers Data Structured Unstructured At rest In motion Applications Systems Applications Web Applications Web 2.0 Mobile Applications Infrastructure Datacenters PCs Laptops Mobile Cloud Non-traditional but security challenges are a complex, four dimensional puzzle
15 People Then: Administration Identity management Cost control Now: Insight Identify and monitor highest risk users Know who has access to sensitive data and systems Baseline normal behavior Prioritize privileged identities Monitor Everything
16 Data Then: Basic Control Simple access controls and encryption Now: Laser Focus Discover and protect high-value data Understand who is accessing the data, at what time of day, from where, and in what role Baseline normal behavior Monitor Everything
17 Applications Then: Bolt-on Periodic scanning of Web applications Now: Built-in Harden applications with access to sensitive data Scan source and real-time Baseline normal application behavior and alert Monitor Everything
18 Infrastructure Then: Thicker Walls Firewalls, manual patching, and antivirus Focus on perimeter security Now: Smarter Defenses Baseline system and network behavior Analyze unknown threats using advanced heuristics Expand coverage into cloud and mobile environments Monitor Everything
19
20 Advanced Research Domain IP Address File Checksum dogpile.com kewww.com.cn ynnsuue.com wpoellk.com moveinent.com moptesoft.com varygas.com Then: Reaction earexcept.com fullrow.com colonytop.com blogs and news Read about the latest threats from Match against known signatures and bad actors c69d172078b439545dfff28f3d3aacc1 51e65e6c798b03452ef7ae3d03343d8f 6bb6b9ce713a00d3773cfcecef515e02 c5907f5e2b715bb66b7d4b87ba6e91e7 bf30759c3b0e482813f0d1c324698ae ec103847c69646dcbc667df42 Now: 23c4dc14d14c5d54e14ea38db2da7115 Situational Awareness ea6c0c4e875d777276a111543e Consume 00b3bd8d75afd437c1939d8617edc22f real-time intelligence about the latest 01e22cce71206cf01f9e863dcbf0fd3f threats Monitor Everything Correlate alerts against external behavior and reputation Proactively block bad domains, IP address and malware
21
22 Security Intelligence System audit trails Logs Events Alerts Configuration information Network flows and anomalies External threat feeds Business process data Identity context and social activity Malware information Then: Collection Log collection Signature-based detection Now: Intelligence Real-time monitoring Context-aware anomaly detection Automated correlation and analytics
23 Monitor Everything
24 Consume Threat Intelligence
25 Integrate Across Domains
26 Security Intelligence
27
28 In a CISO study conducted by IBM, three groups emerged Influencers 25% Protectors 47% Responders 28% Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012
29 Influencers Confident / prepared Strategic focus How they differ have a dedicated CISO Protectors Less confident Somewhat strategic Lack necessary structural elements Responders Least confident Focus on protection and compliance have a security/risk committee have information security as a board topic use a standard set of security metrics to track their progress focused on improving enterprise communication/ collaboration focused on providing education and awareness Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012
30 Influencers use a wider variety of metrics and devote more attention to systemic change Compliance Risk and ability to deal w/ future threats Vulnerability Education and awareness Speed of recovery from incidents Day-to-day security operations Attacks identified and thwarted Cost New technology and innovation efforts Importance of Metrics Responders Protectors Influencers Source: IBM Center for Applied Insights, Finding a Strategic Voice: Insights from the 2012 IBM Chief Information Security Officer Assessment, May 2012
31
32 IBM delivers security solutions across a comprehensive framework Intelligence Integration Expertise
33 Better protection against sophisticated attacks Misconfigured Firewall 0day Exploit Malicious PDF Spammer Infected Website SQL Injection Botnet Communication Phishing Campaign Vulnerable Server Brute Force Malicious Insider On the Network Across the Enterprise Across the World
34 Better protection against sophisticated attacks On the Network Across the Enterprise Across the World
35 International Financial Firm Hardened defenses against threats and fraud International Commodities Exchange Analyzes and identifies threats in real time Real-time correlation of hundreds of data sources Anomaly detection across 250 activity baselines to help identify low and slow threats Analyze worldwide traffic and transactions over multiple public and private networks Maintained >99% uptime 0 reported breaches in 3 years
36 Clouds are forming everywhere how do we maintain visibility and control?
37
38 European Energy Company Security for worldwide access to SaaS applications Cloud Service Provider Best-in-class security for an IaaS environment Reduced operational risk Provided security for access to Google Apps and Salesforce Seamlessly managing users in the providers registry Shortened deployment cycles Reduced costs and energy use with virtual appliances Strengthened security with flexible protection
39 Device Management Security for endpoint device and data Network, Data, and Access Security Achieve visibility and adaptive security policies Application Layer Security Develop and test applications
40 Major Australian Bank Better protection for mobile banking transactions IBM Corporation Security for BYOD for a variety of platforms Over 1,500,000 mobile customer devices Centralized user security and policy management Single security infrastructure for multiple user touchpoints 120,000 mobile devices deployed in months Reduced infections by 80-90% Achieve 98% patch compliance within 24 hours
41 Your security team sees
42 Everything Clarity
43 Insights
44 Everything
45 Security Intelligence
46 Get Engaged with IBM Follow us Download X-Force security trend & risk reports Subscribe to X-Force alerts at
47 Einführung und operativer Betrieb von IBM Network Intrusion Prevention Systemen beim Bundesrechenzentrum Ing. Martin Krautschneider, Bundesrechenzentrum GmbH
48 ÖSTERREICH RECHNET MIT UNS Einführung und operativer Betrieb von IBM Network Intrusion Prevention Systemen Ing. Martin Krautschneider 5. Juni BRZ GmbH 2013 öffentlich
49 AGENDA Vorstellung Bundesrechenzentrum Rahmenbedingungen Kernkompetenzen & Markt Zahlen und Fakten Qualität und Sicherheit der Services Intrusion Prevention beim Bundesrechenzentrum Rahmenbedingungen Vorgaben für Implementierung Implementierung Betriebliche Umsetzung Quo Vadis? BRZ GmbH
50 Vorstellung Bundesrechenzentrum BRZ GmbH
51 RAHMENBEDINGUNGEN In öffentlicher Hand - Privatwirtschaftlich geführt 1997 Ausgliederung aus dem Finanzministerium mit dem Ziel Nutzung der Synergien durch Konsolidierung, Standardisierung und Bündelung von IT-Ressourcen und IT-Services Neustrukturierung der IT im Bund und Verwaltungsmodernisierung Flexibleres Gehaltsschema Eigentümer ist die Republik Österreich, vertreten durch das Bundesministerium für Finanzen Auftragsvergabe durch Gesetz Betriebspflicht, Kostendeckungsprinzip, Umsatzsteuerbefreiung In-house Vergabe ohne öffentliche Ausschreibung Vertrag Gewinnerzielung BRZ GmbH
52 KERNKOMPETENZEN & MARKT Als Full-Service Provider entwickelt, implementiert und betreibt das BRZ IT-Services für die Österreichische Bundesverwaltung Unser Markt Bundesministerien und Bundeskanzleramt Universitäten Oberste Organe Ausgegliederte Organisationen 350 E-Government Anwendungen FinanzOnline, E-Finanz, Haushaltsverrechnung und Personalmanagement des Bundes, ezoll, Unternehmensserviceportal Firmen- und Grundbuch, Elektronisches Mahnverfahren ELAK Elektronischer Akt, Help.gv.at, Data.gv.at Biometrischer Pass ÖH-Wahlen (e-voting) Gesundheitsportal BRZ GmbH
53 ZAHLEN & FAKTEN Umsatz ,3 Mio Euro Mitarbeiter/innen Marktanteil Betreute IT- Arbeitsplätze Server in Betrieb Gespeicherte Daten Output Services IT Service- Provider Ranking ca. 55% der IT-Ausgaben der Bundesverwaltung > > > Terabyte > 100 Mio Seiten pro Jahr Platz 2 * * Computerwelt, Top 1001, IKT-Services BRZ GmbH
54 QUALITÄT & SICHERHEIT DER SERVICES Laufende Optimierung der Informations- und Datensicherheit für unsere Kunden Sicherheitsstandards auf internationalem Niveau Jährlicher Nachweis durch externe Zertifizierung Ausbau der Zusammenarbeit im Bereich Cybersecurity Mitglied bei A-SIT (Zentrum für sichere Informationstechnologie Austria) und im CERT Verbund (Computer Emergency Response Team Austria) Qualität der Dienstleistungen erhöht Mit Kunden vereinbarte Service-Level eingehalten und Verfügbarkeit der Services deutlich erhöht BRZ GmbH
55 Intrusion Prevention beim Bundesrechenzentrum BRZ GmbH
56 RAHMENBEDINGUNGEN Welche Herausforderungen gibt es zu beachten? Steigende Bedrohung durch immer intelligentere Angriffsszenarien 350 Anwendungen mit unterschiedlichem Schutzbedarf Netzsegmente mit unterschiedlichem Schutzbedarf Einsatz von Servervirtualisierung Unterschiedliche Anforderungen der Kunden bzgl. Sicherheit BRZ GmbH
57 VORGABEN FÜR IMPLEMENTIERUNG Allgemeine Anforderungen Investitionsschutz (kein sofortiger HW Tausch bei steigenden Bandbreiten) Größtmöglicher Nutzen bei möglichst geringem Personalaufwand Inline / passiver (Mirrorport) Betrieb muss möglich sein Entsprechende Performance um mehrere Netzsegmente gleichzeitig zu prüfen Hochverfügbare Implementierung IPv6 (Internet Protocol Version 6) Unterstützung Security Anforderungen Aktualität der Signaturen (Operating Center oder ähnliches) Erkennung bekannter Applikationen Erkennung und Filterung von Anonymisierungsnetzwerken (TOR) Einfache Signaturpflege Aussagekräftigkeit von Alarmen bzw. Signaturbeschreibungen Durchführung einer Marktanalyse mit Teststellungen BRZ GmbH
58 IMPLEMENTIERUNG CNA.Corparate Network Austria CNAI Corparate Network Austria Internet CN-K1-Kx Corparate Network Kunde1 x DMZ.demilitarisierte Zone IPS Intrusion-Prevention-System DDoS...distributed denial-of-service BRZ GmbH
59 BETRIEBLICHE UMSETZUNG Die Intrusion Prevention Systeme sind an neuralgischen Punkten im Netzwerk implementiert. Eingesetzte Hardware Proventia GX5008, G2000F und GX7412 Cisco IPS Corero IPS Virtualisierung Um bei den verschiedenen Netzwerksegmenten einen voneinander unabhängigen Blocking - Schutz zu gewährleisten wurden die IPS Systeme der Type GX7412 entsprechend virtualisiert! Pro Virtualisierung, bei IBM IPS spricht man von Protection Domains, können Signaturen unabhängig von anderen Protection Domains auf blocking gestellt werden BRZ GmbH
60 BETRIEBLICHE UMSETZUNG Schutzmaßnahmen Unterschiedliche Protection Domains (Internet, Providing Area) Internet nur Grundschutz Providing Area blocken zusätzlicher Signaturen Zusätzliche Signaturen werden aufgrund von Beobachtungszeiträumen und Erfahrungswerten ausgewertet und aktiviert (false positives) Upgrades Upgrades der Signaturen können sofort durchgeführt werden Erfolgt grundsätzlich in Abstimmung mit den betroffenen Kunden 24h Beobachtungszeitrum bevor blocking aktiviert wird Automatische Info über neue Signaturupgrades Firmwareupgrades nur in entsprechenden Wartungsfenstern BRZ GmbH
61 BETRIEBLICHE UMSETZUNG Management Erfolgt grundsätzlich über die SiteProtector Console Sowohl Überwachung als auch Administration wird darüber abgewickelt Live View auf die Systeme ist möglich (Beobachtung aktueller Events) Erstellung diverser Reports für Kunden Events und Logs werden durch das zentrale Management in einer Datenbank gespeichert IPS Systeme können auch direkt administriert werden Alarmierung Administration der Alarmierung über die SiteProtector Console Definition entsprechender Policies und Schwellwerte pro Signatur Bei Erfüllung der definierten Kriterien Alarme via und SNMP (Simple Network Management Protocol) Außerhalb der Regelarbeitszeit wird außerdem ein Bereitschaftstechniker durch das Umbrella System verständigt Umfangreiches Regelwerk vorhanden um bei Penetrationstests einzelne Systeme aus der Alarmierung ausnehmen zu können BRZ GmbH
62 QUO VADIS? Welche zukünftigen Herausforderungen kommen auf uns zu? Steigende Bandbreiten und komplexere Anwendungen Anzahl an verschlüsseltem Verkehr steigt stetig Immer stärkerer Einsatz von Virtualisierungstechnologien Schutzbedarfsanforderungen der Kunden werden komplexer Stärkere Verzahnung der verschiedenen Security Systeme (IPS, DDoS (distributed denial-of-service), HIPS (Host Intrusion Prevention System)) BRZ GmbH
63 ÖSTERREICH RECHNET MIT UNS Ing. Martin Krautschneider BRZ GmbH
64 Danke! IBM Corporation
IBM Security Strategie
IBM Security Strategie Gerd Rademann Business Unit Executive Security Systems DACH IBM Deutschland, SWG Die Motivation für Angriffe wächst stetig; die Angriffe werden immer ausgefeilter Nationale Sicherheit
IBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
ÖSTERREICH RECHNET MIT UNS
ÖSTERREICH RECHNET MIT UNS Notifikation Alarmierung - Eskalation Thomas Janisch ITSM Infoday 2013 13.11.2013 www.brz.gv.at BRZ GmbH 2013 AGENDA Vorstellung Bundesrechenzentrum GmbH Notifikation Alarmierung
Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
Check Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
LOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux [email protected]
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration [email protected] [email protected]
ÖSTERREICH RECHNET MIT UNS
ÖSTERREICH RECHNET MIT UNS BRZ-Unternehmenspräsentation Manoela Bodiroza 09.09.2014 www.brz.gv.at BRZ GmbH Vertraulich AGENDA Rahmenbedingungen Kernkompetenzen & Markt Zahlen & Fakten Unternehmensstruktur
KASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
Erfolgreiche Einführung von JAZZ in einem österreichischen Steuer- und Zollprojekt. Phillipp Panzenböck, BMF Peter Hofmarcher, BRZ
Erfolgreiche Einführung von JAZZ in einem österreichischen Steuer- und Zollprojekt Phillipp Panzenböck, BMF Peter Hofmarcher, BRZ Agenda Organisationsvorstellungen Bundesministerium für Finanzen (BMF)
Sicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
Big Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
Trend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
Symantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, [email protected] future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
Welcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
am Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
SOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
Complete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
JONATHAN JONA WISLER WHD.global
JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS
Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd [email protected]
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd [email protected]
NG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN
WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN Bosch-Definition for Industry 4.0 Our Seven Features Connected Manufacturing Connected Logistics Connected Autonomous and Collaborative
Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA [email protected]
Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA [email protected] Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen
Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer [email protected] Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
Überblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS [email protected] +41 79 414 3554 1 2010 IBM
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09.
Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit Don T. Kalal main.it 2014 @ 25.09.14 Warum was neues? 91% Attackers are more increase in targeted
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
How to develop and improve the functioning of the audit committee The Auditor s View
How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit
Radware revolutioniert den DDOS Schutz. Markus Spahn: [email protected] (Sales Manager)
Radware revolutioniert den DDOS Schutz Markus Spahn: [email protected] (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01
Cloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
Communications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances
Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler
Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen
Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen 1 Was bewegt unsere Kunden? Datendiebstahl Datenmanipulation Ausfallzeiten Compliance / Transparenz / Risikomanagement Auflagen
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu
DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis
E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination
Malware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
Technologische Markttrends
Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >
Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung
Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded
Schutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
Delegieren von IT- Sicherheitsaufgaben
Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung
Cloud Computing - die Lösung der Zukunft
Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
Projekt Copernicus oder Sophos UTM, quo vadis?
Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall
Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
AZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
Customer Experience Management / IBM Tealeaf
Customer Experience Management / IBM Tealeaf Steigerung von Umsatz und Kundenzufriedenheit in Online Kanälen Thomas Eherer, Tealeaf Sales D/A/CH 2013 IBM Corporation Relevante Fragestellungen im Online
Microsoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart
Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund
ITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
Corero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
Die aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe
Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities
Hybride Cloud Datacenters
Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere
Swiss Networking Day 2014
Swiss Networking Day 2014 Industrialization of IT: Optimal OPEX Reduction Marco Bollhalder, CEO ITRIS Enterprise AG Hochschule Luzern 8. Mai 2014 Agenda Industrialization of IT: OPEX Reduction Was bedeutet
Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes [email protected] ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
IT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
Version/Datum: 1.5 13-Dezember-2006
TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi [email protected] i:\products\antispam antivirus\smtp
Dr.Siegmund Priglinger Informatica Österreich. 27.02.2007 [email protected]
Governance als Teil der IT Governance Dr.Siegmund Priglinger Informatica Österreich 27.02.2007 [email protected] 1 Agenda Informatica im Überblick Die Trends der Datenintegration versus der Haarschopf
Die Zukunft ist vernetzt.
Die Zukunft ist vernetzt. Innovationsforum Dr. Klaus Dieterich München 26. April 2013 1 Technologien für die vernetzte Zukunft Technology Trends in Information Technology Big Data Digitalization Ubiquitous
Business Continuity and Recovery Services, BCRS
Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity
15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
Bes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
am Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
Titelmasterformat durch Klicken bearbeiten
Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat
IT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements
Kursübersicht act-academy Kloten - 2. Halbjahr 2015
Access 1 (Office 2007/2010/2013) 2 22.07.2015 09:00 23.07.2015 16:30 1100 2 09.09.2015 09:00 10.09.2015 16:30 1100 2 28.10.2015 09:00 29.10.2015 16:30 1100 2 09.12.2015 09:00 10.12.2015 16:30 1100 2 03.08.2015
Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
Vorstellung RWTH Gründerzentrum
Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan
Softwareanforderungen für Microsoft Dynamics CRM Server 2015
Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern
G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
