IT-Security-Symposium IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security
|
|
- Kathrin Scholz
- vor 5 Jahren
- Abrufe
Transkript
1 IT-Security-Symposium 2019 I T- S e c u r i t y i m F o k u s 360 IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security
2 Geschäftsrisiko Cybercrime
3 Cybercrime in Zahlen (2017) Quelle: BKA Bundeslagebild Cybercrime 2017
4 Fälle von Cybercrime Quelle: BKA Bundeslagebild Cybercrime 2017
5 - Schaden durch Computerbetrug 71,4 Mio. Euro Quelle: BKA Bundeslagebild Cybercrime 2017
6 entspricht einem % - Anstieg zum Vorjahr > 40 % Quelle: BKA Bundeslagebild Cybercrime 2017
7 % - Anteil unentdeckter Sicherheitsverstöße 98 % Quelle: Hiscox Cyber Readiness Report 2017
8 Der Wirtschaftsstandort Deutschland bleibt ein bevorzugtes Ziel für Hacker. Zitat: Peter Hensler, Vizepräsident BKA
9 Newsticker Datenverlust November Marriott: Daten von 500 Millionen Hotelgästen abgegriffen. Zugriffe vermutlich bereits seit Dezember Dynamit-Phishing : Trojaner Emotet mit neuer Angriffswelle Dezember KraussMaffei: Verschlüsselungstrojaner legt Fertigungsanlagen lahm Dezember Amazon schickt intime Alexa Sprachdateien eines Dritten versehentlich an Unbefugten Januar Festnahme in Hessen: 20jähriger Schüler hatte persönliche Daten Hunderter Politiker veröffentlicht Januar Passwortsammlung mit 773 Millionen Online-Konten im Netz aufgetaucht
10 Newsticker Datenverlust November Marriott: Daten von 500 Millionen Hotelgästen abgegriffen. Zugriffe vermutlich bereits seit Dezember Dynamit-Phishing : Trojaner Emotet mit neuer Angriffswelle Dezember KraussMaffei: Verschlüsselungstrojaner legt Fertigungsanlagen lahm Dezember Amazon schickt intime Alexa Sprachdateien eines Dritten versehentlich an Unbefugten Januar Festnahme in Hessen: 20jähriger Schüler hatte persönliche Daten Hunderter Politiker veröffentlicht Januar Passwortsammlung mit 773 Millionen Online-Konten im Netz aufgetaucht
11 Wie sicher ist unsere IT von heute? Wie sicher ist unsere IT von morgen? Wie gut sind wir heute schon aufgestellt?
12 Anforderungen an die IT Security vs. Hersteller und deren Technologien, Lösungen & Strategien
13 IT- Security Kostenfrei Individuell Herstellerneutral Wir beleuchten mit Ihnen Ihre IT-Infrastruktur und besprechen Aspekte der IT Sicherheit, die Sie möglicherweise bereits optimal umsetzen, oder bei denen noch Handlungsbedarf besteht.
14 Überwachung & Steuerung
15 #Projekte #Lizenzierung #Cloud Strategie #Renewal #Zeit #Budget #Hersteller
16 COMPAREX 360 IT Security Workshop Unser Ansatz Workshop statt Verkaufsveranstaltung Tipps & Erfahrungsaustausch: ja Produktvorstellung: nein Herstellerneutral Evaluieren mit Hilfe Fragenkatalog individuelle Analyse: Risikobewertung & Handlungsempfehlungen
17 COMPAREX 360 IT Security Workshop Haben wir an alles gedacht? Nach dem Workshop erhalten Sie ein Protokoll mit Handlungsempfehlungen: Überblick zu relevanten Technologien Geeignete ergänzende / konsolidierende Lösungen & Services Geeignete Technologie Workshops (z.b. Pentests, Schwachstellenanalyse etc.) Geeignete Awareness-Schulungen für Ihre Mitarbeiter oder DSGVO-Kurse Transparenz in der Lizenzierung der einzelnen Security Lösungen
18 Nächste Schritte: Vorschau Risikobewertung & Handlungsempfehlungen Bestandsaufnahme der vorhandenen / geplanten Technologien & Maßnahmen Status-Bewertung im Ampelsystem (individuelle Einordnung) Handlungsempfehlungen & mögliche nächste Schritte individuelle Risikobewertung: Gering Mittel Hoch Unbekannt
19 COMPAREX 360 IT Security Workshop Für Unternehmen, die die Vielzahl an Herstellern und Lösungen vorsondieren möchten für sich eine Vorauswahl getroffen haben und in dieser bestätigt werden möchten oder Alternativen aufgezeigt bekommen wollen Input von externen Dritten benötigen, um interne Entscheidungsprozesse beschleunigen zu können
20 COMPAREX 360 IT Security Workshop Ihre Mehrwerte ein neutraler Blick auf Ihre IT-Umgebung Ermittlung des Status quo Aufdecken von Potenzialen Priorisierung von zukünftigen Maßnahmen Auswertung und Dokumentation individuelle Handlungsempfehlungen für die Zukunft
21 COMPAREX 360 IT Security Workshop Terminvereinbarung? Dirk Frießnegg Andreas Schmidt Rene Schoppe Mehr Infos auf:
22 Ihre Fragen?
Thomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
MehrIT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016
IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrIT Security Day 2017,
IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben
MehrSicherheitsbewusstsein im Unternehmen schaffen. Dennis Bohne CeBIT Hannover, 16. März 2015
Sicherheitsbewusstsein im Unternehmen schaffen Dennis Bohne CeBIT Hannover, 16. März 2015 Ein paar Zahlen Zahl der Fälle von Cybercrime in engeren Sinne (Computerbetrug, Betrug mit Zugangsberechtigungen,
MehrREDEN WIR ÜBER DEN PERFEKTEN START INS CRM.
REDEN WIR ÜBER DEN PERFEKTEN START INS CRM. CRM: EIN GAP ZWISCHEN ANSPRUCH UND REALITÄT Seit vielen Jahren begleitet cmx consulting CRM- Projekte namhafter Konzerne und mittelständischer Marktführer. Unsere
MehrTRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.
TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. 1 SELECTEAM ALS STRATEGISCHER PARTNER SELECTEAM ist Ihr strategischer Partner für professionelles Training & Learning. Mehr als 30 Jahre Erfahrung und Kompetenz
MehrWas hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrDigitalisierung im Einkauf - Der Fraunhofer Einkauf 4.0 Check. Quelle: Fraunhofer Seite 1
Digitalisierung im Einkauf - Der Fraunhofer Einkauf 4.0 Check Quelle: Fraunhofer Seite 1 Fraunhofer Einkauf 4.0 Check? Wo stehen wir auf dem Weg zum Einkauf 4.0? Der Einkäufer der 4. industriellen Revolution
MehrEnabling Innovation Die eigene Innovationsfähigkeit erkennen und steuern
Enabling Innovation Die eigene erkennen und steuern Referat Leibniz-Transfer Chausseestraße 111, 10115 Berlin Überblick Drittmittelprojekt in der Geschäftsstelle Laufzeit: 01.04.2014 bis 28.02.2018 Förderung:
MehrSTUDIE STATUS IT-SICHERHEIT KMUs ÖSTERREICH
STUDIE STATUS IT-SICHERHEIT KMUs ÖSTERREICH Der vorliegende Bericht wurde im Auftrag von techbold technology Group AG. Er ist alleiniges Eigentum des Auftraggebers. MindTake Research GmbH Wien, 3. August
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrWorkshops digitale Transformation
Workshops digitale Transformation Workshops digitale transformation So gelingt der sichere einstieg S M L XL ImpulSWorkshop Digitale transformation Digitaler Reifegrad Digitale Strategie Digitale Transformation
MehrDigital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit
Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist
MehrIT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN
IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrDigitale Kommunikation im Zeitalter der Cyberkriminalität. Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG
Digitale Kommunikation im Zeitalter der Cyberkriminalität Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG Cybercrime verursacht bereits heute einen grossen Schaden Health Info
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrDie Herausforderung für die Zukunft des Servicemanagement. NetEye & EriZone Usergroup 2017, Martin Fischer & Christian Nawroth
Die Herausforderung für die Zukunft des Servicemanagement NetEye & EriZone Usergroup 2017, 23.3.2017 Martin Fischer & Christian Nawroth 1 Agenda 1 2 3 4 5 Status Quo Herausforderungen Anforderungen Lösungen
MehrRegionale Energiekonzepte. Landau, 9. Juli 2013 Prof. Dr. Petra Denk
Regionale Energiekonzepte Landau, 9. Juli 2013 Prof. Dr. Petra Denk Gliederung 1. Was ist ein Energiekonzept / Energienutzungskonzept? 2. Was sind die Vorteile eines regionalen Energiekonzeptes? 24.07.2013
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrE-Government prozessorientiert einführen: So geht s Die TOP 20 E-Government-Leistungen der Stadtverwaltung Rostock
E-Government prozessorientiert einführen: So geht s Die TOP 20 E-Government-Leistungen der Stadtverwaltung Rostock Nadja Seifert, Hansestadt Rostock 22. Europäischer Verwaltungskongress 2017 2./3.März
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrCyber Security für den Mittelstand Unterstützung durch VdS Schadenverhütung und praktische Erfahrungen aus der Praxis
Cyber Security für den Mittelstand Unterstützung durch VdS Schadenverhütung und praktische Erfahrungen aus der Praxis ECO/nrwUnit VdS Schadenverhütung GmbH 30.06. Bochum / G-Data Christian Schottmüller
MehrStatus Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016
Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was
MehrMehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel
Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird
MehrDigitalisierung in der Ausbildung: Was benötigen AusbilderInnen wirklich?
Digitalisierung in der Ausbildung: Was benötigen AusbilderInnen wirklich? Stefan Schwarz, Juni 2018 1 2 INHALT Kurze Vorstellung Unsere Gesellschaft in der technologischen Revolution Auswirkungen auf die
MehrCyber Crime Versicherung. Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder
Cyber Crime Versicherung Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder In Kooperation mit weiteren Tiroler Unternehmen Fiegl & Spielberger GmbH Infinco GmbH
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
Mehrinformationsdienste ITGOV SUITE Strategische und operative IT-Steuerung
informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung WWW.VOEB-SERVICE.DE/ITGOV-SUITE informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung Informationsdienste zur strategischen
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrModerierte Potenzialanalyse. Strukturierter Unternehmens-Check mit Lösungsansätzen und Maßnahmenplan
Moderierte Potenzialanalyse Strukturierter Unternehmens-Check mit Lösungsansätzen und Maßnahmenplan Wir für Sie! Kompetenz zur richtigen Zeit am richtigen Ort Wissen und verstehen Erfolgreiche Beratung
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
Mehr[m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung
[m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung Arbeitgeber des Mittelstands 2018 50 Mitarbeiter Partner der Digitalisierung 22 Jahre Erfahrung 18.000 Tassen Kaffee im Jahr Infrastruktur
MehrCEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:
CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg
MehrVDP Fachseminar Microsoft für Bildungseinrichtungen One-Day Workshop. Donnerstag, 07. September :00 17:00 Uhr Veranstaltungsort: Gevelsberg
VDP Fachseminar Microsoft für Bildungseinrichtungen One-Day Workshop Donnerstag, 07. September 2017 10:00 17:00 Uhr Veranstaltungsort: Gevelsberg Beschreibung Office 365 bietet praktisch überall Zugriff
MehrMobile BI and the Cloud
Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell
MehrWas sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster
MehrGeschichten aus dem Darknet Cybercrime als Geschäftsmodell
Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein
MehrEINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung
EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.
MehrEU-DATENSCHUTZ-GRUNDVERORDNUNG
EU-DATENSCHUTZ-GRUNDVERORDNUNG WORAUF SIE JETZT SCHON ACHTEN MÜSSEN! GÜLTIG AB DEM 25. MAI 2018 VERSTÄNDNIS DER SITUATION Ab dem 25. Mai 2018 gilt in der EU ein neues Datenschutzgesetz. Eine Verletzung
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrInternetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs
Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs Veranstaltung: Pallas Security Break fast 26.09.2017 Referent: Ulrich Gärtner Leiter Vertrieb Pallas GmbH Verwendete
MehrProcess Performance Check für Ihr Unternehmen oder einen Teilbereich. Eine Standardanalyse zur Bewertung und priorisierten Handlungsableitung
Process Performance Check für Ihr Unternehmen oder einen Teilbereich Eine Standardanalyse zur Bewertung und priorisierten Handlungsableitung Warum sollten Sie das tun? Stellen Sie sich folgende Fragen:
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrCloud Transformation mit cloud readyness consulting auf dem Weg in die Cloud. Schritt für Schritt mit den Telekom Experten
Cloud Transformation mit cloud readyness consulting auf dem Weg in die Cloud Schritt für Schritt mit den Telekom Experten Was sie von uns erwarten können! Ziele der Cloud Beratung Cloud- und Sourcing-Strategie
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrAqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests
Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests Lehrstuhl für Wirtschaftsinformatik Prozesse und Systeme Universität Potsdam Chair of Business Informatics Processes and Systems University
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrRowa. PharmacyCheck. Rowa Technologies. Wissen, wo man steht sehen, was besser geht
Rowa PharmacyCheck Wissen, wo man steht sehen, was besser geht Rowa Technologies PharmacyCheck Rowa Beratung unsere Instrumente Ganzheitlich. Tiefgehend. Potenzialorientiert. Analysieren PharmacyCheck
MehrUmstellung auf Swiss GAAP FER. G. Briccola veb.anlass Juni 2017
Umstellung auf Swiss GAAP FER Fragen, die sich stellen 1. Warum soll der Wechsel auf Swiss GAAP FER erfolgen? 2. Wie soll die Organisation des Projektes aussehen? 3. Sind die ganzen FER oder nur KERN-FER
MehrVorsprung durch Virtualisierung
WORKSHOP Vorsprung durch Virtualisierung Mit Axians zum Software Defined Data Center WORKSHOP Software Defined Data Center Ihr Mehrwert Sie erhalten vorab einen Kundenfragebogen, welcher es uns erlaubt
MehrDatenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG
Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute Zürich, 22. November 2017 Christian Greuter, Health Info Net AG Cybercrime verursacht bereits heute einen grossen Schaden
MehrWER SICH NICHT MIT ANDEREN MISST, WEISS AUCH NICHT, WO ER STEHT.
ERFOLGSFAKTOR KUNDENORIENTIERUNG WER SICH NICHT MIT ANDEREN MISST, WEISS AUCH NICHT, WO ER STEHT. DEUTSCHLAND DEUTSCHLAND Kundenorientierung kann man wirklich lernen. Es gibt einige zentrale strategische
MehrProzesse mit Kwizda Gruppe
Prozesse mit Qualität @ Kwizda Gruppe Martin Buresch & Andreas Schachermeier 23. November 2016 28.11.2016 1 Referenten ConSense @ Kwizda Dr. Martin Buresch Manager Konzern IT CIO Kwizda Holding GmbH Andreas
MehrWILLKOMMEN INDUSTRIE 4.0
WILLKOMMEN INDUSTRIE 4.0 22. Februar 2017 INHALT 1 PROFI AG 2 Die vierte Industrielle Revolution 3 Anwendungsfälle 4 Ausblick & Zusammenfassung 2 DIE PROFI AG Firmenzentrale: Darmstadt Standorte: 15 Mitarbeiter:
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
Mehr»Vertriebscontrolling in der Energiewirtschaft«
Studien- und Workshopangebot»Vertriebscontrolling in der Energiewirtschaft«Inhouse-Workshops Auszug unserer Netzwerkpartner MANAGEMENT SUMMARY Energieversorger agieren in einem stagnierenden Commodity-Markt
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrWir stellen uns vor... Scintillations Limited Am alten Bahnhof Riedstadt Tel.:
Wir stellen uns vor... Wer wir sind Das unabhängige Beratungshaus in den Bereichen: Business- und Prozessanalyse Compliance (z.b. Verfahrensdokumentation) Digitale Archivierung Dokumenten-Management-Systeme
MehrWindows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager
Windows 10 Enterprise E3 für Hoster Jakob Beck, Executive Account Manager Agenda 1. Die Firma Insight 2. Ihr Insight Hosting Team 3. Unser Portfolio 4. Microsoft CSP 5. Windows 10 E3 6. Lizenzierungsszenario
MehrAktuelle IT-Sicherheitslage
Aktuelle IT-Sicherheitslage Ein paar Cyber-Vorfälle... Dirk Häger conhit Herausforderung Lageerkundung und Lagebewertung Subjektivität Fehleinschätzung Täuschung Dirk Häger conhit Seite 2 Allianz Risk
MehrMICROSOFT SQL ASSESSMENTS. Von Axians IT Solutions
MICROSOFT SQL ASSESSMENTS Von Axians IT Solutions 1 UNSER ANGEBOT: SQL ASSESSMENTS Microsoft SQL Server sind das Herzstück Ihrer Datenanalyse. Ausfälle oder Performance Probleme sind für Sie geschäftskritisch
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrErfolgshebel Corporate Social Responsibility. Workshopreihe Netzwerk Nürnberger Unternehmen in sozialer Verantwortung
Erfolgshebel Corporate Social Responsibility Workshopreihe Netzwerk Nürnberger Unternehmen in sozialer Verantwortung CSR als Erfolgshebel für die Wirtschaft Aufbau der einzelnen Workshops 2 Strategischer
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrEnergiemanagement in KMU
Energiemanagement in KMU Ein Unternehmenszirkel bei der projekt REGION BRAUNSCHWEIG GMBH Kontakt: Karin Oesten: karin.oesten@projekt-region-braunschweig.de Dr. Herbert Heinecke: herbert.heinecke@projekt-region-braunschweig.de
MehrOBSERVAR Suite. Kurzpräsentation. Trouble-Shooting Modul vs. Incident Reporting. Peter Nauer Zug, Juni 2013
OBSERVAR Suite Kurzpräsentation Trouble-Shooting Modul vs. Incident Reporting Peter Nauer Zug, Juni 2013 1 Übersicht: Incident Modul vs. Trouble-Shooting Incident Modul Funktion: nur melden kann sowohl
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement 5.1 Verfügbarkeitsberechnung Aufgabe: Die Verfügbarkeit eines IT-Systems kann als das Produkt
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrErste Hilfe für die IT - Incident Response
Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics
MehrSind Sie bereit für die Zukunft?
Sind Sie bereit für die Zukunft? Integrierter InvestCheck im Krankenhaus In Kooperation mit: Heinle Wischer Gesellschaft für Generalplanung mbh Integrierter InvestCheck im Krankenhaus Ausgangssituation
MehrDas EU-Projekt HELPS
Das EU-Projekt HELPS Integrierte Wohn- und Pflegeansätze für ältere Menschen im Quartier Jonas Scholze Leiter Büro Brüssel Deutscher Verband für Wohnungswesen Städtebau und Raumordnung e.v. 3, rue du Luxembourg
MehrUnternehmensvorstellung.
Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:
MehrErfahrungen aus der Praxis
hygiene des ÖGD NRW Schulungen kleiner Wasserwerke Erfahrungen aus der Praxis Grundlage der Schulung 2 Abfrage des LANUV zur Qualifikation des technischen Personals im September 2011 Abfrage war gegliedert
MehrAufbau eines Enterprise Cloud Service Center
Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,
MehrDatensicherheit im Umgang mit sensiblen Druckdaten
Verband Druck und Medien Baden-Württemberg Thema: Herausforderungen im B2B Datensicherheit im Umgang mit sensiblen Druckdaten Vorstellung winter consulting Gründung 2002 als kommunikativer Wegbegleiter
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrZusammenarbeit Zentren und Klinische Krebsregister. Simone Wesselmann
Zusammenarbeit Zentren und Klinische Krebsregister Simone Wesselmann Grundlage 868 zertifzierte Zentren bei 1692 Krankenhäusern bundesweit Grundlage Teil des zertifzierten Netzwerkes bedeutet: ADT Mitglied
Mehr