Cloud-Services im Berechtigungsund PW Management? IT-Sicherheit - die ungeliebte Schwester der Digitalisierung. XV.
|
|
- Sophia Salzmann
- vor 5 Jahren
- Abrufe
Transkript
1 Cloud-Services im Berechtigungsund PW Management? IT-Sicherheit - die ungeliebte Schwester der Digitalisierung XV. Carrier Meeting Gerd Rossa, CEO ism Secu Sys AG ism GmbH 2012
2 Digitalisierung fordert den Mittelstand Tendenz 1: zunehmende digitale Kommunikation Tendenz 2: Digitalisierung der Geschäftsprozesse Tendenz 3: Interprozess Kommunikation zwischen Unternehmen Tendenz 4: Internet der Dinge / Industrie 4.0 Tendenz 5: Wer weiß was morgen noch aktuell wird??? 2
3 Digitalisierung fordert den Mittelstand Zwänge und Risiken Risiko 1: Die IT Grenzen des Unternehmens verschwinden bzw. werden durchlässig Risiko 2: Daten und Dokumente, die Kronjuwelen des Unternehmens sind gefährdet Risiko 3: Störungen können substanziell sein Frage: ist meine Unternehmens IT reif für die Digitalisierung (Mannschaft und Ausstattung) 3
4 Unternehmens-IT in der Klemme immer neue formale Anforderungen IT im Wettlauf mit der Dynamik der Arbeitsund Produktionsprozesse Schutz der digitalisierten Daten Die dunkle Macht der Admins Cloud und Schatten IT Cyber Kriminelle 4
5 Schatten-IT Cloud basierende Dienste ermöglichen es, ohne die Unternehmens IT Anwendungen zu betreiben In vielen Unternehmen machen sich Fach Abteilungen von der zentralen IT unabhängig Kollaborations Tools wie SharePoint führen zu unkontrolliertem Informations(Ab)fluss Die Schatten IT ist Ergebnis des Abwartens der IT Abteilungen 5
6 Schatten-IT und Digitalisierung Folgen Risiken des Verlustes von Unternehmensdaten deutlich erhöht Geringe Schwellen für Eindringlinge von außen Mögliche Lizenzverstöße Andererseits Durch diese Eigenmächtigkeiten werden Schwachstellen der eigenen IT deutlich Wo ein Trampelpfad ist, soll ein Weg gemacht werden. geordnete Cloud Nutzung 6
7 Administratoren Die dunkle Macht der Admins Ein Administrator hat extreme Vertrauensstellung Jeder Admin hat diese schon mal missbraucht Vertrauen ist gut Kontrolle ist besser Lösung Management Privilegierter Accounts Datenräume ohne Zugriff von Admins 7
8 Digitalisierung schafft Daten-Transparenz Schutz der internen Daten und Dokumente Risiko 1: Unerlaubter Zugriff Datenklassifikation und differenzierte Zugriffe Risiko 2: Zerstörung und Unterbindung der Verfügbarkeit 8
9 Der Schuster hat die schlechtesten Schuhe??? Ein Aspekt: Wie schützen wir unsere Daten: 1. Dateisystem des PC nur noch temporärer Speicher 2. Dateien in einen hochsicheren Dokumenten Server 3. Keine Mailanhänge Hallo alle zusammen, anbei der Direktlink zum Einsatz Protokoll, welches täglich aktualisiert wird. R4V910ps6yJ4HT6kpNO2fWkrx0gTWu0pBEeHgcfEwL4s3KH Das Dokument ist auch in der Teamverwaltung im Partner Portal abrufbar. Kein Admin hat Zugriff auf die Daten im Doc Server 9
10 Digitalisierung verlangt neue Prozess-Modelle Paradigmen Wechsel: Nicht versuchen, die Risiken alter Abläufe zu beeinflussen Neue Prozesse mit verringerten Risiken modellieren Prozesse Risiken Ursachen SCHADEN KOSTEN Maßnahmen Kontrollen 10
11 bi-cube anywhere, erstes IAM aus der Cloud Ein System zur zentralen Benutzer und Berechtigungsverwaltung ist daher essentiell bi Cube, die IAM Services aus der Cloud: Steuert Rollen, Rechte und Prozesse Sichert Compliance und Computer Forensik Bietet Kombination von Sicherheit und Komfort Ermöglicht User Self Services Cloud kann sicherer als die eigene IT sein!!!! 11
12 Cloud- Services können die Security erhöhen!!! These: Kleine und mittlere Firmen können ihre IT Sicherheit mit IAM aus der Cloud sogar verbessern! Alle Bedenken sind Mehr Bauchgefühl als Fakten Carrier können ihr Dienstleistungsangebot durch intelligente IT Services erweitern 12
13 intelligentes SECURITY MANAGEMENT MADE IN GERMANY Anschrift: ism Secu-Sys AG Oldendorfer Str Rostock Tel: Fax: E Mail: ism@secu sys.de Web: sys.com cloud.de 13
14 IAM aus der Cloud: Hype oder Notwendigkeit Alle Services, die ein Kunde in einer beliebigen Cloud nutzt, müssen in das eigene IAM mit einbezogen werden.
15 Rollen, Prozesse und Regeln sind eine Einheit Regeln Referenzen Indizierungen Prolog-Regeln Rollen Prozess-Controls Secu-Class Vererbungen Integritätssicherung Prozesse Interpretation der Regeln Prozess-Controls Secu-Class Prozess-Parameter 15
16 Cloud-IAM erhöht die Security Beweise Ebene 0: Nutzung eines IAM generell Ein IAM erhöht per se das Niveau an Sicherheit, Datenschutz und Compliance Ein KMU ist aus Sicht der eigenen Ressourcen selten in der Lage, ein IAM im Eigenbetrieb zu nutzen. Somit bleibt ihm eigentlich nur die Nutzung aus der Cloud 16
17 Cloud-IAM erhöht die Security Beweise Ebene 2: Cloud Nutzer Die Nutzung eines IAM ermöglicht geregelte, konsistente und kontrollierte Prozesse (Rollen, Regeln) Die Trennung in Cloud und interne IT verhindert Manipulationen Die Mitarbeiter des Nutzers haben keinen Zugriff auf die IAM interne Sicherheitsarchitektur (Admins sind draußen vor) Z.B. das durch bi Cube komplett gekapselte AD Automatisch ablaufende Prozesse verhindern menschliche Manipulation IAM stellt dem User nur wirklich benötigte Rechte bereit Internes Kontrollsystem sichert Compliance Anforderungen 17
18 Neues DL-Portfolio für Carrier Wie kann das Geschäftsfeld erweitert werden? Klassische Rechenzentren stellen nicht nur Blech zur Verfügung Analog erweitern Carrier ihr Dienstleistungsangebot durch intelligente IT Services 18
19 Cloud-IAM erhöht die Security Beweise Ebene 1: Provider Gerade ein IAM beim Experten bietet eine geregelte, konsistente und kontrollierte Sicherheitsarchitektur Service Anbieter hat massives Eigeninteresse an hohem Sicherheit Niveau Er kann qualifizierte Leute bereitstellen Er kann Separation of Duties sicher stellen Gesicherte (duale) Authentifizierung Permanente Nachvollziehbarkeit Internes Kontrollsystem 19
20 Generische IAM-Prozess-Modelle Wechselprozesse des Users Mitarbeitereintritt Mitarbeiteraustritt Sofortiges User Sperren Wechselprozesse der User im Unternehmen Wiedereintritt in Konzernstrukturen User in weiterer Organisationseinheit (Shadow User) 20
21 User Self Services + Prozess-Automatisierung 21
Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG
Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrRollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz
Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrDeutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security
MehrUnisys IAM Projekt in der Umsetzung
Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte
MehrPerspektiven und Chancen der Digitalisierung und deren gesellschaftliche Bedeutung für den ländlichen Raum
Perspektiven und Chancen der Digitalisierung und deren gesellschaftliche Bedeutung für den ländlichen Raum Prof. Dr. Christoph Meinel Wissenschaftlicher Direktor CEO Hasso-Plattner-Institut Agenda 1. Digitale
MehrCORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint
CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker
MehrGenerische Prozess-Modelle und Compliance
be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrGenerische Prozess-Modelle
Prio Gruppe Core Prozess spezielle Ausprägungen Ziel / Inhalt Auslöser Wechselprozesse des Users Mitarbeitereintritt Neuer Mitarbeiter wird im Mitarbeiteraustritt Wechsel im Unternehmen Sofortiges Usersperren
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrWas hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
MehrIdentity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010
Identity und Access Management Raiffeisen Informatik GmbH A-Trust Infoday A-Trust Infoday 14. Oktober 2010 Identity und Access Management (IAM) 1. Trendthema IAM 2. Was ist IAM? 3. IAM @ R-IT 4. Chancen
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
MehrCloud Computing - Brauche ich das jetzt wirklich?
Cloud Computing - Brauche ich das jetzt wirklich? Michael Schnaider (Mittelstand 4.0-Agentur Cloud, it.emsland) 18. Oktober 2017, Wirtschaft Digital - Cloud-Lösungen 1 Was ist die Mittelstand 4.0-Agentur
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrIdentity & Provisioning Management
Management Summary In der heutigen heterogenen IT- Infrastruktur von Unternehmen ist die anspruchvollste Herausforderung das Management von Daten, Accounts und Zugriffsberechtigungen von Mitarbeitern.
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrDienstleistungen Digitale Inspektionen
27. Windenergietage softenergy Dienstleistungen 4.0 - Digitale Inspektionen Christian Schröder (Head of Sales) Agenda Kurzportrait softenergy Dienstleistungen 4.0 Warum Digitalisierung? WIS & WIS2Go Digitale
MehrFokustag Enterprise Content Management
it Persönliche Einladung Fokustag Enterprise Content Management Willkommen im digitalen Zeitalter der Chance für Innovation und Wachstum Nutzen Sie die Chancen des digitalen Wandels jetzt! Die digitale
MehrMobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr
Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO
MehrBusiness Chancen im Reporting nutzen. Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte
Business Chancen im Reporting nutzen Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte Thema im Überblick Technik verändert den Markt für Hersteller und Berater o Business o Projekte/Applikationen
MehrBlockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
MehrDie Plattform für Logistiker und Verlader
Die Plattform für Logistiker und Verlader Wer heute noch zu viele IT-Systeme und Schnittstellen individuell entwickelt, ist zu langsam und legt deutlich drauf. Rainer Hoppe, Geschäftsführer A PARI Consulting
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrSwitching. Die 1. Klasse hat jetzt die Preise gesenkt!
Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrPasswort: Kein Dadada
Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016
MehrVersiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrCloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG
Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing
MehrDatenmissbrauch durch Identity Management verhindern
Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrSicherer Datenaustausch für öffentliche Auftraggeber
Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrInformationssicherheitsmanagement und Compliance
IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang
MehrFlexible MPS Druckmanagement Lösungen mit follow-me printing Technologie
Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Managed Print Services, SafeCom, PageWide A3 Dübendorf 23.03.2017 Robert Schäublin & Tobias Gasser Agenda. 1. Bechtle Managed Print
MehrOffice 365 ist flexibel
Office 365 einfach erklärt Ich möchte an dieser Stelle Microsoft Office 365 noch einmal möglichst einfach erklären. Viele denken bei Office 365 an ein Office im Web. Also Word, Excel und Co im Browser.
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
Mehrservice center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
MehrLizenzierung: Trends und neue Herausforderungen
Lizenzierung: Trends und neue Herausforderungen Überblick über die wichtigsten Trends bezüglich der Nutzung von Software-Produkten an der ETH Zürich 3.11.2016 1 Inhalt 1. Rückblick auf bisherige Themen-Vorträge
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrHeadSetup Pro Manager
Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup
MehrBusiness Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln
Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change 3 Christos Golias Head of Sales, TAROX AG Sales Business Development Consulting Security Strategic Business Business
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrBye bye, ! Die Social Workplace Lösung für eine effiziente Zusammenarbeit.
MADE IN GERMANY Bye bye, E-Mail! Die Social Workplace Lösung für eine effiziente Zusammenarbeit. Mehr als 35.000 Nutzer vertrauen bereits auf XELOS! Schluss mit dem E-Mail Chaos! Sie kommunizieren mit
MehrALM As-A-Service TFS zur hausinternen Cloud ausbauen
ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrVertrauliche Dokumente und Daten von Transaktionen sicher, schnell und einfach teilen: auch über Unternehmensgrenzen hinweg.
von Transaktionen sicher, schnell und einfach teilen: auch über Unternehmensgrenzen hinweg www.oodrive.com von Transaktionen sicher, schnell und einfach teilen: auch über Unternehmensgrenzen hinweg DIE
MehrMoritz Welsch Fortbildungszentrum für Technik und Umwelt (FTU) KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
Planung und Realisierung eines internen Cloud-Dienstes mit automatisierter Synchronisierung der Daten für die Mitarbeiter und Partner des FTU Eine kurze Vorstellung für interessierte Kollegen am FTU Moritz
MehrBEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016
BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016 ENTLANG DER CUSTOMER JOURNEY BERATEN WIR DAS GEEIGNETE EINSATZSZENARIO DER AWS SERVICES 1 2 3 4 Dev &
MehrVERTICAL FILE Stand: August 2016
VERTICAL FILE Stand: August 2016 vertical File» Reibungsloses Zusammenarbeiten» Auto-Versionierung» Mobiler Zugriff» Nahtlose Integration» Hohe Ausfallsicherheit» Sicher im deutschen Datencenter vertical
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrDIGITALE POSTSTELLE. Canon Business Services
DIGITALE POSTSTELLE Canon Business Services Digitale Poststelle - Marktkenntnisse PROZESS Eine digitale Poststelle bietet zahlreiche Vorteile und verbessert die Effizienz sowie die Verfügbarkeit von Dokumenten.
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrInternet of Things: Wenn Geräte miteinander kommunizieren können Unterwegs in eine Zukunft der digitalisierten Anlagenwelt
Internet of Things: Wenn Geräte miteinander kommunizieren können Unterwegs in eine Zukunft der digitalisierten Anlagenwelt Prof. Dr. Christoph Heitz Head of Business Engineering and Operations Management
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrHardware-basierte Sicherheit für Kommunikationsinfrastrukturen
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,
MehrWhitepaper. Modern Workplace Erfolgreiche Migration auf Office 365. Whitepaper. Office 365 als Lösung für den Modern Workplace
Whitepaper Modern Workplace Erfolgreiche Migration auf Office 365 Digitalisierung ist längst kein abstrakter Begriff mehr, der etwas in einer fernen Zukunft beschreibt. Sie hat längst begonnen und hat
MehrWer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen. Christian Kreß
Wer sind meine Administratoren Zugangskontrolle im Linux/Unix Umfeld wiedergewinnen Christian Kreß Erfinder des SSH Protokolls (Telnet und FTP- Ablösung) und original Quelle von OpenSSH Seit 1995 am Markt,
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrCLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5
CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrDr. Norbert Huchler. Arbeiten 4.0. Anforderungen an Digitalisierungsprozesse und Technikgestaltung. KAB-Bildungswerk, München,
Dr. Norbert Huchler Arbeiten 4.0 Anforderungen an Digitalisierungsprozesse und Technikgestaltung KAB-Bildungswerk, München, 01.07.2016 Trends: Arbeiten 4.0 Arbeitsmarkt Beschäftigung PC Vermarktlichung
MehrConSol CM/Track. Das ConSol CM-Kundenportal
ConSol CM/Track Das ConSol CM-Kundenportal Liebe ConSol-Kunden, liebe ConSol CM-Kunden, Wir möchten Ihnen gerne das Kundenportal CM/Track vorstellen, ein ConSol CM-Add-On, mit dem Sie Ihren Kunden Zugang
MehrWir bringen Services näher zu Ihnen siemens.de/buildingtechnologies
Performance Services Wir bringen Services näher zu Ihnen siemens.de/buildingtechnologies 2 Mit Sicherheit zum Erfolg Wir bringen Service näher zu Ihnen Unternehmen stehen heute vor einer Vielzahl von Herausforderungen
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
Mehrproomen. nicht versenden. Intelligenter Austausch von technischen Dokumenten
proomen. nicht versenden. Intelligenter Austausch von technischen Dokumenten PROCAD Das Unternehmen PROCAD - Zahlen und Fakten Historie Wachstum Kunden 2011 PROCAD erhält Microsoft Cloud Award für PROOM
MehrExchange 2007 Übersicht. Heino Ruddat
Exchange 2007 Übersicht Heino Ruddat Folie 2 was Kunden uns sagen IT Verantwortliche E-mail ist geschäftskritisch für das Unternehmen Absicherung ist eine wichtige Anforderng Rechtliche Sicherheit ist
MehrBorderless Enterprises Neue IT für grenzenlose Wertschöpfung
Borderless Enterprises Neue IT für grenzenlose Wertschöpfung Heutige Themen Kundenerwartungen 4.0 Lösungen neu denken Neue IT: Nutzen statt Haben Unternehmen morgen Kundenerwartungen 4.0 Kundenerwartungen
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrCloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz
Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen
MehrARBEITSWELT 4.0. Chancen und Risiken einer digitalisierten Arbeitswelt
ARBEITSWELT 4.0 Chancen und Risiken einer digitalisierten Arbeitswelt Dr. Anne Suphan (Universität Hohenheim) @anne_suphan email: anne.suphan@uni-hohenheim.de ARBEIT 4.0 - ALLES 4.0? was wirklich neu ist.
Mehr