Komplexität, Kosten, Compliance: Drei Faktoren, die das Interesse an Security-as-a-Service steigern

Größe: px
Ab Seite anzeigen:

Download "Komplexität, Kosten, Compliance: Drei Faktoren, die das Interesse an Security-as-a-Service steigern"

Transkript

1 Whitepaper Komplexität, Kosten, Compliance: Drei Faktoren, die das Interesse an Security-as-a-Service steigern Informationssicherheit wird von Tag zu Tag schwieriger. Mobilgeräte, das Internet der Dinge (IoT) und die Verlagerung von Arbeitslasten in die Cloud spielen eine immer größere Rolle. Dadurch steigen die Anzahl der Nutzeraktivitäten, das von Nutzern und Geräten generierte Datenvolumen und auch die Compliance-Anforderungen. Sicherheitsverantwortliche müssen einerseits stets wachsam nach neuen Bedrohungen Ausschau halten und andererseits einen nicht enden wollenden Strom von akuten Aufgaben bewältigen. Bemühungen, dies mit internen Mitteln zu schaffen, stellen Unternehmen schnell vor weitere Probleme: Budgets werden überzogen und wertvolle IT-Fachkräfte müssen von anderen Aufgaben abgezogen werden. Kein Wunder also, dass CSO und CISO nach Alternativen suchen. In diesem Whitepaper untersuchen wir die wachsende Beliebtheit von Securityas-a-Service (SECaaS) und stellen einige Empfehlungen von NTT Security für Unternehmen vor, die den Umstieg zu Cloud-basierten Sicherheitslösungen erwägen. Früher war alles einfacher Die heutige IT ist mobil und von einer explosionsartigen Zunahme der Endpunkte geprägt, die über weit verteilte Netzwerke miteinander verbunden sind. Mitarbeiter bringen ihre eigenen Geräte und Anwendungen mit ins Büro und verschieben Daten in die und aus der Cloud, während die umfangreiche industrielle Implementierung von IoT neue Bedrohungsvektoren schafft. Es ist nicht übertrieben, zu sagen, dass das Sicherheitsmanagement immer komplexer wird, während die Häufigkeit und Effektivität von Angriffen zunehmen. Dies lässt sich leicht belegen. Erinnern wir uns zum Beispiel an die folgenden Datenschutzverletzungen aus dem Jahr 2017: Aus den Schlagzeilen Im Januar sah sich ein College in den USA nach einem Ransomware- Angriff gezwungen, Hackern USD in Bitcoins zu zahlen, um wieder auf Dateien zugreifen zu können. 1 Der Vorfall ereignete sich während der Winterpause und verursachte weitläufige Unterbrechungen von Online-Services zur finanziellen Unterstützung sowie Ausfälle von E Mail- und Voic -Systemen Studenten und Mitarbeiter hatten keinen Zugriff auf ihre Computer. Dies belegt die Notwendigkeit integrierter Sicherheitsservices ohne On-Premises-Hardware durch Cloud-basierte Lösungen für das zentrale Sicherheitsmanagement, die verwaltete Bedrohungserkennung und transparentere IT-Infrastrukturen. Untersuchungen für den Global Threat Intelligence Report 2017 von NTT Security zeigten, dass 73 % der in Unternehmen gefundenen Malware mit Phishing-Angriffen eingeschleust wurde. 2 Die Implementierung und der Betrieb von On-Premises-Lösungen zur Phishing-Abwehr können schwierig und teuer sein. Im Februar 2017 warnte der US Internal Revenue Service vor einer Betrugsmasche während der Zeit der Steuerabrechnungen, bei der Phishing-E Mails als seriöse Mitteilungen eines Anbieters von Steuersoftware getarnt sein würden. 3 Heutzutage wird es immer wichtiger, robustere Cloud-basierte Lösungen zur Phishing-Abwehr einzuführen, die schnell und ohne großen Aufwand implementiert und entsprechend den Anforderungen des Unternehmens skaliert werden können und umfassende Fähigkeiten wie die Überwachung und Erkennung ausgereifter Phishing-Angriffe sowie Abwehr und Beseitigung solcher Vorfälle bieten. Die IT-Teams von Unternehmen erhalten im Schnitt 578 Sicherheitswarnungen pro Tag. 4 Vor diesem Hintergrund fällt es CSO und CISO immer schwerer, das große Ganze nicht aus den Augen zu verlieren. Sie brauchen Zeit und Ressourcen, um mit den Veränderungen der Bedrohungslage Schritt zu halten und langfristige Strategien zur Verteidigung gegen Angriffe bzw. zur Minimierung von deren Auswirkungen zu entwickeln. 1. Los Angeles Times 2. Global Threat Intelligence Report 2017, NTT Security 3. Pressemitteilung des US Internal Revenue Service: Security Summit Alert: Tax Professionals Warned of New Scam to Unlock Their Tax Software Accounts 4. SC Magazine - Balabit CSI Report Copyright NTT Security 2018

2 Die Herausforderungen des modernen Cyber-Sicherheitsmanagements im Zeitalter der Cloud Compliance ist ein weiterer Bereich, der CSO und CISO das Leben schwer macht. Private Unternehmen und öffentliche Organisationen stehen gleichermaßen vor einer wachsenden Menge von Regulierungsbestimmungen global, innerhalb von Handelsblöcken wie der NAFTA oder EU und häufig parallel zu branchenspezifischen Regeln und unterschiedlichen Umsetzungspraktiken auf nationaler Ebene. Allein für die DSGVO sagt Gartner voraus, dass über die Hälfte der davon betroffenen Unternehmen die Anforderungen auch nach einem Jahr noch nicht vollständig umgesetzt haben werden. 5 Vorstände und Führungskräfte sind inzwischen viel besser darüber informiert, wie wichtig die Sicherheit für das Geschäft und den guten Ruf ist, insbesondere wenn sie ihre digitale Reichweite durch die Cloud-Nutzung vergrößern. So beeinträchtigt Komplexität die Effektivität der Sicherheit 1 sinkende IT-Produktivität 2 übersehene Schwachstellen 3 widersprüchliche Richtlinien und Governance 4 unklare Verantwortlichkeiten 5 unbefriedigende Rendite von Technologie-Investitionen 6 potenzielle Kommunikationslücken mit dem oberen Management 7 mangelhafte Technologie- Integration 8 mehr aktive Endpunkte als effektiv überwacht oder verwaltet werden können Wenn es bei anderen Unternehmen zu Datenschutzverletzungen kommt, möchten sie wissen, ob das auch in ihrem eigenen Unternehmen passieren könnte. Dadurch stehen CSO und CISO unter Druck, klare und überzeugende (z. B. mit Daten belegte) Antworten zu liefern, um Vertrauen zu schaffen. Der Hintergrund für all dies ist die hochdynamische Bedrohungslage. Während manche Angriffsarten bereits als Katalogware verfügbar sind, macht die Zunahme von Advanced Persistent Threats (APT) Investitionen in ausgereifte Technologien erforderlich. Deren und Pflege steigert jedoch die Komplexität. Ob einfache oder ausgefeilte Sicherheitsinfrastruktur, wichtig ist vor allem die Reaktion auf Warnmeldungen, die von IDS, Firewalls und andere Systemen ausgeben werden. Sicherheitsteams erhalten eine Flut von Mitteilungen, von denen viele Fehlalarme oder Duplikate sind - erzeugt von verschiedenen Maschinen und in verschiedenen Umgebungen (Cloud-, Hybrid-, On-Premises- oder virtuellen Umgebungen). Abgesehen von der vergeudeten Zeit und dem unnötigen Aufwand können die vielen harmlosen Meldungen auch die wenigen wirklich wichtigen Warnungen für einen tatsächlichen Sicherheitsverstoß übertönen. Daher gilt es schon seit einiger Zeit als normal, dass Unternehmen Unterstützung und Beratung bei vertrauenswürdigen externen Anbietern suchen, die ihnen dabei helfen sollen, ihr Sicherheitsprofil zu beurteilen und die Effektivität ihres Sicherheitsbetriebs zu verbessern. Jetzt wenden sie sich auch an Sicherheitsanbieter, um die des ganzen Sicherheitslebenszyklus wichtiger Ressourcen in mehreren Cloud- und On-Premises-Umgebungen auszulagern, Komplexität und Kosten zu senken und das Risiko in angemessener Weise zu mindern. Dieses neu aufkommende Modell wird Security-as-a- Service (SECaaS) genannt. Was genau ist SECaaS? SECaaS kann CSO das Leben erleichtern und die IT-Abwehr von Unternehmen durch Cloud-basierte Sicherheitsservices stärken. Wichtige, bislang im Unternehmen implementierte Technologien werden von einem Anbieter von Managed Security Services bereitgestellt und verwaltet, sodass CSO und CISO bei Bedarf schnell modernste Sicherheitsfunktionen nutzen können, während Investitionsund Betriebskosten auf ein Minimum reduziert werden. SECaaS beruht auf einer Kombination aus Automatisierung und laufender Überwachung durch menschliche Experten. Warnmeldungen werden rund um die Uhr geprüft und analysiert, ihr Risikoniveau wird abgeschätzt und angemessene Maßnahmen werden eingeleitet. Die Erkennung ernsthafter Bedrohungen wird verbessert, sodass es leichter wird, Gegenmaßnahmen zu ergreifen und erheblichen Schaden abzuwenden. Da sich SECaaS auf die Erfahrung und Intervention erfahrener Sicherheitsexperten stützt, entlastet sie CSO weitgehend von der Anwerbung, Einstellung und kontinuierlichen Weiterbildung eigener Sicherheitsexperten mit einem breiten Spektrum an Spezialkenntnissen. Die Infrastruktur selbst wird im Hintergrund laufend mit den neuesten Versionen und Patches aktualisiert, sodass Störungen des Betriebs auf ein Minimum reduziert werden und die Sicherstellung der Compliance in geringerem Ausmaß den Endnutzern obliegt. Zu den mittels SECaaS bereitgestellten Technologien gehören u. a.: Business continuity und Disaster Recovery (BCDR oder BC/ DR) laufende Überwachung Schutz vor Datenverlust (DLP) E Mail-Sicherheit Identitäts- und Zugriffsmanagement (IAM) Angriffsabwehr Netzwerksicherheit Sicherheitsbeurteilung Sicherheitsinformations- und Ereignismanagement (SIEM) Schwachstellenanalysen Websicherheit Ein umfassendes Serviceangebot könnte auch geschäftliche Kontinuität und Disaster Recovery (BCDR oder BC/ DR), Schutz vor Datenverlust (DLP), E Mail-Sicherheit, Websicherheit,, Identitätsund Zugriffsmanagement (IAM), Sicherheitsbeurteilungen und Untersuchungen auf Schwachstellen einschließen. Wer ist wofür verantwortlich? Die Liste der möglichen Services ist zwar sehr umfangreich, aber ein Unternehmen, das SECaaS in Erwägung zieht, wird die Compliance nicht gänzlich an einen externen Anbieter übergeben können. Datenschutzgesetze und Rechtsakte wie die DSGVO weisen die Verantwortung für den Schutz sensibler Daten letztendlich dem SECaaS-Kunden zu. Wichtige Sicherheitsfunktionen können von dem Sicherheitsanbieter durchgeführt werden, aber der Kunde 5. Pressemitteilung: Gartner Says Organizations Are Unprepared for the 2018 European Data Protection Regulation Copyright NTT Security

3 bleibt verantwortlich für die korrekte und Implementierung von SECaaS. Alle auf den SECaaS-Anbieter übertragenen Kontrollen und Richtlinien müssen zudem regelmäßig überprüft und aktualisiert werden. Unternehmen, die die Nutzung von SECaaS in Erwägung ziehen, sollten die Anbieter fragen, ob sie als Teil ihres Serviceangebots in diesen Bereichen Anleitung und Unterstützung bieten. Weitere Gesichtspunkte: Die Wahl des richtigen Modells Wenn Unternehmen Cloud-Funktionen nutzen, übernehmen sie zugleich eine Mischung aus Sicherheitsverantwortung, risiken und herausforderungen. Ein Verständnis der Zusammenhänge und Verantwortlichkeiten zwischen den drei gängigsten Cloud-Computing-Modellen IaaS, PaaS und SaaS und ihrer Beziehung zu SECaaS ist wichtig. IaaS bietet dem Nutzer oder Kundenunternehmen Infrastrukturressourcen mit umfassender Flexibilität und Kontrolle. Allerdings liegt die Verantwortung für die Sicherung von Anwendungen, Runtime, Middleware und Infrastruktur dabei beim Nutzer. Als Beispiele für dieses Modell könnten Amazon EC2 und Microsoft Azure IaaS genannt werden. PaaS bietet eine Plattform, auf der Nutzer Anwendungen entwickeln und implementieren können. Die Verantwortlichkeit kann von beiden Parteien geteilt werden. SECaaS-Lösungen umfassen stärker anwendungsbasierte Kontrollen wie die Prüfung von Anwendungen und sichere Webgateways (SWG). SaaS bietet hingegen einen direkt einsetzbaren Service mit passenden Funktionen und dem höchsten Maß an integrierter Sicherheit für die der Anbieter die größere Verantwortung trägt. Im Gegenzug muss der Nutzer jedoch auf Flexibilität und Kontrolle verzichten. Beispiele für dieses Modell sind O365 und Salesforce. Das Servicemodell hat direkte Konsequenzen für den Grad der Verantwortung, die das Unternehmen trägt. Größere Flexibilität und Kontrolle erfordert ergänzende Sicherheitsservices, wie sie von SECaaS bereitgestellt werden. Zum Beispiel sind Unternehmen, die sich für ein IaaS-Modell entscheiden, wahrscheinlich besser positioniert, um die Vorteile von SECaaS in vollem Umfang zu nutzen. Das folgende Diagramm zeigt die SECaaS-Angebote, die mit den Verantwortungsbereichen für die Infrastruktur in Bezug gesetzt werden können. Abbildung 1: Geteiltes Sicherheitsmodell Infrastructure-as-a-Service (IaaS): SECaaS Kundendaten Datensicherheit DLP, CASB,, IAM Logische Ebene Betrieb und Plattform- und Anwendungsmanagement Clientseitige Betriebssystem Schutz des Netzwerkdatenverkehrs Maschinen Netzwerke Serverseitige Firewall- Anwendungssicherheit durch Kunden Netzwerksicherheit WAF, DDoS, IAM, Sicherheitsbeurteilung FW, IDS/IPS, SIEM E Mail, Web Physische Ebene Grundlegende Services Computing Speicherung Netzwerk Datenbank Rechenzentrumsinfrastruktur durch Anbieter Im Gegensatz dazu sind Nutzer von SaaS oder abstrahierten Servicemodellen weniger auf SECaaS-Angebote zur Abdeckung ihrer Verantwortungsbereiche angewiesen, weil viele Sicherheitsfunktionen bereits im Service des Anbieters integriert sind. Allerdings liegt der Schwerpunkt dieser integrierten Sicherheitsfunktionen auf der Vorbeugung und weniger auf der Erkennung und Beseitigung, weswegen sie häufig nur unzureichenden Schutz vor Advanced Persistent Threats (APT) bieten, besonders wenn diese bereits das Netzwerk des Kunden infiltriert haben. Copyright NTT Security

4 Abbildung 2: Geteiltes Sicherheitsmodell Platform-as-a-Service (PaaS) SECaaS Kundendaten Datensicherheit durch Kunden DLP, CASB,, IAM Logische Ebene Betrieb und Plattform- und Anwendungsmanagement Clientseitige Betriebssystem Schutz des Netzwerkdatenverkehrs Maschinen Netzwerke Serverseitige Firewall- Anwendungssicherheit durch Anbieter WAF, DDoS, IAM, Sicherheitsbeurteilung Physische Ebene Grundlegende Services Computing Speicherung Netzwerk Datenbank Rechenzentrumsinfrastruktur Obwohl Technologien wie WAF oder DDoS-Schutz in abstrahierte oder containerisierte Services integriert sein können, muss der Nutzer diese Services möglicherweise immer noch selbst konfigurieren und überwachen, um ein Höchstmaß an Kontrolle und Risikominderung zu erlangen. Abbildung 3: Geteiltes Sicherheitsmodell Software-as-a-Service (PaaS) SECaaS Kundendaten Datensicherheit durch Kunden DLP, CASB,, IAM Logische Ebene Betrieb und Plattform- und Anwendungsmanagement Clientseitige Betriebssystem Schutz des Netzwerkdatenverkehrs Maschinen Netzwerke Serverseitige Firewall- durch Anbieter Physische Ebene Grundlegende Services Computing Speicherung Netzwerk Datenbank Rechenzentrumsinfrastruktur Copyright NTT Security

5 Die Auswahl des richtigen SECaaS- Anbieters Unternehmen, die das Outsourcing ihres Sicherheitsmanagements an einen Anbieter von SECaaS oder Managed Security Services (MSSP) erwägen, haben ähnliche Ziele: Kostensenkung, Prozessautomatisierung, Vereinfachung der Compliance und Zugang zu den neuesten, zukunftsorientierten Services und Technologien. Die Entscheidung reduziert sich allerdings häufig darauf, auf welche Funktionen man verzichten kann. Wenn Sie sich beispielsweise für einen MSSP entscheiden, der keine Services im Rahmen eines SECaaS-Modells bereitstellt, nimmt dieser Ihnen zwar zeitraubende Aufgaben ab, doch Sie müssen in zusätzliche Hardware zur Unterstützung der Managed Services investieren. Die Zusammenarbeit mit einem spezialisierten Sicherheitsanbieter, dessen Experten Ihre gesamte Infrastruktur umfassend beurteilen und auf dieser Grundlage die strategisch richtigen standortgebundenen Managed Services planen, entwickeln und bereitstellen, ist wahrscheinlich die beste Option, um die Vorteile von SECaaS in vollem Umfang zu nutzen. Sie profitieren von skalierbaren On-Demand-Services und ausgereifter Unternehmenssicherheit, wie zum Beispiel Managed Services für die Erkennung und Abwehr (erweiterte Analyse, praxistaugliche Bedrohungsdaten, schnelle Reaktion auf Sicherheitsvorfälle usw.). Dabei entstehen keine Investitionskosten und Sie können immer noch die Hauptlast der umfassenden Sicherheitsüberwachung und verwaltung an den Anbieter abgeben. Diese letzte Frage ist wichtig, denn viele Unternehmen nutzen eine Mischung aus alter und neuer Technologie. Andere wichtige Fragen, die Sie bei der Beurteilung eines SECaaS- Anbieters stellen sollten: 1 In welchem Ausmaß verkürzen die Automatisierungsfunktionen des Anbieters die Reaktionszeit und weisen Meldungen die richtige Risikostufe zu? 2 Wie rasch kann der Anbieter reagieren, wenn ein Problem erkannt wird? 3 Wie häufig aktualisiert der Anbieter seine Technologie, um mit der Entwicklung von Angriffen Schritt zu halten und die jüngsten Innovationen zu nutzen? 4 Überwacht der Anbieter Kunden-Infrastrukturen rund um die Uhr und welche Sicherheitsgewährleistungen gibt er? 5 Wie viel Erfahrung, technisches Know-how und Branchenkenntnis bringt das Team des Anbieters mit? 6 Stellt der Anbieter eine zentrale Management-Oberfläche für die mehrerer SECaaS- Lösungen bereit? Dadurch werden das Management und die Veranschaulichung praxistauglicher Sicherheits- und Risikodaten komplizierter. Der SECaaS-Anbieter trägt zwar die Verantwortung für das Management und den Betrieb der für die Bereitstellung des Service genutzten Hardware und Software, aber die Kunden benötigen dennoch eine Webkonsole, um Einblick in ihre verwaltete Sicherheitsumgebung zu nehmen und regulierungsrelevante Kontrollaufgaben durchzuführen, die in ihren Verantwortungsbereich fallen und intern erledigt werden müssen. Fazit Wie der Global Threat Intelligence Report 2017 von NTT Security gezeigt hat, umfasst die IT-Sicherheit Technologie, Prozesse und die Zusammenarbeit von Menschen. Versuche, die Sicherheit einfach nur durch mehr Technologie zu stärken, ohne dabei die Prozesse und die Art und das Maß der für das Management erforderlichen Ressourcen zu berücksichtigen, können mehr schaden als nutzen. Angesichts des Tempos, mit dem sich die Bedrohungen weiterentwickeln, sind die meisten Unternehmen wahrscheinlich auch gar nicht in der Lage, die neueste Sicherheitstechnologie immer sofort einzusetzen und ihr volles Potenzial auszunutzen. Es ist noch nicht so lange her, dass Sicherheitsbedenken eine der Haupthürden bei der Cloud-Einführung waren. Aber die Vorteile des SaaS- Modells haben die zügige Einführung vorangetrieben und zu Innovationen geführt, die noch vor wenigen Jahren kaum vorstellbar waren. Führende Cloud-Anbieter haben jetzt Sicherheit in ihre Infrastruktur integriert und damit Umgebungen geschaffen, die nicht nur genauso sicher sind wie herkömmliche On-Premises-Umgebungen, sondern möglicherweise sogar sicherer. Da Vorschriften und Governance- Richtlinien immer mehr Wert auf eine angemessene Sicherheit legen, ist SECaaS eine attraktive Option zur Verbesserung der Sicherheit und Compliance. Dies gilt insbesondere dann, wenn Sie gleichzeitig den Betrieb vereinfachen und die Kosten unter Kontrolle behalten wollen. Ein Anwendungsfall für SECaaS Ein CISO ist besorgt über die Geschwindigkeit und das Ausmaß der Nutzung neuer SaaS-Anwendungen in den Geschäftsbereichen, weil es kein Verfahren und keine Richtlinien für die Prüfung der Sicherheit dieser Anwendungen gibt. Oft setzen die Geschäftsbereiche SaaS-Anwendungen ein, ohne zuvor eine ausreichende Risikobeurteilung vorzunehmen. Infolgedessen hat das Unternehmen keinen umfassenden Überblick über die Anwendungen und die von ihnen genutzten Daten. Dennoch möchte der CISO den Zugang zu Cloud-Services nicht ganz unterbinden. Die Produktivität ist erheblich gestiegen, seit die Abteilungen selbst die Tools auswählen dürfen, die ihre Anforderungen am besten erfüllen. Eine anstehende Prüfung zur DSGVO- Konformität hat jedoch zu einer Neubesinnung geführt. Der CISO ist besorgt, dass die Ressourcen des Unternehmens nicht ausreichen, um alle erforderlichen Informationen fristgerecht zusammenzutragen. Daher entscheidet er sich für die Nutzung von Cloud Access Security Brokern (CASB), um dieser Bedenken Herr zu werden. CASB sind Punkte zur Durchsetzung von Sicherheitsrichtlinien, die zwischen den Nutzern und Anbietern von Cloud-Services angeordnet sind, um beim Zugriff auf Cloud-basierte Ressourcen die Sicherheitsrichtlinien des Unternehmens durchzusetzen. Als Lösung bieten CASB: Einblick in die Nutzung der Cloud Risikobeurteilung von SaaS-Anbietern Compliance-Berichte Schutz vor Datenverlust Möglichkeit, für jede SaaS-Lösung granulär Richtlinien festzulegen schnellen Zugriff des CISO auf CASB- Tools über die Cloud Copyright NTT Security

6 Über NTT Security NTT Security ist das auf Sicherheit spezialisierte Unternehmen und Security Center of Excellence der NTT Group. Mit Embedded Security ermöglicht NTT Security den NTT-Group-Unternehmen die Bereitstellung zuverlässiger Business-Lösungen für Kundenanforderungen in der digitalen Transformation. NTT Security verfügt über 10 SOCs, sieben Zentren für Forschung und Entwicklung sowie mehr als Sicherheitsexperten und behandelt jährlich Hunderttausende Sicherheitsvorfälle auf sechs Kontinenten. NTT Security sichert eine effiziente Ressourcennutzung, indem den Unternehmen der NTT Group der richtige Mix an ganzheitlichen Managed Security Services, Security Consulting Services und Security-Technologie zur Verfügung gestellt wird unter optimaler Kombination von lokalen und globalen Ressourcen. NTT Security ist Teil der NTT Group (Nippon Telegraph and Telephone Corporation), einem der größten IKT-Unternehmen weltweit. Weitere Informationen über NTT Security finden sich auf: Über die NTT Group in Deutschland Zur NTT Group in Deutschland gehören neben NTT Security die Unternehmen Arkadin, Dimension Data, e-shelter, itelligence, NTT Communications und NTT DATA. In Deutschland beschäftigt die NTT Group rund Mitarbeiter. Der Umsatz liegt bei über 1,2 Milliarden Euro. Weitere Informationen zur globalen NTT Group finden sich unter Copyright NTT Security 2018 UEA V1

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience

Service-Übersicht. Securing the Digital Transformation through Cyber Resilience Service-Übersicht Securing the Digital Transformation through Cyber Resilience 2 nttsecurity.com NTT SECURITY SERVICE-ÜBERSICHT StrategieBeratung Managed Security Services Programm/Risiko Prozess/Plattform

Mehr

Securing Your Digital Transformation

Securing Your Digital Transformation Securing Your Digital Transformation Security-Beratung Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie.

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE

NEWS-FLASH. 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE NEWS-FLASH 3 Dinge, auf die Sie beim Erwerb von Flash-Speicher nicht verzichten sollten ERSTE SCHRITTE Aus Aberdeen-Studien geht hervor, dass Unternehmen, die das Potenzial von Flash nutzen, in der Lage

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

Experton Group: Computacenter sechsmal Security Leader

Experton Group: Computacenter sechsmal Security Leader Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter

Mehr

DATA PROTECTION FOR VMWARE

DATA PROTECTION FOR VMWARE DATA PROTECTION FOR VMWARE Einfach leistungsstarke Data Protection Konvergenz, Cloud und darüber hinaus Die meisten Workloads werden heute in virtualisierten Umgebungen ausgeführt. Der Schutz dieser Workloads

Mehr

Thales Bericht zu Datensicherheitsbedrohungen 2018

Thales Bericht zu Datensicherheitsbedrohungen 2018 Thales Bericht zu Datensicherheitsbedrohungen 2018 Verschlüsselungs- und Datensicherheitstrends Europa-Ausgabe 1 Thales 2017 Alle Rechte vorbehalten. ÖFFNEN Thales Bericht zu Datensicherheitsbedrohungen

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Drei Dinge, die Sie beachten sollten, wenn Sie Ihr - System nach Microsoft Office 365 migrieren

Drei Dinge, die Sie beachten sollten, wenn Sie Ihr  - System nach Microsoft Office 365 migrieren Drei Dinge, die Sie beachten sollten, wenn Sie Ihr E-Mail- System nach Microsoft Office 365 migrieren Umstieg auf die Cloud Immer mehr Organisationen erkennen die Vorteile einer Migration von Unternehmensanwendungen

Mehr

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen

Mehr

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG Bild: Gorodenkoff - shutterstock.com Lösungen Azure Nahtlose Integration in die Microsoft Cloud mit COMPAREX AG Lösungen für Microsoft Azure Nahtlose Integration in die Microsoft Cloud mit Viele Unternehmen

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery!

4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! EBOOK 4 GRÜNDE, WESHALB BCDR ESSENTIELL WICHTIG IST Sie sind Geschäftsführer? Setzen Sie auf Business Continuity und Disaster Recovery! RTO EINLEITUNG: WARUM BUSINESS CONTINUITY? Als Geschäftsführer wollen

Mehr

Grundlagen der Cloud-Sicherheit

Grundlagen der Cloud-Sicherheit Grundlagen der Cloud-Sicherheit 1 Grundlagen der Cloud-Sicherheit Grundlagen der Cloud-Sicherheit Trotz der schnellen Verbreitung von Cloud Computing gibt es keinen einzigen vorgefertigten Plan dafür,

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Best Practices für den Aufbau cloudfähiger Netzwerke

Best Practices für den Aufbau cloudfähiger Netzwerke Best Practices für den Aufbau cloudfähiger Netzwerke Der Aufbau cloudfähiger Netzwerke 2 Mit einem erstklassigen, cloudfähigen Netzwerk machen Sie Ihr Unternehmen fit für das digitale Zeitalter. Einleitung

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

CLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten.

CLOUD FOR IOT. Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten. CLOUD FOR IOT Die Informationen, die von vernetzten Objekten erzeugt werden, in Echtzeit erfassen und verwalten. REPLY 2 CLOUD FOR IOT Das Internet der Dinge (Internet of Things, IoT) ändert die Art und

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen

An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld Bremen An der Cloud führt kein Weg vorbei. Darauf sollten Sie sich vorbereiten! Dieter Rehfeld 02.03.2018 Bremen Definition und Formen von Cloud Computing Definition Cloud Computing aus Nutzersicht Nutzung von

Mehr

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Sicherheit und Verteidigung für Ihre Netzwerke und Server Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien

Mehr

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

DIGITALE POSTSTELLE. Canon Business Services

DIGITALE POSTSTELLE. Canon Business Services DIGITALE POSTSTELLE Canon Business Services Digitale Poststelle - Marktkenntnisse PROZESS Eine digitale Poststelle bietet zahlreiche Vorteile und verbessert die Effizienz sowie die Verfügbarkeit von Dokumenten.

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Verpassen Sie nicht den Anschluss!

Verpassen Sie nicht den Anschluss! Ein August 2015 Zusammenfassung Die Einführung der Cloud nimmt zu, aber nur relativ wenige Unternehmen verfügen über Cloud-Strategien. Eine verstärkte Auslagerung in die Cloud führt zu rasanten Umsatzsteigerungen,

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES

Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES Umfassende Managed Services für IBM Power Systems IBM POWER SERVICES IBM POWER SERVICE Comarch Data Center bietet umfassende Managed Services für IBM i Power Systems eine sichere und zuverlässige Lösung

Mehr

Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20.

Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20. Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20. April 2010 Der Weg zur internen Cloud Im Jahr 2008 wurden weltweit 5,8 Millionen

Mehr

Software Engineering effizient und flexibel siemens.de/sicbs

Software Engineering effizient und flexibel siemens.de/sicbs SIMATIC Software Platform as a Service Software Engineering effizient und flexibel siemens.de/sicbs Potenziale ausschöpfen mit Cloud-Computing, der Technologie-Trend in der IT auch im Design und Betrieb

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

Besuchen Sie uns: siemens.de/sicbs

Besuchen Sie uns: siemens.de/sicbs Besuchen Sie uns: siemens.de/sicbs Bitte QR-Code scannen Herausgeber Siemens AG 2016 Digital Factory Postfach 31 80 91050 Erlangen, Deutschland Änderungen vorbehalten. Artikel-Nr.: DFCS-B10099-00 Gedruckt

Mehr

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC)

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) Störenfriede stören Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) www.mcafee.com/de/solutions/lp/ evolution-soc.html Bericht: Störenfriede stören Kunst oder

Mehr

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen

2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with * are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Felix Welz-Temming Sales Executive Cloud Solutions Ein Rechenbeispiel zur Einführung

Mehr

Einfach verbinden und die Kontrolle übernehmen

Einfach verbinden und die Kontrolle übernehmen Einfach verbinden und die Kontrolle übernehmen RealVNC hat die VNC-Bildschirmfreigabe-Technologie vor über 20 Jahren erfunden. Heute bieten wir eine sichere Bildschirmteilung für ein breites Spektrum an

Mehr

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt. DSGVO DIE HERAUSFORDERUNGEN DES DIGITALEN WANDELS: SCHUTZ

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

NETZWERKSICHERHEIT FÜR JEDE ART VON CLOUD

NETZWERKSICHERHEIT FÜR JEDE ART VON CLOUD NETZWERKSICHERHEIT FÜR JEDE ART VON CLOUD INHALT EINLEITUNG 1 ABSCHNITT 1: SICHERHEIT IM EINKLANG MIT DEM CLOUD-PARADIGMA 2 ABSCHNITT 2: PUBLIC CLOUD SECURITY 3 ABSCHNITT 3: PRIVATE CLOUD SECURITY 5 ABSCHNITT

Mehr

Partner bieten in der Mehrzahl Komplettdienstleistungen. Kunden erwarten ausgeprägte Kenntnisse über Branche,

Partner bieten in der Mehrzahl Komplettdienstleistungen. Kunden erwarten ausgeprägte Kenntnisse über Branche, PRESSE-INFORMATION IT- 05-12-17 MICROSOFT- PARTNER VERSTÄRKT ALS LÖSUNGSANBIETER VON CLOUD- SERVICES GEFRAGT Microsoft-Partnernetzwerk ist Bindeglied zum Kunden Partner bieten in der Mehrzahl Komplettdienstleistungen

Mehr

Regionaltage Human Centric Workplace Fujitsu

Regionaltage Human Centric Workplace Fujitsu Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

EASY Cloud Platform Developer Edition

EASY Cloud Platform Developer Edition EASY Cloud Platform Edition Stand: 09.09.2017 Autor: EASY ENTERPRISE SERVCIES GMBH Version: 1.0 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Software Development as a Service... 4 1.2 Platform as a Service...

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Erschlagen von der Menge an Daten? Dann hilft die intelligente Sicherung mit StorageCraft

Erschlagen von der Menge an Daten? Dann hilft die intelligente Sicherung mit StorageCraft Erschlagen von der Menge an Daten? Dann hilft die intelligente Sicherung mit StorageCraft Sie sind ein Daten-Messie? Datei-Backups sind die Rettung Mehr als die Hälfte aller Unternehmen weltweit lassen

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Eine Schritt-für-Schritt- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen

Eine Schritt-für-Schritt- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen Eine -für-- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen Bereitstellungen in virtuellen Umgebungen und der Cloud mit Visual COBOL 1 Entdecken Sie die neuen Möglichkeiten: COBOL in der Cloud

Mehr

DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT. Die Komplexität heterogener Server einfach und schnell bewältigen.

DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT. Die Komplexität heterogener Server einfach und schnell bewältigen. DISTRIBUTED COMPUTING IN A HYBRID ENVIRONMENT Die Komplexität heterogener Server einfach und schnell bewältigen. REPLY 2 DISTRIBUTED COMPUTING IN HYBRID ENVIRONMENT Man kann die Cloud als eine unendliche

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Wolkenlos durch die Cloud Cloud-Management mit COMLINE

Wolkenlos durch die Cloud Cloud-Management mit COMLINE ınfolıne Das Kundenmagazin der spezial Wolkenlos durch die Cloud Cloud-Management mit COMLINE Alle Artikel zu unseren Fokusthemen finden Sie unter comlineag.de/infocenter Wolkenlos durch die Cloud THEMEN

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

So verkaufen Sie StorageCraft Cloud Backup for Office 365

So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft

Mehr

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec

Mehr

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie

Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie Cloud Computing Definition von Cloud Computing Unter Cloud Computing versteht man die Bereitstellung von Computerdiensten sowie die Nutzung von IT-Infrastrukturen wie Server, Speicher, Datenbanken, Netzwerkkomponenten,

Mehr

Vorbereitetsein. ist Macht. Elastizität. BK Strategie. Business Kontinuität Krisenmanagement. Reputation. Identifizierung der Bedrohungen

Vorbereitetsein. ist Macht. Elastizität. BK Strategie. Business Kontinuität Krisenmanagement. Reputation. Identifizierung der Bedrohungen Elastizität Vorbereitetsein ist Macht Minderung der Störungen Wiederanlauf Reputation Management Kapazität Planung Identifizierung der Bedrohungen RisikoAuswirkung Schadensminderung BK Strategie Notfallplanung

Mehr

Global State of Information Security Survey 2017

Global State of Information Security Survey 2017 www.pwc.at/gsiss Global State of Information Security Survey 2017 Herausforderungen für österreichische Unternehmen Einleitung von PwC die Österreichische Unternehmen hinken bei IT-Sicherheit hinterher

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data

Mehr

Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»

Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Amina Tolja, Modern Seller vonroll itec ag 06.10.2017 vonroll itec - Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»

Mehr

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt.

Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Wenn Gebäudetechnik perfekte Orte schafft das ist Ingenuity for life. Weder zu kalt noch zu warm. Immer sicher. Immer beschützt. Mit unserem Wissen und unserer Technologie, unseren Produkten, unseren Lösungen

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ. in der Informationstechnologie. Ihr Partner für Netzwerk- und Softwarelösungen

IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ. in der Informationstechnologie. Ihr Partner für Netzwerk- und Softwarelösungen IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ in der Informationstechnologie Ihr Partner für Netzwerk- und Softwarelösungen Ihre Anforderung ist unsere Kernkompetenz Bei der enorm schnellen technischen Entwicklung

Mehr

Datensicherheits- und Datenschutzrichtlinien IBM Cloud-Services

Datensicherheits- und Datenschutzrichtlinien IBM Cloud-Services Datensicherheits- und Datenschutzrichtlinien IBM Cloud-Services 2 Datensicherheits- und Datenschutzrichtlinien: IBM Cloud-Services Inhalt 2 Übersicht 3 Governance 3 Sicherheitsrichtlinien 3 Zugangs-, Zugriffs-,

Mehr

Einführung in Cloud Computing

Einführung in Cloud Computing Felix Wagner Rechen- und Kommunikationszentrum Der RWTH Aachen Agenda 1. Motivation 2. Was ist Cloud Computing? 1. Charakteristika 2. Dienstleistungsmodelle 3. Verbreitungsarten 3. Warum Cloud Computing?

Mehr