Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht
|
|
- Inken Esser
- vor 8 Jahren
- Abrufe
Transkript
1 Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren. Identity Analytics und Threat Intelligence werden zum Security- Fundament. Die Experton Group hat den Security Vendor Benchmark Schweiz 2015 vorgestellt. Dies ist die erste Ausgabe dieser unabhängigen Analyse des Marktes für Produkte und Dienstleistungen für IT-Security. Im Rahmen des Benchmarks wurden 153 Anbieter ausführlich in der Research- Phase untersucht und letztlich 115 Anbieter als relevant für den Schweizer Markt bewertet. Neben der Anwenderbefragung und den Experten-Reviews bietet der Experton Group Security Vendor Benchmark eine weitere Dimension: Die sich verschärfende und von Anwendern oftmals unterschätzte Bedrohungslage ist ebenso in die Bewertung eingeflossen wie die Vorgaben aus dem Schweizer Datenschutzrecht. Zu den Bereichen, die im Security Vendor Benchmark 2015 untersucht wurden, gehören alle zentralen Themen der Security wie Cloud und Data Center Security, Endpoint Security, Mobile Security, Network Security, Managed Security Services, E- Mail / Web / Collaboration Security, Backup / Archiving / High Availability und Security Consulting, aber auch Themen wie Data Leakage Prevention, Database Security, Identity & Access Management, Enterprise Security Suites und Recovery. Bewertet wurden die Anbieter mit einem Scoring von 0 bis 100 in 50 Merkmalen für die Portfolio-Attraktivität und 50 Merkmalen für die Wettbewerbsstärke. Diese Merkmale sind einzeln und in Gruppen gewichtet. Erst in einer Auswertung ergibt sich die Positionierung und somit die Gegenüberstellung der Anbieter. Der Quadrant Security Information & Event Management Die Experton Group sieht den Quadranten SIEM als einen zentralen Quadranten im Security Vendor Benchmark 2015, denn Security Information & Event Management wird zunehmend zur Basis einer Security-Intelligenz, die bei der Priorisierung und Aktivierung aller Security-Lösungen eine entscheidende Rolle spielt. Die IT Security kann sich dadurch dynamisch auf die aktuelle Bedrohungslage einstellen und dem Schutzbedarf entsprechend reagieren. Der SIEM-Quadrant umfasst dabei das 1 von 5
2 komplette Thema der sicherheitsrelevanten Informationen und nicht nur klassische SIEM Appliances. Sicherheitsrelevante Informationen stammen von einer Vielzahl von Datenquellen, seien es Server, Endgeräte, Betriebssysteme, Anwendungen, Cloud-Dienste oder auch spezielle IT-Sicherheitslösungen wie Firewall und Anti-Malware-Lösungen. Alleine schon diese Vielfalt macht deutlich, dass Sicherheitsinformationen einen grossen Datenumfang annehmen können und ein Beispiel für Big Data sind. SIEM-Anwendungen, die Sicherheitsinformationen mittels Big-Data-Analyse in nahezu Echtzeit auswerten, können die kritische Zeitspanne zwischen Angriff, Angriffserkennung und Abwehr drastisch verkürzen. Durch die schnelle Erkennung von Attacken und möglicher Datenlecks trägt eine solche Lösung massgeblich zur Verbesserung der Datensicherheit bei. Abbildung: Security Information & Event Management Quadrant In den Leader-Quadranten positionieren konnten sich neun der 15 Lösungen, was für einen reiferen Markt spricht. Dabei wurden (in alphabetischer Reihenfolge) die 2 von 5
3 Lösungen von EMC / RSA, HP, IBM, Intel Security / McAfee, Juniper, LogRhythm, NetIQ, Splunk und T-Systems als führend eingestuft. Als Rising Star konnte die Lösung von BalaBit überzeugen. Weitere zentrale Ergebnisse der Studie sind: Die Sicherheit im Rechenzentrum ist ein wichtiges Thema geworden. Die Architektur der IT-Infrastruktur ist ebenso komplexer geworden wie die Bedrohungen. Mit den herkömmlichen Mechanismen ist der Schutz nicht mehr gewährleistet. Nur wenige Vendoren bieten jedoch das gesamte Spektrum für Cloud und Data Center Security an, das für eine umfassende IT-Sicherheit sinnvoll eingesetzt werden sollte. Die meisten Anbieter für Enterprise Security Suites kommen ursprünglich aus dem Bereich Anti-Malware, einige aus dem Bereich Network Security. Anbieter, die Funktionen/ Lösungen zukaufen, ermöglichen teilweise eine Plattform mit Best-of- Breed-Lösungen, teilweise ist die Integration aber unzureichend. Der Umfang an Endpoint-Sicherheitsfunktionen entwickelt sich, entsprechend der Bedrohungslage, kontinuierlich weiter. Endpoint-Security-Lösungspakete erweitern ihren Schutzschirm zukünftig nicht nur auf alle Arten von Mobilgeräten, sondern auch auf Endpunkte in der Machine-to-Machine-Kommunikation. Die Bedeutung von Identity und Access Management (IAM) ist in den letzten Jahren stetig angewachsen und wird weiter steigen. Trotz der grossen Bedeutung von IAM gelang vielen Unternehmen bisher die Einführung eines Identity & Access Managements oft nur schleppend und begrenzt auf Teilbereiche (Insellösungen). Die aktuelle Marktsituation ist von einem akuten Mangel an IT-Security-Experten im Schweizer Markt geprägt. Nicht nur Kunden, sondern auch die Anbieter von Security Consulting Services sind kaum in der Lage, ihren Bedarf an Security-Fachleuten lokal adäquat zu decken. Ausblick Security und Privacy bleiben Top-Themen für den CIO. Einerseits wird die EU- Datenschutz-Grundverordnung auch in der Schweiz verstärkte Anstrengungen bei den Unternehmen nach sich ziehen, die teils verschärften Anforderungen für den Datenschutz umzusetzen und jedes Risiko zu vermeiden, die sehr hohen Bussgelder zahlen zu müssen, wenn es zu einer Datenpanne kommt. Zudem ist mit einer deutlichen Zunahme gezielter, raffinierter Angriffe auf IT-Systeme zu rechnen, so dass der CIO reagieren muss, um das Unternehmen besser zu schützen. Endgerätesicherheit wird an Bedeutung verlieren, ja verlieren müssen, da sich die Sicherheitslücken in Devices nicht komplett und schnell genug schliessen lassen. Stattdessen gewinnt die Sicherheit von digitalen Identitäten durch intelligentes Identitäts- und Zugangsmanagement deutlich an Gewicht. Ohne sichere Identitäten kann es keine Datensicherheit und auch keine Gerätesicherheit geben. 3 von 5
4 Für Security werden die Themen Identity Analytics & Intelligence sowie Threat Analytics & Intelligence in den nächsten Jahren die grössten Aufsteiger sein. Identitäten müssen genauso dynamisch analysiert werden wie mögliche Bedrohungen, um den Schutzbedarf und die Security-Massnahmen passend zu bestimmen. Marktentwicklung IT Security Der Markt für IT-Security-Lösungen und -Dienstleistungen in der Schweiz wird 2015 im Jahresvergleich um rund neun Prozent wachsen. Vom Marktvolumen in Höhe von 420 Millionen Schweizer Franken entfallen 163 Millionen Schweizer Franken auf Security-Services sowie 257 Millionen Schweizer Franken auf Security-Software. Das Security-Marktwachstum der vergangenen Jahre wird also auch weiterhin Bestand haben. Bis 2019 werden die Ausgaben in die entsprechenden Sicherheitsdisziplinen auf insgesamt ca. 643 Millionen Schweizer Franken ansteigen, was eine durchschnittliche jährliche Wachstumsrate (CAGR) von 8,9 Prozent bedeutet und somit deutlich über der Entwicklung des IT-Gesamtmarktes liegt. Security bleibt also auch weiterhin einer der Treiber des Schweizer IT-Marktes. Insbesondere Anforderungen in den Bereichen Schutz vor Cyberwar, DDoS- Angriffen, Data Leakage Prevention etc., aber auch insbesondere der Einfluss aktueller Trendthemen wie Cloud Computing, Social Business, Industrie 4.0, Mobile Enterprise und Big Data werden dabei zu weiterhin steigenden Investitionen führen. Abbildung : Marktentwicklung IT-Sicherheit in der Schweiz, von 5
5 Ihre Presseansprechpartner: Jürgen Brettel Vorstandsvorsitzender, Experton Group AG Kirsten van Laak Pressereferentin, Experton Group AG Tel Fax Informationen zu Experton Group Die Experton Group ist das führende, voll integrierte Research-, Advisory- und Consulting-Haus für mittelständische und grosse Unternehmen, das seine Kunden durch innovative, neutrale und unabhängige Expertenberatung bei der Maximierung des Geschäftsnutzen aus ihren ICT Investitionen massgeblich unterstützt. Die Experton Group erbringt Beratungsleistungen, Marktuntersuchungen, Konferenzen, Seminare und Publikationen im Umfeld der Informations- und Kommunikationstechnologie. Das Leistungsspektrum umfasst hierbei Technologie, Geschäftsprozesse, Management sowie M&A. Weitere Informationen finden Sie unter: 5 von 5
Neue Herausforderungen und alte Schwierigkeiten?
Ismaning, 3. September 2010 Client der Zukunft Neue Herausforderungen und alte Schwierigkeiten? Der heute in den meisten Unternehmen stattfindende Client- Betrieb ist ineffizient und teuer Nicht alle von
MehrUNIX Server Markt am Scheideweg
Ismaning, 22. September 2012 UNIX Server Markt am Scheideweg Lange Zeit waren Unix Server mit entsprechenden RISC-Prozessoren die führende Plattform für Mission Critical Anwendungen wie beispielsweise
MehrBig Data Vendor Benchmark 2016 Hardware-Anbieter, Software-Anbieter und Dienstleister im Vergleich
Hardware-Anbieter, Software-Anbieter und Dienstleister im Vergleich Geschäftsmodellinnovation durch Big Data! Die gesamte deutsche und Schweizer Big-Data-Wettbewerbslandschaft im Überblick Mit der dritten
MehrSecurity Vendor Benchmark 2016 Security-Anbieter im Vergleich
Security Vendor Benchmark 2016 Security-Anbieter im Vergleich Security Vendor Report Executive Summary des Security Vendor Benchmark 2016 für Swisscom Autor: Frank Heuer, Experton Group AG Vorwort Eine
MehrExperton Group veröffentlicht den Mobile Enterprise Vendor Benchmark 2015 für Deutschland
Ismaning, 11. März 2015 Experton Group veröffentlicht den Mobile Enterprise Vendor Benchmark 2015 für Deutschland Anwendungen wie Mobile Analytics, CRM und Collaboration (Apps) sind entscheidend für die
MehrSecurity Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell
Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud
MehrMobile Enterprise Vendor Benchmark 2014
Ismaning, 8. April 2014 Mobile Enterprise Vendor Benchmark 2014 Nicht Image, sondern Geschäftsnutzen steht inzwischen im Vordergrund Neuer Vendor Benchmark hilft IT-Entscheidern bei der Auswahl von Lösungen
MehrMobile Enterprise. Vom IT-Hype zum Business Enabler
Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise
MehrCloud Vendor Benchmark 2015 Cloud Computing Anbieter im Vergleich
Cloud Pervasive Computing Driver No.1 Die gesamte digitale Welt deutsche wird Realität. und Schweizer Mit jedem Tag Cloud-Wettbewerbslandschaft ein bisschen mehr. ECommerce, im Online-Werbung, Überblick
MehrExperton Group: Computacenter sechsmal Security Leader
Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter
MehrDeutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security
MehrBusiness Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.
Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der
MehrULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT
ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrMobile Enterprise Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich
Softwareanbieter und Dienstleister im Vergleich Mit der dritten Auflage des Anbietervergleichs im Mobile-Umfeld, dem Mobile Enterprise wird die Experton Group auch im nächsten Jahr CIOs und IT- Managern
MehrBig-Data-Anbieter im Vergleich Deutschland
Big Data Leader 2013 Big-Data-Anbieter im Vergleich Deutschland Big Data Leader Report Executive Summary des Big Data Vendor Benchmark 2013 für die HP Deutschland GmbH Experton Group AG August 2013 Über
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrCloud Technology Benchmark 2011 Cloud Computing Technologieanbieter im Vergleich
Die Auswahl und Zusammenstellung der richtigen Cloud-Technologien beschäftigt uns derzeit sehr intensiv. Die Cloud-Architektur wird unsere IT-Strategie maßgeblich prägen. CIO, Industrieunternehmen Cloud
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrITK-Markt Deutschland
ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory
Mehrspotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016
spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrIBM in Experton Groups Big Data Vendor Benchmark Deutschland Vorwort. Oktober 2015
IBM in Experton Groups Big Data Vendor Benchmark Deutschland 2016 Oktober 2015 Vorwort Die Experton Group AG hat im dritten Quartal 2015 zum dritten Mal ihren unabhängigen und neutralen Vergleich der Anbieter
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrSocial Business und Mobility IBM mit starker Positionierung
Social Business und Mobility IBM mit starker Positionierung Untersuchungen der IBM Symposium, Luzern 6. Mai 2014 Frank Heuer Senior Advisor Frank.Heuer@experton-group.com Social Business 2 Was verstehen
MehrCLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM
CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren
MehrDatendienste in Deutschland: Status und Entwicklung
Ismaning, 3. November 2008 Datendienste in Deutschland: Status und Entwicklung Standleitungen behalten hohen Stellenwert Ethernet WAN Services gewinnen in den nächsten 12 bis 24 Monaten deutlich an Bedeutung
MehrDigitale Transformation - aber sicher!
Digitale Transformation - aber sicher! Vera Schneevoigt, Fujitsu 0 Copyright 2016 FUJITSU Wer wir sind Japan s größter IT Services Anbieter und Nr. 5 weltweit * jährliche Investitionen von $ 2 Mrd. in
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrMarkt Trends und Vendor Selection Matrix - x86 Datenbank-Appliances für den DACH Mittelstand 2015
Markt Trends und Vendor Selection Matrix - x86 Datenbank-Appliances für den DACH Mittelstand 2015 Dr. Thomas Mendel Ph.D. Geschäftsführer Mai 2015 2015, Research In Action GmbH Reproduction Prohibited
Mehrservice center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
Mehr5. Auflage des Experton Group Cloud Vendor Benchmarks
Ismaning, 4. Juni 2014 5. Auflage des Experton Group Cloud Vendor Benchmarks Anbieter stellen sich immer ganzheitlicher auf PaaS wird zum interessantesten und komplexesten Cloud Layer Security Encryption
MehrISG Provider Lens Germany 2018 Social Business Services & Solutions. Deutschland. Eine Untersuchung der Information Services Group Germany GmbH
ISG Provider Lens Germany 2018 Social Business Services & Solutions Deutschland Eine Untersuchung der Information Services Group Germany GmbH Frankfurt/Main, Deutschland Autor: Frank Heuer 2016 Experton
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrEINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER
REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP
MehrCLOUD STRATEGY CLOUD STRATEGY
CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrBallbesitz oder Konter? Potentiale durch IT-Trends erkennen
Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Marcel Mertin Senior Consultant 1 Ihr persönlicher Ansprechpartner bei ec4u Marcel Mertin Senior Consultant / Teamleiter B.Sc. / MBA ec4u expert
MehrIdentity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen
Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrHome to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter
Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrWHO THE FUCK IS ALICE
WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrBusiness Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln
Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change 3 Christos Golias Head of Sales, TAROX AG Sales Business Development Consulting Security Strategic Business Business
MehrMANAGED IT-SERVICES -- Hinter den Kulissen der Telekom-Cloud. Kundenpräsentation IT-Powerhouse
MANAGED IT-SERVICES -- Hinter den Kulissen der Telekom-Cloud Ulrich Pilger /(CM IT) Hörmann A del Toubali Jürgen Kundenpräsentation IT-Powerhouse 10.12.2013 1 BEGEGNEN SIE ALLEN HERAUSFORDERUNGEN MIT FLEXIBLEN
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrTrends im Markt für Business Intelligence. Patrick Keller, Senior Analyst & Prokurist CeBIT 2016
Trends im Markt für Business Intelligence Patrick Keller, Senior Analyst & Prokurist CeBIT 2016 18.03.2016 BARC 2016 2 IT Meta-Trends 2016 Digitalisierung Consumerization Agilität Sicherheit und Datenschutz
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrBig-Data-Anbieter im Vergleich Deutschland
Big Data Leader 2013 Big-Data-Anbieter im Vergleich Deutschland Big Data Leader Report Executive Summary des Big Data Vendor Benchmark 2013 für die T-Systems International GmbH Experton Group AG August
Mehr«IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010
SKALIERBAR FLEXIBEL NUTZUNGS- BASIERT EFFIZIENT «IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010 Klassische IT
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrRansomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.
Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrIT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm?
IT-SA 2018 IAM Kongress Braucht Ihr Unternehmen ein IAM-Programm? Agenda Vorstellung TIMETOACT GROUP Warum ist das Thema IAM heute so präsent? Zahlen & Fakten zum IAM Soll man das Thema IAM ganzheitlich
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrÜbersicht Streams nach Liste Produkte/Themen
Stream Datenbank: DB Oracle 9i bis 12c In-Memory Datenbanken Enterprise Manager Appliances EXADATA RAC DataGuard Upgrades, Konsolidierungen Implementationen Administration / Monitoring Performance Tuning
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrVDMA IT-Report 2016 (Ergebnisauszug)
VDMA IT-Report 2016 (Ergebnisauszug) Strategie Investitionen Trends im Maschinen- und Anlagenbau Gliederung Teilnehmerstruktur und Fertigungscharakter IT-Strategie und IT-Organisation IT- und Digitalisierungs-Strategie
MehrDie Open Telekom Cloud. Eine Sichere und europäische Alternative zur US-Cloud
Die Open Telekom Cloud Eine Sichere und europäische Alternative zur US-Cloud Agenda 01 Cloud als Fundament für die Digitalisierung 02 Vielfalt der Cloud-Lösungen One size fits all ist eine Illusion 03
MehrThe Digital in Employee Research:
The Digital in Employee Research: Wie beeinflussen digitale Trends Methoden der Mitarbeiterbefragung? Patricia Windt GfK Digital Market Intelligence 1 Mobile Datenschutz & Anonymität Self- Measurement
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
MehrE-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen
E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrDATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect
DATA CENTER TODAY Wie TITEL Sie die DER Anforderungen PRÄSENTATION Ihres Unternehmens optimal decken Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect Data Center today - Wie Sie die Anforderungen
MehrSECURE PRODUCTIVE ENTERPRISE
SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.
MehrEine Analyse der Crisp Research AG
M i c r o s o f t A z u r e a l s I o T- B a c k e n d Eine Analyse der Crisp Research AG Marktüberblick Das Internet of Things (IoT) hat die europäischen Unternehmen mittlerweile fest im Griff. Die Frage,
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrERP/4 CUSTOMER Mehr als schnell und einfach?
ERP/4 CUSTOMER Mehr als schnell und einfach? Marco Lenck Vorstandsvorsitzender der DSAG www.dsag.de/go/jahreskongress ERP/4 Customer Was macht ein ERP aus? Geschäftsprozesse von morgen Digitalisierung
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrSicherer Datenaustausch für öffentliche Auftraggeber
Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account
MehrCopyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1
Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,
MehrCloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand
Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten
MehrDie Marktsituation heute und die Position von FUJITSU
Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr
MehrManaged Cloud. Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business)
Managed Cloud Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business) Heiko.Henkes@experton-group.com 2 Advisor Statements Cloud Computing ist das
Mehr