Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Größe: px
Ab Seite anzeigen:

Download "Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht"

Transkript

1 Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren. Identity Analytics und Threat Intelligence werden zum Security- Fundament. Die Experton Group hat den Security Vendor Benchmark Schweiz 2015 vorgestellt. Dies ist die erste Ausgabe dieser unabhängigen Analyse des Marktes für Produkte und Dienstleistungen für IT-Security. Im Rahmen des Benchmarks wurden 153 Anbieter ausführlich in der Research- Phase untersucht und letztlich 115 Anbieter als relevant für den Schweizer Markt bewertet. Neben der Anwenderbefragung und den Experten-Reviews bietet der Experton Group Security Vendor Benchmark eine weitere Dimension: Die sich verschärfende und von Anwendern oftmals unterschätzte Bedrohungslage ist ebenso in die Bewertung eingeflossen wie die Vorgaben aus dem Schweizer Datenschutzrecht. Zu den Bereichen, die im Security Vendor Benchmark 2015 untersucht wurden, gehören alle zentralen Themen der Security wie Cloud und Data Center Security, Endpoint Security, Mobile Security, Network Security, Managed Security Services, E- Mail / Web / Collaboration Security, Backup / Archiving / High Availability und Security Consulting, aber auch Themen wie Data Leakage Prevention, Database Security, Identity & Access Management, Enterprise Security Suites und Recovery. Bewertet wurden die Anbieter mit einem Scoring von 0 bis 100 in 50 Merkmalen für die Portfolio-Attraktivität und 50 Merkmalen für die Wettbewerbsstärke. Diese Merkmale sind einzeln und in Gruppen gewichtet. Erst in einer Auswertung ergibt sich die Positionierung und somit die Gegenüberstellung der Anbieter. Der Quadrant Security Information & Event Management Die Experton Group sieht den Quadranten SIEM als einen zentralen Quadranten im Security Vendor Benchmark 2015, denn Security Information & Event Management wird zunehmend zur Basis einer Security-Intelligenz, die bei der Priorisierung und Aktivierung aller Security-Lösungen eine entscheidende Rolle spielt. Die IT Security kann sich dadurch dynamisch auf die aktuelle Bedrohungslage einstellen und dem Schutzbedarf entsprechend reagieren. Der SIEM-Quadrant umfasst dabei das 1 von 5

2 komplette Thema der sicherheitsrelevanten Informationen und nicht nur klassische SIEM Appliances. Sicherheitsrelevante Informationen stammen von einer Vielzahl von Datenquellen, seien es Server, Endgeräte, Betriebssysteme, Anwendungen, Cloud-Dienste oder auch spezielle IT-Sicherheitslösungen wie Firewall und Anti-Malware-Lösungen. Alleine schon diese Vielfalt macht deutlich, dass Sicherheitsinformationen einen grossen Datenumfang annehmen können und ein Beispiel für Big Data sind. SIEM-Anwendungen, die Sicherheitsinformationen mittels Big-Data-Analyse in nahezu Echtzeit auswerten, können die kritische Zeitspanne zwischen Angriff, Angriffserkennung und Abwehr drastisch verkürzen. Durch die schnelle Erkennung von Attacken und möglicher Datenlecks trägt eine solche Lösung massgeblich zur Verbesserung der Datensicherheit bei. Abbildung: Security Information & Event Management Quadrant In den Leader-Quadranten positionieren konnten sich neun der 15 Lösungen, was für einen reiferen Markt spricht. Dabei wurden (in alphabetischer Reihenfolge) die 2 von 5

3 Lösungen von EMC / RSA, HP, IBM, Intel Security / McAfee, Juniper, LogRhythm, NetIQ, Splunk und T-Systems als führend eingestuft. Als Rising Star konnte die Lösung von BalaBit überzeugen. Weitere zentrale Ergebnisse der Studie sind: Die Sicherheit im Rechenzentrum ist ein wichtiges Thema geworden. Die Architektur der IT-Infrastruktur ist ebenso komplexer geworden wie die Bedrohungen. Mit den herkömmlichen Mechanismen ist der Schutz nicht mehr gewährleistet. Nur wenige Vendoren bieten jedoch das gesamte Spektrum für Cloud und Data Center Security an, das für eine umfassende IT-Sicherheit sinnvoll eingesetzt werden sollte. Die meisten Anbieter für Enterprise Security Suites kommen ursprünglich aus dem Bereich Anti-Malware, einige aus dem Bereich Network Security. Anbieter, die Funktionen/ Lösungen zukaufen, ermöglichen teilweise eine Plattform mit Best-of- Breed-Lösungen, teilweise ist die Integration aber unzureichend. Der Umfang an Endpoint-Sicherheitsfunktionen entwickelt sich, entsprechend der Bedrohungslage, kontinuierlich weiter. Endpoint-Security-Lösungspakete erweitern ihren Schutzschirm zukünftig nicht nur auf alle Arten von Mobilgeräten, sondern auch auf Endpunkte in der Machine-to-Machine-Kommunikation. Die Bedeutung von Identity und Access Management (IAM) ist in den letzten Jahren stetig angewachsen und wird weiter steigen. Trotz der grossen Bedeutung von IAM gelang vielen Unternehmen bisher die Einführung eines Identity & Access Managements oft nur schleppend und begrenzt auf Teilbereiche (Insellösungen). Die aktuelle Marktsituation ist von einem akuten Mangel an IT-Security-Experten im Schweizer Markt geprägt. Nicht nur Kunden, sondern auch die Anbieter von Security Consulting Services sind kaum in der Lage, ihren Bedarf an Security-Fachleuten lokal adäquat zu decken. Ausblick Security und Privacy bleiben Top-Themen für den CIO. Einerseits wird die EU- Datenschutz-Grundverordnung auch in der Schweiz verstärkte Anstrengungen bei den Unternehmen nach sich ziehen, die teils verschärften Anforderungen für den Datenschutz umzusetzen und jedes Risiko zu vermeiden, die sehr hohen Bussgelder zahlen zu müssen, wenn es zu einer Datenpanne kommt. Zudem ist mit einer deutlichen Zunahme gezielter, raffinierter Angriffe auf IT-Systeme zu rechnen, so dass der CIO reagieren muss, um das Unternehmen besser zu schützen. Endgerätesicherheit wird an Bedeutung verlieren, ja verlieren müssen, da sich die Sicherheitslücken in Devices nicht komplett und schnell genug schliessen lassen. Stattdessen gewinnt die Sicherheit von digitalen Identitäten durch intelligentes Identitäts- und Zugangsmanagement deutlich an Gewicht. Ohne sichere Identitäten kann es keine Datensicherheit und auch keine Gerätesicherheit geben. 3 von 5

4 Für Security werden die Themen Identity Analytics & Intelligence sowie Threat Analytics & Intelligence in den nächsten Jahren die grössten Aufsteiger sein. Identitäten müssen genauso dynamisch analysiert werden wie mögliche Bedrohungen, um den Schutzbedarf und die Security-Massnahmen passend zu bestimmen. Marktentwicklung IT Security Der Markt für IT-Security-Lösungen und -Dienstleistungen in der Schweiz wird 2015 im Jahresvergleich um rund neun Prozent wachsen. Vom Marktvolumen in Höhe von 420 Millionen Schweizer Franken entfallen 163 Millionen Schweizer Franken auf Security-Services sowie 257 Millionen Schweizer Franken auf Security-Software. Das Security-Marktwachstum der vergangenen Jahre wird also auch weiterhin Bestand haben. Bis 2019 werden die Ausgaben in die entsprechenden Sicherheitsdisziplinen auf insgesamt ca. 643 Millionen Schweizer Franken ansteigen, was eine durchschnittliche jährliche Wachstumsrate (CAGR) von 8,9 Prozent bedeutet und somit deutlich über der Entwicklung des IT-Gesamtmarktes liegt. Security bleibt also auch weiterhin einer der Treiber des Schweizer IT-Marktes. Insbesondere Anforderungen in den Bereichen Schutz vor Cyberwar, DDoS- Angriffen, Data Leakage Prevention etc., aber auch insbesondere der Einfluss aktueller Trendthemen wie Cloud Computing, Social Business, Industrie 4.0, Mobile Enterprise und Big Data werden dabei zu weiterhin steigenden Investitionen führen. Abbildung : Marktentwicklung IT-Sicherheit in der Schweiz, von 5

5 Ihre Presseansprechpartner: Jürgen Brettel Vorstandsvorsitzender, Experton Group AG Kirsten van Laak Pressereferentin, Experton Group AG Tel Fax Informationen zu Experton Group Die Experton Group ist das führende, voll integrierte Research-, Advisory- und Consulting-Haus für mittelständische und grosse Unternehmen, das seine Kunden durch innovative, neutrale und unabhängige Expertenberatung bei der Maximierung des Geschäftsnutzen aus ihren ICT Investitionen massgeblich unterstützt. Die Experton Group erbringt Beratungsleistungen, Marktuntersuchungen, Konferenzen, Seminare und Publikationen im Umfeld der Informations- und Kommunikationstechnologie. Das Leistungsspektrum umfasst hierbei Technologie, Geschäftsprozesse, Management sowie M&A. Weitere Informationen finden Sie unter: 5 von 5

Neue Herausforderungen und alte Schwierigkeiten?

Neue Herausforderungen und alte Schwierigkeiten? Ismaning, 3. September 2010 Client der Zukunft Neue Herausforderungen und alte Schwierigkeiten? Der heute in den meisten Unternehmen stattfindende Client- Betrieb ist ineffizient und teuer Nicht alle von

Mehr

UNIX Server Markt am Scheideweg

UNIX Server Markt am Scheideweg Ismaning, 22. September 2012 UNIX Server Markt am Scheideweg Lange Zeit waren Unix Server mit entsprechenden RISC-Prozessoren die führende Plattform für Mission Critical Anwendungen wie beispielsweise

Mehr

Big Data Vendor Benchmark 2016 Hardware-Anbieter, Software-Anbieter und Dienstleister im Vergleich

Big Data Vendor Benchmark 2016 Hardware-Anbieter, Software-Anbieter und Dienstleister im Vergleich Hardware-Anbieter, Software-Anbieter und Dienstleister im Vergleich Geschäftsmodellinnovation durch Big Data! Die gesamte deutsche und Schweizer Big-Data-Wettbewerbslandschaft im Überblick Mit der dritten

Mehr

Security Vendor Benchmark 2016 Security-Anbieter im Vergleich

Security Vendor Benchmark 2016 Security-Anbieter im Vergleich Security Vendor Benchmark 2016 Security-Anbieter im Vergleich Security Vendor Report Executive Summary des Security Vendor Benchmark 2016 für Swisscom Autor: Frank Heuer, Experton Group AG Vorwort Eine

Mehr

Experton Group veröffentlicht den Mobile Enterprise Vendor Benchmark 2015 für Deutschland

Experton Group veröffentlicht den Mobile Enterprise Vendor Benchmark 2015 für Deutschland Ismaning, 11. März 2015 Experton Group veröffentlicht den Mobile Enterprise Vendor Benchmark 2015 für Deutschland Anwendungen wie Mobile Analytics, CRM und Collaboration (Apps) sind entscheidend für die

Mehr

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud

Mehr

Mobile Enterprise Vendor Benchmark 2014

Mobile Enterprise Vendor Benchmark 2014 Ismaning, 8. April 2014 Mobile Enterprise Vendor Benchmark 2014 Nicht Image, sondern Geschäftsnutzen steht inzwischen im Vordergrund Neuer Vendor Benchmark hilft IT-Entscheidern bei der Auswahl von Lösungen

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Cloud Vendor Benchmark 2015 Cloud Computing Anbieter im Vergleich

Cloud Vendor Benchmark 2015 Cloud Computing Anbieter im Vergleich Cloud Pervasive Computing Driver No.1 Die gesamte digitale Welt deutsche wird Realität. und Schweizer Mit jedem Tag Cloud-Wettbewerbslandschaft ein bisschen mehr. ECommerce, im Online-Werbung, Überblick

Mehr

Experton Group: Computacenter sechsmal Security Leader

Experton Group: Computacenter sechsmal Security Leader Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter

Mehr

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Mobile Enterprise Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich

Mobile Enterprise Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich Softwareanbieter und Dienstleister im Vergleich Mit der dritten Auflage des Anbietervergleichs im Mobile-Umfeld, dem Mobile Enterprise wird die Experton Group auch im nächsten Jahr CIOs und IT- Managern

Mehr

Big-Data-Anbieter im Vergleich Deutschland

Big-Data-Anbieter im Vergleich Deutschland Big Data Leader 2013 Big-Data-Anbieter im Vergleich Deutschland Big Data Leader Report Executive Summary des Big Data Vendor Benchmark 2013 für die HP Deutschland GmbH Experton Group AG August 2013 Über

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Cloud Technology Benchmark 2011 Cloud Computing Technologieanbieter im Vergleich

Cloud Technology Benchmark 2011 Cloud Computing Technologieanbieter im Vergleich Die Auswahl und Zusammenstellung der richtigen Cloud-Technologien beschäftigt uns derzeit sehr intensiv. Die Cloud-Architektur wird unsere IT-Strategie maßgeblich prägen. CIO, Industrieunternehmen Cloud

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

ITK-Markt Deutschland

ITK-Markt Deutschland ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory

Mehr

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

IBM in Experton Groups Big Data Vendor Benchmark Deutschland Vorwort. Oktober 2015

IBM in Experton Groups Big Data Vendor Benchmark Deutschland Vorwort. Oktober 2015 IBM in Experton Groups Big Data Vendor Benchmark Deutschland 2016 Oktober 2015 Vorwort Die Experton Group AG hat im dritten Quartal 2015 zum dritten Mal ihren unabhängigen und neutralen Vergleich der Anbieter

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Social Business und Mobility IBM mit starker Positionierung

Social Business und Mobility IBM mit starker Positionierung Social Business und Mobility IBM mit starker Positionierung Untersuchungen der IBM Symposium, Luzern 6. Mai 2014 Frank Heuer Senior Advisor Frank.Heuer@experton-group.com Social Business 2 Was verstehen

Mehr

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM

CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren

Mehr

Datendienste in Deutschland: Status und Entwicklung

Datendienste in Deutschland: Status und Entwicklung Ismaning, 3. November 2008 Datendienste in Deutschland: Status und Entwicklung Standleitungen behalten hohen Stellenwert Ethernet WAN Services gewinnen in den nächsten 12 bis 24 Monaten deutlich an Bedeutung

Mehr

Digitale Transformation - aber sicher!

Digitale Transformation - aber sicher! Digitale Transformation - aber sicher! Vera Schneevoigt, Fujitsu 0 Copyright 2016 FUJITSU Wer wir sind Japan s größter IT Services Anbieter und Nr. 5 weltweit * jährliche Investitionen von $ 2 Mrd. in

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Markt Trends und Vendor Selection Matrix - x86 Datenbank-Appliances für den DACH Mittelstand 2015

Markt Trends und Vendor Selection Matrix - x86 Datenbank-Appliances für den DACH Mittelstand 2015 Markt Trends und Vendor Selection Matrix - x86 Datenbank-Appliances für den DACH Mittelstand 2015 Dr. Thomas Mendel Ph.D. Geschäftsführer Mai 2015 2015, Research In Action GmbH Reproduction Prohibited

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

5. Auflage des Experton Group Cloud Vendor Benchmarks

5. Auflage des Experton Group Cloud Vendor Benchmarks Ismaning, 4. Juni 2014 5. Auflage des Experton Group Cloud Vendor Benchmarks Anbieter stellen sich immer ganzheitlicher auf PaaS wird zum interessantesten und komplexesten Cloud Layer Security Encryption

Mehr

ISG Provider Lens Germany 2018 Social Business Services & Solutions. Deutschland. Eine Untersuchung der Information Services Group Germany GmbH

ISG Provider Lens Germany 2018 Social Business Services & Solutions. Deutschland. Eine Untersuchung der Information Services Group Germany GmbH ISG Provider Lens Germany 2018 Social Business Services & Solutions Deutschland Eine Untersuchung der Information Services Group Germany GmbH Frankfurt/Main, Deutschland Autor: Frank Heuer 2016 Experton

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen

Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Marcel Mertin Senior Consultant 1 Ihr persönlicher Ansprechpartner bei ec4u Marcel Mertin Senior Consultant / Teamleiter B.Sc. / MBA ec4u expert

Mehr

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access

Mehr

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der

Mehr

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

WHO THE FUCK IS ALICE

WHO THE FUCK IS ALICE WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,

Mehr

Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln

Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change 3 Christos Golias Head of Sales, TAROX AG Sales Business Development Consulting Security Strategic Business Business

Mehr

MANAGED IT-SERVICES -- Hinter den Kulissen der Telekom-Cloud. Kundenpräsentation IT-Powerhouse

MANAGED IT-SERVICES -- Hinter den Kulissen der Telekom-Cloud. Kundenpräsentation IT-Powerhouse MANAGED IT-SERVICES -- Hinter den Kulissen der Telekom-Cloud Ulrich Pilger /(CM IT) Hörmann A del Toubali Jürgen Kundenpräsentation IT-Powerhouse 10.12.2013 1 BEGEGNEN SIE ALLEN HERAUSFORDERUNGEN MIT FLEXIBLEN

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Trends im Markt für Business Intelligence. Patrick Keller, Senior Analyst & Prokurist CeBIT 2016

Trends im Markt für Business Intelligence. Patrick Keller, Senior Analyst & Prokurist CeBIT 2016 Trends im Markt für Business Intelligence Patrick Keller, Senior Analyst & Prokurist CeBIT 2016 18.03.2016 BARC 2016 2 IT Meta-Trends 2016 Digitalisierung Consumerization Agilität Sicherheit und Datenschutz

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Big-Data-Anbieter im Vergleich Deutschland

Big-Data-Anbieter im Vergleich Deutschland Big Data Leader 2013 Big-Data-Anbieter im Vergleich Deutschland Big Data Leader Report Executive Summary des Big Data Vendor Benchmark 2013 für die T-Systems International GmbH Experton Group AG August

Mehr

«IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010

«IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010 SKALIERBAR FLEXIBEL NUTZUNGS- BASIERT EFFIZIENT «IT-Leistungen werden bedarfsgerecht und flexibel in Echtzeit als Service bereitgestellt und nach Nutzung abgerechnet.» Quelle: BITKOM, 2010 Klassische IT

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

IT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm?

IT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm? IT-SA 2018 IAM Kongress Braucht Ihr Unternehmen ein IAM-Programm? Agenda Vorstellung TIMETOACT GROUP Warum ist das Thema IAM heute so präsent? Zahlen & Fakten zum IAM Soll man das Thema IAM ganzheitlich

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

Übersicht Streams nach Liste Produkte/Themen

Übersicht Streams nach Liste Produkte/Themen Stream Datenbank: DB Oracle 9i bis 12c In-Memory Datenbanken Enterprise Manager Appliances EXADATA RAC DataGuard Upgrades, Konsolidierungen Implementationen Administration / Monitoring Performance Tuning

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

VDMA IT-Report 2016 (Ergebnisauszug)

VDMA IT-Report 2016 (Ergebnisauszug) VDMA IT-Report 2016 (Ergebnisauszug) Strategie Investitionen Trends im Maschinen- und Anlagenbau Gliederung Teilnehmerstruktur und Fertigungscharakter IT-Strategie und IT-Organisation IT- und Digitalisierungs-Strategie

Mehr

Die Open Telekom Cloud. Eine Sichere und europäische Alternative zur US-Cloud

Die Open Telekom Cloud. Eine Sichere und europäische Alternative zur US-Cloud Die Open Telekom Cloud Eine Sichere und europäische Alternative zur US-Cloud Agenda 01 Cloud als Fundament für die Digitalisierung 02 Vielfalt der Cloud-Lösungen One size fits all ist eine Illusion 03

Mehr

The Digital in Employee Research:

The Digital in Employee Research: The Digital in Employee Research: Wie beeinflussen digitale Trends Methoden der Mitarbeiterbefragung? Patricia Windt GfK Digital Market Intelligence 1 Mobile Datenschutz & Anonymität Self- Measurement

Mehr

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW

WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

DATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect

DATA CENTER TODAY. Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect DATA CENTER TODAY Wie TITEL Sie die DER Anforderungen PRÄSENTATION Ihres Unternehmens optimal decken Solothurn, 10. März 2016 Patrick Pletscher, Solutions Architect Data Center today - Wie Sie die Anforderungen

Mehr

SECURE PRODUCTIVE ENTERPRISE

SECURE PRODUCTIVE ENTERPRISE SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.

Mehr

Eine Analyse der Crisp Research AG

Eine Analyse der Crisp Research AG M i c r o s o f t A z u r e a l s I o T- B a c k e n d Eine Analyse der Crisp Research AG Marktüberblick Das Internet of Things (IoT) hat die europäischen Unternehmen mittlerweile fest im Griff. Die Frage,

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

ERP/4 CUSTOMER Mehr als schnell und einfach?

ERP/4 CUSTOMER Mehr als schnell und einfach? ERP/4 CUSTOMER Mehr als schnell und einfach? Marco Lenck Vorstandsvorsitzender der DSAG www.dsag.de/go/jahreskongress ERP/4 Customer Was macht ein ERP aus? Geschäftsprozesse von morgen Digitalisierung

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Sicherer Datenaustausch für öffentliche Auftraggeber

Sicherer Datenaustausch für öffentliche Auftraggeber Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand

Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Managed Cloud. Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business)

Managed Cloud. Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business) Managed Cloud Marktüberblick und Marktpotenzial- Heiko Henkes Director Advisor, Cloud Lead Experton Group AG (an ISG Business) Heiko.Henkes@experton-group.com 2 Advisor Statements Cloud Computing ist das

Mehr