Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
|
|
- Gerburg Förstner
- vor 7 Jahren
- Abrufe
Transkript
1 Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und Managed IT-Services.
2 Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training Mobile Security 2
3 Technische IT-Security I Analysen Bedrohungs-/Risikoanalysen Wo liegen die tatsächlichen Risiken und Bedrohungen durch Angriffe oder Ausfälle auf das tägliche Geschäft Ihres Unternehmens? Mit welchen Prioritäten sollten Sie sich um welche Geschäftsbereiche, Infrastrukturen, Abläufe oder Prozesse kümmern? Projektstart durch Anfrage Vorbereitung Analyse und Identifikation Angepasste Business Impact Analysen [BIA] Welche wechselseitige Abhängigkeiten zwischen Prozessen und/oder Unternehmensbereichen/ Abteilungen gibt es im Unternehmen bei einem IT-Security Vorfall? Wie sind die Wiederanlaufzeiten von Prozessen im Unternehmen? Technische Sicherheitsanalysen Unsere technischen Sicherheitsanalysen erstrecken sich über Penetrationstests und Source Code Audits von Applikationen, Härtung von Betriebssystemen und Security Audits / Konfigurationsüberprüfung von Datenbanken. à z.b. Betriebssysteme,Applikationen und Datenbanken Automatisierte IT-Securityanalysen und Monitoring Vervollständigung Threat Analyse Wir automatisieren Penetrationstest und IT-Securityanalysen von Applikationen und deren Infrastruktur (Switch, Router und Server) kostengünstig. Darauf aufbauend bieten wir IT-Security Informations-Management und Log-Management von Systemen und Infrastruktur durch SIEM an, um jederzeit einen Echtzeitstatus ihrer IT Umgebung, bezogen auf die IT-Security, zuhaben. Security Audits Darstellung Bedrohungsszenarien Projektabschluss 3
4 Technische IT-Security I Audits, Bewertungen, Mobile Security Designbewertungen und Reviews Entsprechen die Applikationen, Portale, Infrastruktur, Server und Datenbanken dem aktuellen best practice Stand und ergeben sichit-security Risikenaus dem Design? Erfüllen neue IT-Projekte, Konzepte oder Designs den IT-Security Standard? Security Audits der IT-Infrastruktur (LAN, WAN, ITK) Überprüfung von Netzwerksegmentierung und Port-Security nach 802.1x. Security Audits von Standortvernetzungen und VPN s, sowie die Überprüfung von Telefonsystemen [VoIP] und Unified Communications [UC] Lösungen. Security Audits von Webportalen und Cloud-Lösungen Logiktest und Penetrationstest von Webportalen und Cloud-Portalen nach OWASP. IT-Security Audits von Cloud- und Hosting Lösungen und deren Infrastruktur. Überprüfung der Verfügbarkeit- und Backup-Strategie von Cloud- und Hosting Lösungen. Mobile Security Unterstützung bei Planung und Design von mobilen IT-Lösungen, sowie die Implementierung von Mobile Device Management [MDM] Lösungen mit dem Fokus der IT-Security. Sicheres Erweitern von IT-Infrastrukturen auf Mobile Devices. 4
5 IT-Security Prozesse I Beratung und Compliance Strategieberatung (herstellerneutral) Konzeption, Planung, Design und Prozessberatung für Ihre IT-Security Strategie: Welche Lösungen passen am besten zu Ihren Anforderungen oder Prozessen, welches Design kann mit welcher Lösung umgesetzt werden, um die Vorgaben Ihrer Firma bestmöglich zu erfüllen? Business Prozesse und Compliance Beratung und Unterstützung bei der Einführung von IT-Security Prozessen und der Erfüllung der jeweiligen Compliance Vorgaben. Empfehlung für die Umsetzung von Prozessen und Compliance Vorgaben aus der best practice im IT-Security Bereich. IT-Governance Konzepte zur Implementierung von IT-Security Designs und Prozessen, in Anlehnung an den BSI Grundschutzkatalog und die ISO 2700x Suite. Vorbereitung auf die BSI / ISO Zertifizierung und IT- Security Audits zurüberprüfung der Umsetzung. 5
6 IT-Security Prozesse I Support und Training Ausschreibungen und Anforderungsmanagement Beratung, Entwurf und Unterstützung bei der Erstellung von IT-Security Ausschreibungsunterlagen. Durchführung und Projektleitung von Ausschreibungen bestehend aus IT-Security Lösungen, Projekten und Konzepten. Integriertes Projektmanagement Übernahme der Projektleitung in IT-Security Projekten gemäß ITIL und Prince2, von einfacher Projektleitung bis hinzu Multiprojektleitung. Kundenspezifische Trainings und elearning Nach Kundenwunsch erstellte IT-Security Trainings. elearning Lösungen im Bereich der sicheren Anwendungsentwicklung. à z.b. IT-Security Awareness, sicheres Programmieren in C++ und Secure Development LifeCycle 6
7 Unternehmensphilosophie Zitat: Thomas Brox, Firmengründer 7
8 Kontakt Thomas Schramm SeniorAccount Manager Eschborner Straße Kronberg/Ts. Telefon +49 (0) 6173 / Telefax +49 (0) 6173 / Mobil +49 (0) 171 / Thomas.Schramm@networker-gmbh.de
IT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts Portfolio 2015 IT-Beratung, IT-Personalservice und Managed IT-Services.
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrUnternehmenskommunikation mit uns als starkem Partner Tel.:
Unternehmenskommunikation mit uns als starkem Partner 19.03.2019 1 Unternehmen Daten und Fakten Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung 1968 Überregional vertreten,
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrCNT Young Professional Program
CNT Young Professional Program 2-3 Traineeprogramme pro Jahr 8-10 Universitätsabsolventen pro Zyklus 3 Monate Intensivprogramm Grundlagen und Spezialisierung (SAP Module, ABAP) Projektmanagement und Soft
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrProfil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A.
Profil von Michael Großegesse (Stand: November 2017) Geburtsjahr / -ort Nationalität Wohnort Sprachen 1981, Verl Deutsch 33415 Verl, Deutschland Deutsch, Englisch Stundensatz a. A. Einsatzmöglichkeiten
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrUnternehmenspräsentation matrix technology AG
Unternehmenspräsentation 2019 matrix technology AG Die matrix technology AG auf einen Blick 26,1 Mio. Umsatz 2018 München Hauptsitz 2000 Gründungsjahr >200 Mitarbeiter Ungarn, Rumänien Tochterunternehmen
MehrBTC IT Services GmbH
BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrIT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security
IT-Security Symposium 2018 24.10.2018 in Stuttgart Andreas Schmidt, Specialised Sales IT-Security Wer kennt das nicht??? Es wird ein Projekt ins Leben gerufen und die IT wird aufgefordert die bestmögliche
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrPROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING
überwacht 24/7 kontinuierlich vollautomatisch systematisch PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING WOTAN Monitoring GH-Informatik GmbH Pestalozzistraße 1, A-8010 Graz, +43 316 811 655 info@wotan-monitoring.com,
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrMigration in die Cloud
Migration in die Cloud TeleData TECHDAY #1 ADLON Intelligent Solutions IT-Beratungsunternehmen mit Umsetzungsund Betriebskompetenz Gründung 1988, Familienunternehmen 80 Mitarbeiter an 4 Standorten in Deutschland
MehrManagement von im Geschäft. über 100PB an Kunden. Mitarbeiter. weltweit
Seit 1994 Über 5.000 Starkes 850 40 Nieder- Management von im Geschäft Projekte und Wachstum mit Mitarbeiter lassungen in über 100PB an 3.500 Kunden einem Umsatz weltweit 15 Ländern kritischen Daten über
MehrBerater (m/w) für den Bereich Mobilfunk und Digitalfunk Standorte: Berlin, München Referenz: JUD. Spannende Ingenieurkarriere ohne Ausweichmanöver.
für den ativen Karriereweg! Bei Digital entwickeln Sie innovative und individuelle Lösungen für namhafte Berater (m/w) für den Bereich Mobilfunk und Digitalfunk Standorte: Berlin, München Planung, Aufbau
MehrTelefonbau Schneider GmbH & Co. KG. Unternehmenskommunikation mit einem starken Partner
Telefonbau Schneider GmbH & Co. KG Unternehmenskommunikation mit einem starken Partner 29.06.2016 1 Unternehmen Daten und Fakten Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung
MehrUNTERNEHMENSDARSTELLUNG Düsseldorf 2016
UNTERNEHMENSDARSTELLUNG Düsseldorf 2016 POSITIONIERUNG DER ALLGEIER PRODUCTIVITY < SOLUTIONS POSITIONIERUNG DER ALLGEIER KONZERN 3 EXPERTS SOFTWARE DEVELOPMENT SOLUTIONS / BUSINESS SOFTWARE Expert Staffing
MehrPENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.
PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrWas hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrCLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM
CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren
MehrDie Architekten für Informations- und Kommunikationstechnologien
Die Architekten für Informations- und Kommunikationstechnologien ICT-Business & Technology Consulting Profil PROFIL Bundesweit tätiges, anbieterunabhängiges ITK- Unternehmens- und Technologieberatungsunternehmen
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrFirmenpräsentation get it services gmbh
Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services
MehrMatthias Hämmerle MBCI - Beraterprofil Stand:
Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten
MehrEnabler of the IT Factory
IT Factory Wir übertragen Management-Konzepte und -Methoden aus der industriellen Fertigung auf die IT-Leistungserstellung in Privatwirtschaft und öffentlicher Verwaltung. 2 2 Enabler of the IT Factory
MehrGOETZFRIED GRUPPE UNTERNEHMENSPRÄSENTATION
GOETZFRIED GRUPPE UNTERNEHMENSPRÄSENTATION GOETZFRIED IM VERBUND DER ALLGEIER SE KUNDEN & MARKTPOSITION Führender mittelständischer IT-Beratungsund Systemintegrator Internationaler Anbieter mit mittelständischen
Mehrdacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrAudits und Penetrationstests
Audits und Penetrationstests Professionelle Audits und Penetrationstests cirosec steht für professionelle Audits und Penetrationstests. ie Effektivität der Sicherheitsmaßnahmen und der Managementsysteme
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrTelekommunikation. Internet-Services. IT-Planungen und -Lösungen. Softwareentwicklung. IT-Produkte. IT-Outsourcing
Internet-Services Telekommunikation IT-Planungen und -Lösungen Softwareentwicklung IT-Produkte IT-Outsourcing Leistungsstarke IT Lösungen für jede Unternehmensgröße. Sie haben die Lösung gefunden! Spezialisten
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrIT-Bestenlisten 2013. Mediadaten und Anzeigenpreise 2013. Der Navigator für IT-Entscheidungen im Mittelstand. CRM Bestenliste
IT-n Der Navigator für IT-Entscheidungen im Mittelstand t Mittelstand Cloud Computing IT-Security tand E-Learn Bestenl Die innovativste 13 www.cloud-bestenliste.de www.it-security-bestenliste.de www.e-learning-bestenliste.de
MehrIT-Sicherheit aus einer Hand
IT-Sicherheit aus einer Hand Willkommen bei cirosec Kompetente IT-Sicherheit aus einer Hand Wir sind ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit und beraten unsere Kunden
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrManaged Service Providing. Infinigate Deutschland GmbH
Managed Service Providing Infinigate Deutschland GmbH 27. Juni 2016 VORSTELLUNG MANAGED SERVICES KONZEPT Christian Ederer Head of Technology Aurel Takacs Business Development Manager 2 Infinigate Deutschland
MehrIHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM
IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM Inhaltsverzeichnis ZUVERLÄSSIGER PARTNER FÜR UNSERE KUNDEN KOMPLETTLÖSUNG 03 04 AUS EINER HAND UNSERE LEISTUNGSBEREICHE
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrCloud Security Der sichere Weg in die Cloud
Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrBeratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE
Beratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE KOMPLETTBETREUUNG DER STANDORT-IT Vom Maus-Tausch bis zum ORBIS-Hosting, von Fragen zu MS-Office bis zur Formularerstellung
MehrJourney to the. Cloud
Journey to the Cloud Journey to the Cloud Finden Sie Ihren Weg in die Cloud und machen Sie Ihr Unternehmen flexibler Der Paradigmenwechsel vom Outsourcing zum Cloud- Sourcing, d. h. zur Beschaffung von
MehrDer Weg vom IT Spezialisten der Bundeswehr zum IT-Systemhaus des Bundes
Der Weg vom IT Spezialisten der Bundeswehr zum IT-Systemhaus des Bundes Ulrich Meister Ulrich Karl Friedrich Meister Benndorf CEO CEO Leitung Account Team Bundesressorts 9. Mai 2017 Die BWI heute: Hochmoderner
MehrInformation Security Awareness
Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright
MehrSchulungsübersicht. Business Communication Connectivity & TV IT & Hosting. Business Connect. Connectivity Portfolio. Cloud Services für KMU.
sübersicht Business Communication Connectivity & TV IT & Hosting Business Connect Connectivity Portfolio Cloud Services für KMU Aastra Fibre Dynamic Computing Services Swisscom TV Smart Monitoring & Beratung
MehrPS4B - Professional Solutions for Business. Geschäftsprozesse optimieren und realisieren
PS4B - Professional Solutions for Business Geschäftsprozesse optimieren und realisieren Überblick 1. Firmenvorstellung 2. Portfolio der PS4B I. BCP & SemTalk II. PS4B-iWAD PS4B stellt sich vor IT-Beratungsunternehmen
MehrSNP Poland. bis BCC
SNP Poland bis 2017 - BCC SNP Gruppe 7 000+ IT-PROJEKTE SNP SE globaler Anbieter Nr. 1 von Lösungen und Services für die Transformation von SAP-Umgebungen Fusionen, Übernahmen und Ausgliederungen Unternehmensreorganisationen
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
Mehrtelecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.
telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Jetzt ist es einfacher Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen,
MehrInhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323
Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie
MehrFallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15
Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.
MehrDie Marktsituation heute und die Position von FUJITSU
Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr
MehrSAP integriertes Vertragsmanagement mit: 28.04.15
SAP integriertes Vertragsmanagement mit: 28.04.15 Über die networker- Gruppe Die networker- Gruppe ist ein mi1elständischer, im Rhein/Main- Gebiet ansässiger Anbieter von IT- Dienstleistungen und IT- Lösungen,
MehrGlobalisierung Herausforderungen für Pironet NDH
Globalisierung Herausforderungen für Pironet NDH Optimierung und Standardisierung durch Einführung von Serviceprozessen nach ITIL Siegmar Bröhl Head of Servicemanagement ITIL Expert sbroehl@pironet-ndh.com
Mehrds-project-consulting Deutschland GmbH
Deutschland GmbH SAP CONSULTING & PROJEKTMANAGEMENT MANAGED SERVICES SALES SUPPORT PROFIL DIETER SCHRAAD Dieter Schraad Diplom Kaufmann (FH) 14.11.1967, verheiratet, zwei Kinder (20, 16) Seit dem 01.09.2016
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrLeistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994
Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Thinking Objects GmbH Kompetenter Dienstleister und Systemintegrator seit 1994 Mit fundierten IT-Security und
MehrDigitale Transformation
Digitale Transformation Auswirkungen auf Ihr Rechenzentrum @ Open Source Business Forum 2016 Michael Stanscheck Senior Partner Executive Cloud & Storage michael.stanscheck@suse.com Follow Me: @michastan
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrDu kennst deine Ziele und wir kennen den Weg!
Trainee zum IT Consultant (m/w) ab Oktober 2018 Technik-Freak? Internet-Junkie? Computer-Nerd? Wir kennen die gängigen Klischees. Alle! Trainee-Programm was erwartet Dich? Lerne die wesentlichen Grundlagen
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrIT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN
IT-PROJEKTE AUSGEKLÜGELT UND MIT MINIMALEM RISIKO DURCHFÜHREN IN VIER SCHRITTEN Jedes Unternehmen ist einzigartig und besitzt individuelle Bedürfnisse und Voraussetzungen, die durch angepasste IT-Prozesse
MehrFragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC und ISO /IEC
Fragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC 27001 und ISO /IEC 20000-1 Dieser Fragebogen dient zur Erhebung von Daten für die Analyse und Vorbereitung eines Vertrags (kaufmännische
Mehr12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand. Referent: Olaf Schäfer
12. IT Trends Sicherheit ewlan Die sichere und stabile Basis für die Digitalisierung im Mittelstand Referent: Olaf Schäfer 20.04.2016 1. These: In diesem Raum sind mehr Mobilgeräte als Personen. Zum Ende
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrNotfall- und Krisenmanagement in Unternehmen
Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
Mehr(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301
(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrWerden Sie Teil eines unserer Teams, die gemeinsam das angehen, was die Wirtschaftswelt bewegt.
(Junior) Consultant (m/w) IT Audit / Digital Compliance gemeinsam mit uns im Bereich Consulting den Unterschied: Vielfältiges Aufgabenspektrum aufbauend auf Erfahrungen und Schwerpunkten Ihres Studiums
MehrMandora Business Solutions
Als Jedox Certified Partner und Training Center realisieren wir seit 2009 mit Hilfe der Jedox Suite kundenspezifische Analyse-, Planungs- und Reporting-Systeme mit Jedox ETL und Jedox für Web and Excel.
MehrErfolg durch Wissen. Petershauser Straße 6, D Hohenkammer
Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits
Mehr