Innenansichten eines Security Consultants

Größe: px
Ab Seite anzeigen:

Download "Innenansichten eines Security Consultants"

Transkript

1 Innenansichten eines Security Consultants Innenansichten eines Security Consultants Foto: Hawaiian lava tube, Dave Bunnell, CC BY-SA 2.5

2 Kurz-Biografie Dror-John Röcher Seit 2008: Computacenter Principal Consultant Lead Consultant Solution Manager : Security-Dienstleister Penetration Tester, Senior Consultant Team-Leiter Vortragender auf Security- & Hacking-Konferenzen weltweit : Freiberufler Trainer & Consultant Networking & IT-Security Brunnen im palmengarten von Big.N - Big.N. Lizenziert unter Gemeinfrei über Wikimedia Commons -

3 Job Description Iphone4sblacksideview1 von Zach.vega1 - CC BY-SA A318 AirFrance F-GUGM EDDF 03 von Wo st 01 CC BY-SA 3.0 de

4 DER KUNDE IST KEINE HOMOGENE MASSE AUS EINEM VIRTUALISIERUNGS-WORKSHOP

5 DER KUNDE HAT IMMER EINE EIGENE AGENDA UND WICHTIG IST ES, DIESE MÖGLICHST FRÜH ZU VERSTEHEN 5

6 THEORETISCH WISSEN WIR ALLE, WAS ZU TUN IST DIE REALITÄT SIEHT IMMER ANDERS AUS

7 DAS BUSINESS GEHT IMMER VOR AM BEISPIEL SCHWACHSTELLENMANAGEMENT

8 REGELUNGEN UND IT-BETRIEB HABEN KEINE VERBINDUNG Information-Security Management (Vorgaben) The GAP IT-Security (Betrieb)

9 NICHTS IST KONSTANTER ALS DIE VERÄNDERUNG Im Projekt In der Branche

10 Security ist kein Selbstzweck & IT-Trends sind die Treiber Social Mobile Analytics Cloud Industrie 4.0 IoT Compliance Fryxellsee Opt von Joe Mastroianni, National Science Foundation - From Antarctic Photo Library: LAKEFRYXELL.JPG. Lizenziert unter Gemeinfrei über Wikimedia Commons -

11 Starke Auswirkungen auf Security Social Mobile Analytics Cloud Industrie 4.0 IoT Compliance Benutzer & Information im Mittelpunkt Anpassungen der Security-Architekturen Ausbau detektiver & reaktiver Fähigkeiten Security Mgmt. agiler gestalten Fryxellsee Opt von Joe Mastroianni, National Science Foundation - From Antarctic Photo Library: LAKEFRYXELL.JPG. Lizenziert unter Gemeinfrei über Wikimedia Commons -

12 AUSBAU DETEKTIVER UND REAKTIVER FÄHIGKEITEN Endpoint Security IAM Network Security ISM Prevent Detect Respond RZ Security SIEM & VM Aurelia aurita (auge24eu) von Andreas Augstein - Eigenes Werk selbst fotografiert; Ort: Aquarium Berlin.. Lizenziert unter CC BY 3.0 über Wikimedia Commons

13 EIN PARADIGMENWECHSEL Das Ziel von Cyber Security ist der Aufbau einer robusten Verteidigung durch die Überwindung traditioneller Silos Prevent Detect Respond Benutzer Identitäten Daten Applikation Endgeräte Infrastruktur Aurelia aurita (auge24eu) von Andreas Augstein - Eigenes Werk selbst fotografiert; Ort: Aquarium Berlin.. Lizenziert unter CC BY 3.0 über Wikimedia Commons -

14 SECURITY OPERATING CENTER - AUF EINEN BLICK Technologien Menschen & Organisation Leitstand Integration & Automatisierung Rollen & Prozesse Interne & externe Sensorik 14

15 DIE DRITTE SÄULE DER INFORMATIONSSICHERHEIT Chronologische Entwicklung Risiko der Silo-Bildung 15

16 Vielen Dank für Ihre Aufmerksamkeit Stars 01 (MK) von Mathias Krumbholz - Eigenes Werk. Lizenziert unter CC BY-SA 3.0 über Wikimedia Commons -

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen

Mehr

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht! T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Projektmanagement mit Social Media optimieren. Robert Szilinski DOAG Konferenz 2012

Projektmanagement mit Social Media optimieren. Robert Szilinski DOAG Konferenz 2012 Projektmanagement mit Social Media optimieren Robert Szilinski DOAG Konferenz 2012 Oracle Middleware & agiles Projektmanagement Finalist 2010 2 Von der Social Business Transformation zu Social PM Warum

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Cloud Talk. 11. Mai 2016. Sichere Integration von Cloud Services in Unternehmen. Erfahrungsaustausch Networking Transparenz

Cloud Talk. 11. Mai 2016. Sichere Integration von Cloud Services in Unternehmen. Erfahrungsaustausch Networking Transparenz Cloud Talk 11. Mai 2016 Sichere Integration von Cloud Services in Unternehmen Erfahrungsaustausch Networking Transparenz Ihr Transformationspartner Glenfis AG Value Chain Service Model Change Enablement

Mehr

Aufbau eines Enterprise Cloud Service Center

Aufbau eines Enterprise Cloud Service Center Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Infos & Anmeldung Abschluss Abschluss mit Zertifikat Voraussetzung: 70%ige Anwesenheit

Infos & Anmeldung Abschluss Abschluss mit Zertifikat Voraussetzung: 70%ige Anwesenheit IT SCHOOL Zielgruppe 16 bis 29-jährige Abgänger von Schulen, Fachhochschulen oder Universitätslehrgängen mit Fachrichtung Informatik oder anderen technischen Ausrichtungen Lernmethoden Theoretische Inputs

Mehr

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

2 Best Practise Cases für Marketing Automatisierung B2C/B2B Jörg Wallmüller Solution Consultant Oracle Marketing Cloud Oracle Software (Schweiz)

2 Best Practise Cases für Marketing Automatisierung B2C/B2B Jörg Wallmüller Solution Consultant Oracle Marketing Cloud Oracle Software (Schweiz) 2 Best Practise Cases für Marketing Automatisierung B2C/B2B Jörg Wallmüller Solution Consultant Oracle Marketing Cloud Oracle Software (Schweiz) Joël Puznava Senior Manager Riverland Reply Copyright 2014

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen

Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Ballbesitz oder Konter? Potentiale durch IT-Trends erkennen Marcel Mertin Senior Consultant 1 Ihr persönlicher Ansprechpartner bei ec4u Marcel Mertin Senior Consultant / Teamleiter B.Sc. / MBA ec4u expert

Mehr

Die Herausforderung für die Zukunft des Servicemanagement. NetEye & EriZone Usergroup 2017, Martin Fischer & Christian Nawroth

Die Herausforderung für die Zukunft des Servicemanagement. NetEye & EriZone Usergroup 2017, Martin Fischer & Christian Nawroth Die Herausforderung für die Zukunft des Servicemanagement NetEye & EriZone Usergroup 2017, 23.3.2017 Martin Fischer & Christian Nawroth 1 Agenda 1 2 3 4 5 Status Quo Herausforderungen Anforderungen Lösungen

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner Digitale Transformation und deren Auswirkungen auf die IT Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner PAC 2015 CIO s kämpfen an mehreren Fronten GRC Cloud Computing Internet of Things, Connected

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz 1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Digitale Transformation

Digitale Transformation Digitale Transformation Auswirkungen auf Unternehmenssteuerung und Controlling! CCS 2016 - Controlling Competence Stuttgart,Stuttgart 24.11.2016 Inhalt Digitale Transformation - warum die eigentliche Veränderung

Mehr

SMARTE VERWALTUNG 4.0: EIN BLICK IN DIE ZUKUNFT RENATO GUNC GV E-CH 25. APRIL 2017

SMARTE VERWALTUNG 4.0: EIN BLICK IN DIE ZUKUNFT RENATO GUNC GV E-CH 25. APRIL 2017 SMARTE VERWALTUNG 4.0: EIN BLICK IN DIE ZUKUNFT RENATO GUNC GV E-CH 25. APRIL 2017 Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen.

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner

Digitale Transformation und deren Auswirkungen auf die IT. Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner Digitale Transformation und deren Auswirkungen auf die IT Fujitsu Worldtour 2016 Stephan Kaiser SVP & Partner PAC 2015 CIO s kämpfen an mehreren Fronten GRC Cloud Computing Internet of Things, Connected

Mehr

Best of Show on Tour März bis 06. April 2017

Best of Show on Tour März bis 06. April 2017 Best of Show on Tour 2017 28. März bis 06. April 2017 Service-Orientierung in der IT - Running IT as a business HPE Best of Show on Tour 2017 Stefan Mohr, ITC GmbH ITC GmbH 2017 ITC GmbH 2017 3 Ist Service-Orientierung

Mehr

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

Flow"Management"sta7" PlanwirtschaA"

FlowManagementsta7 PlanwirtschaA Flow"Management"sta7" PlanwirtschaA" Scrum."Agile"Coaching."Agile"Engineering." " jens.coldewey@improuv.com, @jens_coldewey "improuv"gmbh""agile"leadership.""h7p://improuv.com"" Das Problem Die IT ist

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Digitale Transformation in der Praxis

Digitale Transformation in der Praxis Herbert Dirnberger Digitale Transformation in der Praxis Verein zur Förderung der Sicherheit in Österreichs strategischer Infrastruktur IoT Austria ist ein unabhängiger Verein, der Menschen, Unternehmen

Mehr

Neue digitale Plattformen und Applikationen im Energiebereich

Neue digitale Plattformen und Applikationen im Energiebereich Neue digitale Plattformen und Applikationen im Energiebereich Frei verwendbar Siemens AG 2018 siemens.ch siemens.com/digitalgrid Historische Systemgrenzen werden überwunden und es entsteht ein neues, integriertes

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP AGENDA HADOOP 9:00 09:15 Das datengetriebene Unternehmen: Big Data Analytics mit SAS die digitale Transformation: Handlungsfelder für IT und Fachbereiche Big

Mehr

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.

Mehr

IT SYSTEM MANAGEMENT. Im Zeichen von IoT und Cloud-Szenarien. 28. April - München 11. Mai - Stuttgart. 31. Mai - Frankfurt

IT SYSTEM MANAGEMENT. Im Zeichen von IoT und Cloud-Szenarien. 28. April - München 11. Mai - Stuttgart. 31. Mai - Frankfurt IT SYSTEM MANAGEMENT 28. April - München 11. Mai - Stuttgart Im Zeichen von IoT und Cloud-Szenarien 31. Mai - Frankfurt Vendor Spotlights by Zeit zum Umdenken - the future in IT System Management Zeit

Mehr

Hand in Hand: IT- und Facility-Management

Hand in Hand: IT- und Facility-Management Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen

Mehr

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik Agenda: Case Study Mobile Business Apps Kurzvorstellung der Firma aformatik: Erfahrungen aus 10 Jahren App -Entwicklung IBM Worklight:

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT

STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT valantic begleitet Sie auf dem Weg der digitalen Transformation. Von der Strategie bis zur handfesten Realisation Industrie 4.0 Design & Usability Mobility

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016 WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG Marco Schirmer & Jan Schlotter 6. April 2016 HEUTE ARBEITET MAN ANDERS. USER SIND VERNETZT UND MOBIL. IT-SERVICES KOMMEN AUS DER WOLKE. UND

Mehr

Einführung der Adobe Marketing Cloud bei Credit Suisse. Michael Grob Senior Consultant

Einführung der Adobe Marketing Cloud bei Credit Suisse. Michael Grob Senior Consultant Einführung der Adobe Marketing Cloud bei Credit Suisse Michael Grob Senior Consultant 280/6 1 2/4 Unic - Seite 2 Zwischenbericht Projektübersicht Einblicke Microsites Multimedia Center Dynamic Tag Management

Mehr

Steffen Güntzler. Vertriebsleiter Midmarket, BPLM & ASL. 2013 IBM Corporation

Steffen Güntzler. Vertriebsleiter Midmarket, BPLM & ASL. 2013 IBM Corporation Steffen Güntzler Vertriebsleiter Midmarket, BPLM & ASL 17,7 Mrd 2 23. April 2013 25,4 Mrd 3 23. April 2013 108 4 23. April 2013 549.000 5 23. April 2013 Werden Sie noch HEUTE Mitglied des IBM Softwareteams

Mehr

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!

DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! LEVELUP DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! NAVOO READY-TO-USE LÖSUNGEN UND APPLIKATIONEN VON ARVATO SYSTEMS Verwalten, kontrollieren und steuern

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

Zwischen private und public Cloud - Herausforderungen der IT in heutigen Multicloud Umgebungen. Beat Schaufelberger Senior Cloud Consultant

Zwischen private und public Cloud - Herausforderungen der IT in heutigen Multicloud Umgebungen. Beat Schaufelberger Senior Cloud Consultant Zwischen private und public Cloud - Herausforderungen der IT in heutigen Multicloud Umgebungen Beat Schaufelberger Senior Cloud Consultant Agenda Wer sind wir? Business Treiber für Multicloud Umgebungen

Mehr

SMARTER IT FOR NEW WORK. Oliver Bendig CEO

SMARTER IT FOR NEW WORK. Oliver Bendig CEO SMARTER IT FOR NEW WORK Oliver Bendig CEO = BEWEGUNG 2 = SCHWUNG 3 Kann eine 20 Kg Langhantel mit nur einer Hand am Ende der Langhantel gehalten werden? KREISELPRÄZESSION 7 KREISELPRÄZESSION NEWS & UPDATES

Mehr

Software EMEA Performance Tour Juni, Berlin

Software EMEA Performance Tour Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin A Day in the the Life of. BE MOBILE! Andreas Widmann Technical Consultant, HP Software 18. Juni 2013 Über 5 Mrd. mobile Endgeräte in 2011 ~ 10 Mrd.

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert

ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend. IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert Unternehmen ISG Provider Lens 2019: Computacenter bei Security und Digital Workplace führend IT-Dienstleister in sieben Kategorien im Leader-Quadranten platziert Kerpen, 01. Oktober 2018. Die Information

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

MANAGED SERVICES DURCH CDOC

MANAGED SERVICES DURCH CDOC MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions

Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions Peter Zimmer Nicole Roik Dr. Klemens Hägele IBM Deutschland GmbH Saarbrücken 22. Februar 2018 2018 IBM Corporation 1 2018 IBM Corporation

Mehr

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid

Mehr

Effizenz durch Transparenz

Effizenz durch Transparenz Effizenz durch Transparenz Philippe Heim (Siemens), Cedric Martinez (GIA Informatik) Data Center Forum Baden, Unrestricted Siemens Switzerland Ltd 2018 siemens.com/datacenters Was macht Sie schlaflos?

Mehr

Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft

Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft b Univ-Prof. Dr. Stefanie Lindstaedt b www.know-center.at Know-Center GmbH Know-Center: Austria s Research

Mehr

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

LINK Institut Bundesamt für Kultur Heimat-Identität-Denkmal 150404 Juli 2015

LINK Institut Bundesamt für Kultur Heimat-Identität-Denkmal 150404 Juli 2015 Top-20-Denkmal-Nennungen Welches Denkmal oder welche Denkmäler in der Schweiz sollten auch in 100 Jahren noch unbedingt vorhanden sein und stehen bleiben? Total [1 001] Kapellbrücke (mit Wasserturm) in

Mehr

UPDATE. Vorstellung emnec NEC EMEA PARTNER CONFERENCE 2017

UPDATE. Vorstellung emnec NEC EMEA PARTNER CONFERENCE 2017 emnec UPDATE Vorstellung emnec NEC EMEA PARTNER CONFERENCE 2017 Marktbeobachtung: Zunehmend digital und vernetzt Mehr Mobilität & mehr Virtualisierung Business Networking & Cloud 9B mobile users in the

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

BTC IT Services GmbH

BTC IT Services GmbH BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung

Mehr

Cassini Digital Transformation Modell Ergebnisse des Greenlabs Theoretischer Nukleus Digital Transformation

Cassini Digital Transformation Modell Ergebnisse des Greenlabs Theoretischer Nukleus Digital Transformation Cassini Transformation Modell Ergebnisse des Greenlabs Theoretischer Nukleus Transformation Dr. Tim Brühn Senior Consultant Dietmar Matzke Management Consultant Michael Metzger Management Consultant Version

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

Agenda. Das Cloud Solution Provider Programm (CSP) Die beiden Business Modelle bei CSP. Typische Kundenszenarien für CSP

Agenda. Das Cloud Solution Provider Programm (CSP) Die beiden Business Modelle bei CSP. Typische Kundenszenarien für CSP Agenda Das Cloud Solution Provider Programm (CSP) Die beiden Business Modelle bei CSP Typische Kundenszenarien für CSP Der richtige Einstieg und weiterführende Informationen Die Cloud aus Kundensicht 4,1%

Mehr

Das Ende der Personalabteilung?! Ronny Rother, PROMATIS software GmbH Darmstadt, 10. Juni 2015

Das Ende der Personalabteilung?! Ronny Rother, PROMATIS software GmbH Darmstadt, 10. Juni 2015 Das Ende der Personalabteilung?! Ronny Rother, PROMATIS software GmbH Darmstadt, 10. Juni 2015 Agenda Ausgangssituation Traditionelles Personalmanagement Neue Herausforderungen Schwerpunkte der Personalarbeit

Mehr

Information & Cyber Security

Information & Cyber Security NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard Hämmerli Hochschule Luzern - Informatik Inhalt 1. Bedarf an Information & Cyber Security Experten 2. Information Security Generalist

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Storage Virtualisierung 2.0. Highway to Cloud?!

Storage Virtualisierung 2.0. Highway to Cloud?! Storage Virtualisierung 2.0 Highway to Cloud?! Ziel dieses Vortrags Überblick über die Anforderungen von Change IT an die Storage-Infrastruktur Die Gründe für rasantes Datenwachstum Storage Virtualisierung

Mehr

Programm IAM in der Schweiz / bei der Bundesverwaltung

Programm IAM in der Schweiz / bei der Bundesverwaltung Programm IAM in der Schweiz / bei der Bundesverwaltung Ein Nukleus für das zentrale Management der Informationssicherheit ViS!T, Schweizer Hof, Bern 28. Juni 2016 Lars Minth, MBA, M.Sc. Infosec Leiter

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

9. Anwenderkonferenz für Softwarequalität und Test Hörsaal II Technische Universität Graz Rechbauerstaße 12 8010 Graz

9. Anwenderkonferenz für Softwarequalität und Test Hörsaal II Technische Universität Graz Rechbauerstaße 12 8010 Graz 9. Anwenderkonferenz für Softwarequalität und Test Hörsaal II Technische Universität Graz Rechbauerstaße 12 8010 Graz Mittwoch, 28. September 2011 Tutorial 1: Secure Development Lifecycle Management Security-Testing

Mehr

Alles neu. Migration in eine frische Datenbank ohne Altlasten. Thomas Klughardt Senior Systems Consultant

Alles neu. Migration in eine frische Datenbank ohne Altlasten. Thomas Klughardt Senior Systems Consultant Alles neu Migration in eine frische Datenbank ohne Altlasten Thomas Klughardt Senior Systems Consultant Dell Software Lösungen Data center & cloud management Client management Performance management Virtualization

Mehr

DIGITAL TRANSFORMATION DIGITAL TRANSFORMATION READINESS. Dr. Jan Michael Loehe, Rainer Soehlemann.

DIGITAL TRANSFORMATION DIGITAL TRANSFORMATION READINESS. Dr. Jan Michael Loehe, Rainer Soehlemann. DIGITAL TRANSFORMATION DIGITAL TRANSFORMATION READINESS Dr. Jan Michael Loehe, Rainer Soehlemann www.proaxia-consulting.com «WO IST DER NEED ZUR DIGITAL TRANSFORMATION?» Digital Transformation Industrie

Mehr

Design-Build-Run smarte Lösungen aus einer Hand

Design-Build-Run smarte Lösungen aus einer Hand Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,

Mehr

Lean EAM. als Vernetzungs-Werkzeug einer nachhaltigen IT-Change- und Releaseplanung

Lean EAM. als Vernetzungs-Werkzeug einer nachhaltigen IT-Change- und Releaseplanung Lean EAM als Vernetzungs-Werkzeug einer nachhaltigen IT-Change- und Releaseplanung Prof. Dr.-Ing. Stefan Bente 6. Jahrestagung IT Change & Release Management 25. 26.11.2015, Berlin Strategische Bebauungsplanung

Mehr

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?

ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? Dominique Hügli, Manager SharePoint & ECM Jean-Jacques Pittet, Senior Business Consultant September 2014 REFERENTEN Dominique

Mehr

Sven Schrieber, Cornerstone OnDemand

Sven Schrieber, Cornerstone OnDemand Sven Schrieber, Cornerstone OnDemand Sven Schrieber Cornerstone OnDemand Talent Management Software-as-a-Service Enterprise Applikationen 2 Themen Cornerstone OnDemand Wo stehen wir heute? Optimierung

Mehr