Magenta Daimler EDM Forum
|
|
|
- Benedikt Kaufman
- vor 8 Jahren
- Abrufe
Transkript
1 Daimler EDM Forum Thomas Haase und Ralph Huenten, T-systems International Gmbh
2 angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff auf iranisches Atomkraftwerk Kompletter Austausch der IT Menschen ohne Strom IT-Systeme lahmgelegt Menschen ohne Internet Stuxnet befällt industrieanlagen Ukraine: angriff auf Stromnetz Ransomware angriff auf Krankenhaus Angriff auf IT des bundestages Mirai-Botnet- Angriff auf Router Quelle: 2
3 12. Mai 2017: Eine NEUE Qualität von Cyber-Attacken WannaCRY 3
4 Zahlen eines Arbeitstages bei der Telekom: 4 Mio. Angriffe auf unsere 200 physischen Honeypot-Sensoren ( logische Sensoren) 1 Mrd. sicherheitsrelevante Events aus Datenquellen >6 MRD. Datensätze unserer DNS Server bzgl. Cyber Attacken ausgewertet 7 Mio. Web-Sessions über Webfilter mit > 100 GB Datenvolumen 1 MRD. Mails untersucht gegen Spam Viren & Schadsoftware herausgefiltert Anfragen an das CERT der Telekom Hinweise auf Missbrauch an PK Zugängen 21 Schwachstellen Advisories 20 Mio. Schadcodes in unserer Malware Library 4
5 neue arten der Bedrohung Zero Day Exploits Ransomware Angriffe auf autonome Fahrzeuge Attacken auf Firmware 90% der Unternehmensnetzwerke sind geschützt Aber nur 10% der industrienetzwerke Angriffe auf Energie- /Heizsysteme Attacken auf Cloud- Services Spear Phishing & gefälschte Identitäten Angriffe auf Produktionsanlagen (SCADA Systeme) 5
6 Magenta security portfolio Magenta SECURITY 6
7 was tun wir zu unserem eigenen Schutz? Magenta security ca. 250 Mio. - Invest pro Jahr (Gruppe) Operation Center Honey Pots Ausbildung eigener Cyber Professionals Notfallcenter, Notfallpläne Cyber Defense Center CERT Forensik 7
8 MAGENTA SECURITY PORTFOLIO (I) NETWORk/ICT Governance, Risk & Compliance ID DDoS Defense Intrusion Detection/Prevention Managed Firewall Network Services NSS Web Proxy/Mail Advanced Persistent Threat Protection (APT) Internet Protect Pro Data Application Cloud- Analysis & Consulting & Testing Solution Design & Implementation Network/ ICT Endpoint/ Mobile Operational SOC/SIEM Industrial Control Systems ID Identity & Access Management Certificates Public Key Infrastructure Notary Services One Time Pass Smart Card Token ENDPOINT/Mobile OPERATIONAL Mobile Protect Pro Anti-Virus/Anti-Maleware Mobile Endpoint Hard Disk Encryption Data & Folder Encryption Device Control Server Compliance Solutions SOC/SIEM Advanced Cyber Defense Cyber Defense Response 8
9 MAGENTA SECURITY PORTFOLIO (II) DATA SEcurity Governance, Risk & Compliance Application SECURITY Data Protection Audit & Document Compliance Database Vulnerability Assessments Data Data Loss Prevention (DLP) Backup & Restore Disaster Recovery Database Activity Monitoring (DAM) Privileged Identity Protect Pro Data Cloud SECURITY Application Cloud- Analysis & Consulting & Testing Solution Design & Implementation Network/ ICT Endpoint/ Mobile Operational SOC/SIEM Industrial Control Systems ID Application Development Scans White/Glass Box Testing Black Box Testing SAP Application Pen-Testing Application Hardening Reverse Proxies Secure API Gateways Encryption for Public Cloud Storage Encryption Voice & Data & SMS/MMS Secure Cloud Access Open Telekom Cloud Versiegelte Cloud 9
10 MAGENTA SECURITY PORTFOLIO (III) GOVernance, RISK & COMPL. Governance, Risk & Compliance Analysis & Consult. & Test. GRC Consulting Audit & Assessment Governance & Compliance Risk Management Transition & Transformation Support GRC Operations RSA Archer Data Application Cloud- Analysis & Consulting & Testing Solution Design & Implementation Network/ ICT Endpoint/ Mobile Operational SOC/SIEM Industrial Control Systems ID Analytics & Consulting Services Vulnerability Scanning, Penetration Testing and Forensic Analysis Awareness & Training Product & System Evaluations Automatic Vulnerability Scanning Industrial CONTROL Systems IOT- ICS Consulting Project Solution Industrial Secure Remote Maintenance Monitoring/SIEM/Operation Control Station Drohnen Industrial Threat Protect Pro Industrial Network Protect Pro 10
11 WORAUF WIR BEI TELEkOM SECURITY STOLz SIND Eine Armee vertraut beim Start ihrer Düsenjets unseren Schlüsseln Wir stecken in > 150 Mio. Ausweisen Weltweit und liefern 260 Mio. Zertifikate für die E-Gesundheitskarte In jedem Neuwagen eines Automobilherstellers stecken 15 Zertifikate von uns 100 lokale Firewalls europaweit zur Segmentierung Office & Produktion Mehrstufige zentrale Firewall-Lösung Zentrale Firewall-Lösung, Remote-Zugang auf 4 Kontinenten 11
12 Kernfragen an unsere Kunden zu Ihrem Cybersecurity-Schutz Wissen Sie wirklich genau, wie sicher ihr Unternehmen im Bereich Cyber ist? Haben Sie für ihren Web-Shop und ihre Web-Apps ausreichend Schutz gegen Botnet Volumenattacken? (I) Sind sie wirklich ausreichend gegen APT (Advanced Persistent Threat) geschützt? Pen Test & Vulnerability Scan DDoS Protection APT Protect Pro 12
13 Kernfragen an unsere Kunden zu Ihrem Cybersecurity-Schutz Sind ihre Smartphones und Tablets auch gegen noch unbekannte Bedrohungen geschützt? Haben Sie ausreichend große Libraries zu Threat Intelligence? (II) Ausblick: Sind auch Ihre Produktions- und Industrieanlagen ausreichend gegen Angreifer geschützt? Mobile Protect Pro Managed Cyber Defense mit SOC-Operation Industrial Threat-, Network- & Access Protect Pro 13
14 unsere neuen Produkte aus 2016 und Anfang 2017 Mobile Protect Pro Internet Protect Pro Drone Industrial Threat protect pro Industrial Access protect pro APT Protect Pro (Cloud based) APT Protect Pro (on Premise) Cyber Defense as a Service Identity Protect Pro Industrial Network Protect pro Vulnerability scan as a Service Offline Scanner pro Browser in the Box Versiegelte Cloud Privileged identity protect pro Gehostet in DT s Hochsicherheitsrechenzentrum in Biere Telekom Cloud (Strato / Cronon AG) 14
15 Nachfrage nach Outsourcing / Operation Prevent Detect Respond Consulting Reporting Outsourcing Policy Auditing Vulnerability Scanning Mobile/Endpoint Protection Anti-SPAM Firewall Service Management Threat Intelligence SIEM IDS / IPS Advanced Threat Protection Endpoint Detection & Response CERT Incident Response IT Forensics Malware Analysis Operation Center 24 / 7 / / 5 / 365 Auf Wunsch D-only Ressourcen Sonst Mix D / Nearshore Projektpreis Gateway Threat Hunting Incident Coordination 15
16 Neues Operation Center in Bonn 16
17 Nach WannaCRY müssen alle Verstärkt in APT-Schutz Investieren! Advanced Persistent Threat Protection Schutz gegen heute noch unbekannte Angriffsmuster. Cyber Allianz aller Verteidiger Kooperationen gegen die Schnelligkeit der Angreifer. Gemeinsame Datenbank Gemeinsame Threat Intelligence zur Erkennung von Angriffsmustern. 17
18 Falls Sie doch mal falsch geklickt haben Helfen wir Ihnen auch weiter. 18
19 WIR BIETEN MANAGED SERVICES FÜR ALL UNSERE KUNDEN Beratung Help-Desk PluS 24/7 Patch-/Release- und Changemanagement REMOTE Incident ManagEment (Remote) 6 CERT / AVERT Support 7 SOC / SIEM Betrieb 19
20 powered by WIR HELFEN, DIE BUNDESTAGSWAHL FÜR DIE PARTEIEN ABZUSICHERN 1 2 Mobile Protect Pro für die Parteien bis Ende Sept kostenlos 2 Geräte pro Partei-Mitglied 3 Support Telekom bei Einrichtung und Betrieb 20
21 Wir geben Hackern keine Chance Wir gestalten mit unseren Partner die Armee der Guten Unsere PartneR 21
22 MAGENTA SECURITY 22
IBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze
Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze 07. Juni 2018 Matthias Krischak, Security Consultant Swisscom Marco Wyrsch, Security Officer Swisscom Enterprise Customers Die Bedrohung ist real
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
Datenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MANAGED SERVICES DURCH CDOC
MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION
GESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen
service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
Der Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration [email protected] [email protected]
ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!
ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft
Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
How to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier [email protected] +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen
Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen Christian Bohr / Nicolas Marben Controlware GmbH Thomas Kirsten RadarServices GmbH Controlware
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
RUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
Janotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
Aktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
Econis IT Security Services Datenblatt
1 / 6 Econis IT s Datenblatt Schutz und Sicherheit auch im Cyber-Raum mit dem Econis IT Management Der wichtigste Faktor für den sicheren Betrieb von IT-Infrastrukturen ist heute das Zusammenspiel aller
Advanced Malware: Bedrohungslage und konkrete Schutzstrategien
Advanced Malware: Bedrohungslage und konkrete Schutzstrategien 26. Juni 2017 Christian Schwarzer, Co-CEO [email protected] Arten von Malware: Ein Klassifizierungsversuch «Klassische» Malware Generische
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur. Volker Kull
Bonn Berlin Karlsruhe Nürnberg Aufbau einer intelligenten und automatisierten IT-Sicherheitsinfrastruktur Volker Kull [email protected] BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit
Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
Frankfurt am Main, Magenta Security. Dirk Backofen
Frankfurt am Main, 29. 30.11.2016 Magenta Security Dirk Backofen agenda +++ Telekom veranstaltet erstmalig Fachkongress zu Cybercrime +++ Hochrangige Entscheider aus der IT-Welt zu Gast +++ Einmalige Gelegenheit
Check Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
IT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings
Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf
Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann
Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann Channel Account Executive Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON,
IBM Security Systems Live Hacking Demo
IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: [email protected] IBM Threat Protection
Cyber Defence Center in a nutshell. Tim Kreutzer
Cyber Defence Center in a nutshell Tim Kreutzer Unsere Herkunft Nirgends sind die Anforderungen an Technologie und Engineering höher und strenger als in den Bereichen Verteidigung, Sicherheit und Weltraumnutzung.
Security made simple.
Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple
DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT
Konstantin Mazala, Solution Sales Industrial Network DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT Seite 1 CANCOM GRUPPE Digital Seite 2 KUNDENNÄHE Deutschland, Österreich, Belgien,
Public IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
Operational Excellence - ASOC 2.0
Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen
Capgemini Security Operation Center Services
Capgemini Security Operation Center Services 2 Capgemini SOC Services Inhalt Einleitung 4 Capgemini Managed SOC 5 Standorte der Capgemini Managed SOCs 9 Individuelle Lösungen 13 Cybersecurity-Services
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
IBM Security Strategie
IBM Security Strategie Gerd Rademann Business Unit Executive Security Systems DACH IBM Deutschland, SWG Die Motivation für Angriffe wächst stetig; die Angriffe werden immer ausgefeilter Nationale Sicherheit
Kapsch Cyber Defense Center. Monitor. Detect. Respond.
DE Kapsch BusinessCom Kapsch Cyber Defense Center. Monitor. Detect. Respond. Im Kampf gegen Cyberkriminelle und Hacker wird nur der Erfolg haben, der intelligenter, reaktionsschneller und effizienter handelt
Vielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
Controlware Managed Services
Planung Transition Betrieb Der Weg zum erfolgreichen Projekt Roadshow November 2018 - Frankfurt und Kassel 2018 GmbH 1 Teil 1: Service Lösungsübersicht 2018 GmbH 2 Treiber Fachkräftemangel Komplexität
NG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik
BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht
Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel [email protected]
RSA Security Summit, München, 12. Mai 2014 Michael Uebel [email protected] Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.
Fortinet Security Fabric
Fortinet Security Fabric Thorsten Biskup, Systems Engineer Q3 2016 Copyright Fortinet Inc. All rights reserved. SECURITY IM WANDEL INTERNET NUTZER 3.2MRD. SMARTPHONES WELTWEIT VERKAUFT 1.3MRD. 3MRD. BIS
Cybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren
1 Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren Thomas Fleischmann Senior Sales Engineer, Central Europe [email protected] 2 Agenda Aktuelle Situation Zero-Day
CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together.
CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES Delivering Transformation. Together. AGENDA 1 Kurze Vorstellung 2 Sopra Steria Consulting 3 Ist-Zustand vs. heutige Anforderungen 4 Wesentliche
Simplify Workspace Security der effiziente Weg zu Endpoint Security
Simplify Workspace Security der effiziente Weg zu Endpoint Security Endpoint Security ein heißes Thema Die Kehrseite der neuen Arbeitswelt: Ständige Zunahme der Gateways. Mehr Möglichkeiten, Daten aus-
Sicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference
Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos Miro Ljubicic 22. Juni 2017 Information Security in Healthcare Conference Vorstellung Miro Ljubicic Seit 2004 in
Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY
SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration
DIGITAL TRUST. Was bewegt die Security-Welt 2018? Computacenter Making Digital Work Sebastian Schmerl, Solution Manager Hauke Moritz, Lead Consultant
DIGITAL TRUST Was bewegt die Security-Welt 2018? Computacenter Making Digital Work Sebastian Schmerl, Solution Manager Hauke Moritz, Lead Consultant WER SPRICHT DENN DA? COMPUTACENTER STELLT SICH VOR Dr.
Hacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
SECURITY, COMPLIANCE & TRUST IN DER CLOUD
SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur
Paradigmenwechsel Christian Enzmann
Paradigmenwechsel 5.4.2015 Christian Enzmann [email protected] Fidelis Cybersecurity Gegründet 2002, Patentierter Ring-Puffer zur Echtzeit-Dekodierung von IP Sessions - DLP 2010 Erweiterung wegen
Marktübersicht: Managed Security Services
Stand: 29.03.10 Marktübersicht: s Akamai Technologies GmbH Level: Goldsponsor E-Mail: [email protected] Web: www.akamai.de ; www.akamai.com/security Betastraße 10B; 85744 Unterföhring Tel. / Fax:
Mobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer [email protected] Astaro 2011 MR Datentechnik 2 Integration
Cyber Security @ Deutsche Telekom Partner der Industrie. Franz Grohs, SVP Cyber Business Unit SECURITY Forum 2014 Hagenberg im Mühlkreis
Cyber Security @ Deutsche Telekom Partner der Industrie Franz Grohs, SVP Cyber Business Unit SECURITY Forum 2014 Hagenberg im Mühlkreis CYBER SECURITY IST NICHT NUR EIN MEDIENHYPE JEDEN TAG KOMMT ES ZU
War Stories Sicherheitslücken und wie man sie schließt. HIMSS D-A-CH Community,
War Stories Sicherheitslücken und wie man sie schließt HIMSS D-A-CH Community, 26.04.2017 Agenda Deloitte im Überblick Sicherheitslücken & Bedrohungen Notfallpläne & Maßnahmen 2 Deloitte im Überblick 3
