Threat Detection - Cyberangriffe frühzeitig erkennen und eindämmen! Wolfgang Kiener Business Development Manager
|
|
- Georg Schenck
- vor 6 Jahren
- Abrufe
Transkript
1 Threat Detection - Cyberangriffe frühzeitig erkennen und eindämmen! Wolfgang Kiener Business Development Manager
2 Umsatz Mio. Deutschland/international (in Millionen ) Nach Geschäftsbereichen (in %) DEUTSCHLAND 963 INTERNATIONAL Produkte Industrie Service Mobilität Academy & Life Care Systeme ICT & Business Solution Konsolidierte Daten (gemäß IFRS) Unkonsolidierte Daten Corporate Präsentation 2018
3 ICT & Business Solutions Von der strategischen Beratung über Konzeption und Prozessoptimierung bis zu Implementierung, Betrieb oder Zertifizierung der Systeme Corporate Präsentation 2018
4 ICT & Business Solutions Eckdaten 139 Mio. Umsatz 6% des Gesamtumsatzes 600 Spezialisten GESCHÄFTSFELDER IT-Services & Cyber Security Telco Solutions & Consulting SCHWERPUNKTBRANCHEN Telekommunikation Finanzdienstleistungen Energie Handel Gesundheit Fertigung Mobilität, Logistik, Automobil Luft- und Raumfahrt WISSENSWERTES Seit 2014 sind wir am deutschen Markt der führende unabhängige Anbieter von IT- und Internetsicherheitsleistungen und gehören weltweit zu den führenden Akteuren Wir beraten Netzwerkbetreiber bei der Planung, beim Aufbau und bei der Pflege ihrer Telekommunikationsinfrastrukturen kompetent technologieorientiert kosteneffizient Stand 2017: Unkonsolidierte Daten Corporate Präsentation 2018
5 TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz in ganzheitlicher Informationssicherheit von der Steuerungsebene bis ins Rechenzentrum inkl. betriebsunterstützender Leistungen Exzellente Technologie-Expertise, umfassendes Branchen-Knowhow, Partnerschaften mit Marktführern International zählen wir im Verbund mit unseren Schwestergesellschaften OpenSky und 2MC zu den wichtigsten unabhängigen Anbietern Zertifiziert nach ISO und ISO ICT & Business Solutions
6 TÜV Rheinland i-sec GmbH. Fakten und Zahlen. Standorte Deutschland Köln (HQ) München Gelnhausen Saarbrücken Hannover Hamburg 15 Sales Fachliches Kompetenzteam 20 Security Engineering 60 Management Beratung 45 Professional Service und Betrieb Kernbranchen und Sitz unserer Kunden Finanzen Automobil Energiewirtschaft Chemie/Pharma Telekommunikation Int. Mischkonzerne Transport/Logistik Öffentlicher Dienst Handel! Projekteinsatz an Tagen in ICT & Business Solutions
7 Digital Enterprise. Protected. Ein umfassendes, globales Serviceportfolio zum Schutz digitaler Unternehmen. Portfolio Kategorien: Service Lines: Service Typen: Mastering Risk & Compliance Governance & Strategy Risk & Compliance Management Information Security Management Systems Business Continuity Management Data Privacy Advanced Cyber Defenses Identity & Access Management Consulting Network Security Services Application Security Endpoint Security Testing Services IoT Security Managed Industrial Services Security Security Analytics & Detection Incident Response Consulting Services Testing Services Managed Services Data Protection Secure Cloud Adoption Cloud Security Enterprise Cloud Adoption Hybrid Infrastructure TÜV Rheinland
8 Referent WOLFGANG KIENER Business Development Manager TÜV Rheinland - Cybersecurity Wolfgang.Kiener@i-sec.tuv.com 8
9 % where days or less Status Quo: Threat Detection and Response COST AND TIME FOR REMEDIATION IS HIGH AND RISING 2 DEFENDERS LOSING THE INNOVATION BATTLE % ATTACKER % 50% 67% 56% 55% 61% 67% 62% 67% 89% 62% 76% 62% 84% CYBER- DEFENSE GAP Minimum Mean Mediana Maximum 25% DEFENDERS MTTI MTTC 0% : On average, it took respondents 242 days to spot a breach caused by a malicious attacker, and further 99 days to contain it. Average total cost of a data breach Average cost per stolen record Cost increase per record $4,31 Mio. $225 25% 1 Verizon DBIR Ponemon Institute
10 Reducing time to detect and contain incidents Opportunities for improvement! Big Data Analytics Emerging Technologies Enhanced Use of Threat Intelligence Visibility into IoT & OT Risk-Aligned Threat Detection Real-time security insights across the large and growing data of the modern enterprise Machine learning and behavior anomaly detection beyond traditional event correlation Integration of threat intelligence correlation across data sources Behavior based analytics for Internetof-Things and Operational Technology Focus detection on top risks, accelerate investigation and response, and report on capabilities and operational metrics 10
11 Digitalisation is Progressing. Unstoppable. Risks develop exponential as well. INDUSTRY 4.0 2,631,684 $ 951,000,000 The Great Train Robbery, 1963 Bangladesh Bank/ Swift Heist, 2016 Automation Scalability and Interconnectivity AI and Machine Learning Agility CYBER RISK 4.0 Risk Gap Attack automation AI and Machine Learning Attackers are agile Complexity increases attack surface Vulnerabilities are hardly to avoid Technical Development Know-How Cyber Risk = Business Risk 11
12 Risk-aligned threat detection approach 1 Identify top risks 2 Define related attack scenarios 3 Map threat activities Top Cyber Risks Industry Risk Profiles Enterprise Risk Register 4 Develop Analytics 5 Monitor, Investigate & Respond 6 Capture Metrics & Inform GRC 12
13 Risk Prioritization Many ways to prioritize risk this example uses a scoring method and considers controls and residual risk Impact Likelihood Inherent Risk Controls Reduction Residual Risk Risk Statement Confidentiality 1 Treat Means 4 Integrity 4 Availability 1 Safety Treat Motive 1 Threat Opportunity Risk Statement Confidentiality 4 Treat Means 4 Integrity 1 Availability 1 Safety Treat Motive 4 Threat Opportunity
14 Define threat activities by attack phase for the selected attack scenario Models available to assist Cyber Kill Chain CIS Community Attack Model MITRE ATT&CK Cyber Threat Framework Reconnaissance Initial Recon Persistence Preparation Weaponization Acquire/Develop Tools Privilege Escalation Engagement Delivery Delivery Defense Evasion Presence Exploitation Initial Compromise Credential Access Effect/Consequence Installation Misuse/Escalate Privileges Discovery Command & Control Internal Recon Lateral Movement Actions on Objectives Lateral Movement Execution Establish Persistence Collection Execute Mission Objectives Exfiltration Command & Control 15
15 Unfetter NSA tool that utilizes ATT&CK 16
16 Develop and documenting threat analytics Threat activity Analytic name Analytic description Key risk indicator Data sources Required data Analytics (platform specific) Threat detection guidance Notes Map to risk statements Author Date EXAMPLE: THREAT ACTIVITY LOGIN WITH COMPROMISED CREDENTIALS (EXPLOIT PHASE) 18
17 Risk-Aligned Threat Detection Information Security Compliance BCM ISMS Metrics & Reporting Risk Management GRC Cyber Security Requirements Risks! Incident Management! Reports Metrics Trends Trend/ History SOC IT-Security Log Data Security Relevant Informationen Security Intelligence! Relevant Deviations Flow Data Sensors 19
18 Conclusion Benefits of risk-aligned threat detection Better focus on threat activity that matters most to the organization More context and clarity about detected threat events Opportunities to automate investigation and response activities Improved risk management program Reduced time to detect and contain incidents 20
19 TÜV Rheinland. Who are we? Protecting society since 1872 $2.3 Billion Privately Held 144 Years Old 500 Locations 69 Countries Industry 1.0 Industry 2.0 Industry 3.0 Industry ,320 people Mechanical Production Mass Production & Electricity Electronic & IT Systems Cyber-physical Systems, Social, Mobile, Analytics, Cloud! The digital transformation will be defined by the use of cyber-physical systems. 21
20 TÜV Rheinland ICT & Business Solutions. Cybersecurity. HQ s Cologne / Boston / London 68 Mio. Revenue Security Experts Core Industries Finance, Automotive Chemie & Pharma, Energy, Telecommunication Regions Germany, USA, UK, Golf Region, APAC as Growth Case 22
21 Vielen Dank! Wolfgang Kiener Business Development Manager Cybersecurity
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland
Industry 4.0 and Internet of Things - Are they a risk to your business? Bjoern Haan Geschäftsführer im Geschäftsfeld Cyber-Sicherheit TÜV Rheinland Zahlen 2016 1.918 Mio. Umsatz Umsatz nach Geschäftsbereichen
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016 1.918 Mio. Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 6% Amerika 9,6% 8% 26% Deutschland 53,0% 11% Industrie Services
BCM im Kontext von Industrial Control Systems. 4. CYBICS Cyber Security for Industrial Control Systems
BCM im Kontext von Industrial Control Systems 4. CYBICS Cyber Security for Industrial Control Systems Industrie. Supply Chain. 2 29.06.2017 BCM im Kontext von Industrial Control Systems - 4. CYBICS Cyber
SQS der weltweit führende Spezialist für Software-Qualität
SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,
Transformation. digitalen Transformation. Jahrestagung Cybersecurity. Wolfgang Kiener. Business Development Manager -
Cybersecurity Cybersicherheit in der in der Digitalen Transformation digitalen Transformation Wolfgang Kiener Jahrestagung Cybersecurity Wolfgang Kiener Business Development Manager - Cybersecurity Business
Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Entwicklung. Gegebenheiten unserer Zeit für die Cybersecurity. Bevölkerung 6,3
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
IBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN
WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN Bosch-Definition for Industry 4.0 Our Seven Features Connected Manufacturing Connected Logistics Connected Autonomous and Collaborative
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
Cybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
Advanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
Mehr Service, weniger Ausfälle im Rechenzentrum
1 Mehr Service, weniger Ausfälle im Rechenzentrum Effizienz steigern, Kosten sparen, Kunden gewinnen Moderation: Dr. Thomas Hafen Freier Journalist für COMPUTERWOCHE in Zusammenarbeit mit: 2 Dr. Carlo
Industrie 4.0 The Impact of Digitization on Sustainable Value Creation
Industrie 4.0 The Impact of Digitization on Sustainable Value Creation INTANGIBLES: THE EUROPEAN STATE OF THE ART 2nd International Policy Conference Frankfurt am Main, 12. September 2017 Professor Dr.
Delegieren von IT- Sicherheitsaufgaben
Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung
Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz
1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle
Atos Testing Service. Überblick Atos
Atos Testing Service Überblick 04.05.2017 Atos Auf einen Blick Atos ist ein international führender Anbieter von digitalen Services. Rund 12 Milliarden Euro Pro-forma-Umsatz (2015) Circa 100.000 Business
Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen
Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen 1 Was bewegt unsere Kunden? Datendiebstahl Datenmanipulation Ausfallzeiten Compliance / Transparenz / Risikomanagement Auflagen
Der Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
SAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
Cyber Security im Kontext des IT-Sicherheitsgesetz. Konformität. Angemessenheit. Technologie vs. Governance?
Cyber Security im Kontext des IT-Sicherheitsgesetz Konformität. Angemessenheit. Technologie vs. Governance? Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
Open Source Komponenten Vorteile und Risiken. Boris Cipot, Solution Engineer, Central und Ost Europa
Open Source Komponenten Vorteile und Risiken Boris Cipot, Solution Engineer, Central und Ost Europa Open Source Was ist das? Was ist Open Source Software Der Begriff "Open Source" bezieht sich auf etwas,
APT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
VALUE ADDED SOFTWOOD
VALUE ADDED SOFTWOOD PRODUKT UND MARKTTRENDS IN DER EUROPÄISCHEN HOLZINDUSTRIE Dr. Joerg Peter Schmitt www.innomis.one 40 JAHRE VEUH 08. Juli 2016 Wien 1 VALUE ADDED SOFTWOOD PRODUKT UND MARKTTRENDS IN
LOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!
T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten
Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze
Martin Kuppinger CEO, Founder & Principal Analyst KuppingerCole mk@kuppingercole.com Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze www.kuppingercole.com Über
ISO 15504 Reference Model
Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release
Digital Readiness Webinar
Digital Readiness Webinar 21. Februar 2017 0 Fujitsu Technology Solutions 2017 Framework Digitale Transformation Handlungsfelder und Umsetzungsbeispiele 1 Fujitsu Technology Solutions 2017 The Wind of
Darstellung und Anwendung der Assessmentergebnisse
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz
Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.
The Future Internet in Germany and Europe
The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT
Check Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
SQS ist der führende Qualitätsspezialist für das digitale Business
Transforming the World Through Quality sqs.com SQS ist der führende Qualitätsspezialist für das digitale Business Unternehmenspräsentation Juni 2017 Digitaler Wandel Neue digitale Geschäftsprozesse erfordern
Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.
Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen
Der digitale Wandel: Pharma & Life Sciences
Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte
Industrial IT Security
Industrial IT Security Bewertung der Informationssicherheit nach CMMI und O-ISM3 Inhalt Industrial Control Systems Status Quo der Informationssicherheit Industrie 4.0 und CPS SmartFactory Integrationstopologie
Using Threat Intelligence. Cyber Resilience
Using Threat Intelligence to Improve Your Cyber Resilience Dirk Beste, Principal Sales Engineer/Technisches Gewissen Georg Ahbel, Sales Director Viktor Ziegler, Manager Channel Sales Weltweit führende
Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
Customer-specific software for autonomous driving and driver assistance (ADAS)
This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs
AnyWeb AG 2008 www.anyweb.ch
Agenda SM7 Service Service Manager 7 Service Lifycycle Demo Q&A HP Software BTO System Service Business outcomes STRATEGY Project & Portfolio CIO Office SOA CTO Office APPLICATIONS Quality Quality Performance
OWM Future Inspiration Day 22. März 2017 Artificial Intelligence Bosch is teaching the vehicle how to drive. Rosa Meckseper VP Marketing and Business
OWM Future Inspiration Day 22. März 2017 Artificial Intelligence Bosch is teaching the vehicle how to drive. Rosa Meckseper VP Marketing and Business Strategy Robert Bosch GmbH INTERNET DER DINGE OWM R.
Oracle Integration Cloud Service
überraschend mehr Möglichkeiten! Oracle Integration Cloud Service Closed Loop Ordermanagement with SAP, SFDC and Oracle ICS Cornelia Spanner Consultant Alexander Däubler Managing Consultant OPITZ CONSULTING
Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions
Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions Peter Zimmer Nicole Roik Dr. Klemens Hägele IBM Deutschland GmbH Saarbrücken 22. Februar 2018 2018 IBM Corporation 1 2018 IBM Corporation
Datenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
Unternehmensweite IT Architekturen
Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented
Schutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
10 % Marktanteil in italien MEHR als Groβkunden
GRUPPENPROFIL 2018 DIE ENGINEERING-GRUPPE Marktführer in der DIGITALEN TRANSFORMATION. 10.300 Mitarbeiter 10 % Marktanteil in italien MEHR als 1.000 Groβkunden in allen Märkten SYSTEM INTEGRATION & APPLICATION
Auszug aus CxO Survey Investment Priorities 2017 ASG
How would you rate the following economic challenges for your company? Major challenge Minor challenge Which economic issue is more challenging, equally as challenging, or less challenging today compared
ITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
CNT Young Professional Program
CNT Young Professional Program 2-3 Traineeprogramme pro Jahr 8-10 Universitätsabsolventen pro Zyklus 3 Monate Intensivprogramm Grundlagen und Spezialisierung (SAP Module, ABAP) Projektmanagement und Soft
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT
(Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software
Dr. Bernd Korves October 05, 2015
Workshop Platforms for connected Factories of the Future The Future of Manufacturing On the way to Industry 4.0 Dr. Bernd Korves October 05, 2015 Digitalization changes everything New business models in
SQS der weltweit führende Spezialist für Software-Qualität
Transforming the World Through Quality sqs.com Bitte kopieren Sie eine Folie mit einem geeigneten Bildmotiv aus der Datei Title Slides_DE.pptx (zum Download in den Präsentationsmodus wechseln) und fügen
SQS der weltweit führende Spezialist für Software-Qualität
Transforming the World Through Quality sqs.com Bitte kopieren Sie eine Folie mit einem geeigneten Bildmotiv aus der Datei Title Slides_DE.pptx (zum Download in den Präsentationsmodus wechseln) und fügen
Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15
Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.
Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth
Engineering the Factory of the Future Now.Next.Beyond. Heiko Schwindt VP Automation & Electrification Solutions, Bosch Rexroth Connect on LinkedIn www.linkedin.com/in/heiko-schwindt-625039140/ 1 "The challenge
Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis
Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Andreas Möller amoeller@uni-lueneburg.de umweltinformatik.uni-lueneburg.de Stefan Schaltegger schaltegger@uni-lueneburgde www.uni-lueneburg.de/csm
Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart
Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund
Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager
Geschäftsmodell Cybercrime Holger Viehoefer Business Development Manager Update Es wird spannender... Copyright http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino
IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum
Gestaltungsanregungen für das Demand Management der Digitalen Zukunft. Eric Schott
Gestaltungsanregungen für das Demand Management der Digitalen Zukunft Eric Schott Campana & Schott Gestaltungsanregungen für das Demand Management der Zukunft Prof. Dr. Eric Schott 1 / 16 Demand Management
IT-SA 2018 IAM Kongress. Braucht Ihr Unternehmen ein IAM-Programm?
IT-SA 2018 IAM Kongress Braucht Ihr Unternehmen ein IAM-Programm? Agenda Vorstellung TIMETOACT GROUP Warum ist das Thema IAM heute so präsent? Zahlen & Fakten zum IAM Soll man das Thema IAM ganzheitlich
10. Praxisforum Prozess- und IT-Management
10. Praxisforum Prozess- und IT-Management Global und Agil!? Chancen und Herausforderungen integrierter IT- und Prozesslösungen in Zeiten der Digitalisierung und Globalisierung Wiebe van der Horst, CIO
Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
Company Profile Computacenter
Company Profile Computacenter COMPUTACENTER AG & CO. OHG 2014 Computacenter an Overview Computacenter is Europe s leading independent provider of IT infrastructure services, enabling users and their business.
TÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs-
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden?
Swisscom Dialog Arena 2018 Was bewegt Hybrid Cloud bei unseren Finanzkunden? Stefan Ruckstuhl, Product Manager, Swisscom Christian Mugg, Head of Product Management Cloud, Swisscom Agenda 1 2 3 4 5 Die
How to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
BERATUNGSSTRATEGIEN ZU IMPACT IN H2020
BERATUNGSSTRATEGIEN ZU IMPACT IN H2020 ANGEBOTE FÜR MITARBEITER IN EINEM AUßERUNIVERSITÄREN FORSCHUNGSINSTITUT 9. Workshop zur Förderung des Austausches zwischen EU-/InnovationsberaterInnen in NRW Verena
Geschäftsprozesse und Regeln
Geschäftsprozesse und Regeln 7 Szenarien einer möglichen Integration Jana Koehler Hochschule Luzern Lucerne University of Applied Sciences and Arts jana.koehler@hslu.ch Gartner: Organizations struggle
avantum consult Business Analytics at its best Würzburg,
avantum consult Business Analytics at its best Würzburg, 12.-14.03.2018 avantum auf einen Blick 100 2003 Gründung avantum über 1.000 erfolgreiche Beratungs- Projekte, 650 Beraterjahre Erfahrung 13 > 100
Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena
Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap
IT Security Day 2017,
IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben
Information Governance - Enabling Information
Information Governance - Enabling Information Dr. Wolfgang Johannsen Frankfurt, den 3. April 2014 Akademische Programme Berufsbegleitende Programme Seminare Executive Education Firmenprogramme & Services
Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH
Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH agenda Was bedeutet Blockchain Nutzen aus Blockchain
Explore. Share. Innovate.
Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das
Der digitale Wandel: Pharma & Life Sciences
Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte
Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA hirlacher@proofpoint.com
Threat Response Incident Response Hans Irlacher Manager Presales Engineering CEMEA hirlacher@proofpoint.com Copyright 2015 Proofpoint, Inc. All Rights Reserved. 1 Proofpoint Portfolio Blockieren Erkennen
Secure Societies in Horizon 2020 Ausschreibungen Freitag, 6. November 2015
Secure Societies in Horizon 2020 Ausschreibungen 2016-2017 Freitag, 6. November 2015 CALLS - BUDGET Call Critical Infrastructure Protection 20 Mio. 1 Topic Call Security 113,25 Mio. 13 Topics Call Digital
Vielfalt als Zukunft Instandhaltung
10.02.2016, 13.00 13.30 CET Dr. Franziska Hasselmann Studienleitung CAS Managing Infrastructure Assets Maintenance Schweiz 2016 Vielfalt als Zukunft Instandhaltung Einladungstext zum Vortrag... Täglich
Corporate Digital Learning, How to Get It Right. Learning Café
0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital
Matthias Schorer 14 Mai 2013
Die Cloud ist hier was nun? Matthias Schorer 14 Mai 2013 EuroCloud Deutschland Conference 2013 Matthias Schorer Accelerate Advisory Services Leader, CEMEA 29.05.13 2 29.05.13 3 The 1960s Source: http://www.kaeferblog.com/vw-bus-t2-flower-power-hippie-in-esprit-werbung
EMEA Leader in Connecting Business & Technology
EMEA Leader in Connecting Business & Technology 15 years of International Expansion Information and Communication Technology 0.5 billion turnover NORWAY Long-term annual growth (>25%) UNITED KINGDOM DENMARK
Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security
Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid
How to develop and improve the functioning of the audit committee The Auditor s View
How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit
Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved
1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und
INDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION
INDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION Big Data Summit, 28. Februar, Hanau Lars Nagel, Industrial Data Space Julia Oelgart, Head of Data Analytics, T-Systems, Deutsche