Nevis Sichere Web-Interaktion
|
|
- Eva Fürst
- vor 8 Jahren
- Abrufe
Transkript
1 Nevis Sichere Web-Interaktion
2 Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig steigen die Anforderungen an die Enterprise Security durch die zunehmende Nutzung mobiler Geräte. Dennoch sind Unternehmen heute darauf angewiesen, ihre Dienstleistungen schnell und sicher online anbieten zu können. Dabei müssen sie strengen Sicherheits- und Compliance-Anforderungen genügen und rasch auf neue Entwicklungen reagieren.
3 Ihre Herausforderung Rollenbasierte Zugriffskontrolle Durchgängige Sicherheit Lückenlose Nachvollziehbarkeit Datenschutz Delegierte Administration Enterprise-Rollen Unautorisierter Access Zugriff Collaboration Flexible Authentisierung DoS-Angriffe SOX Compliance Mobile Geräte Protection Governance Single Sign-on Selbstverwaltungsfunktionen Cloud-Integration Data Stanzloch & Services Enterprise-Portal Identity Unzureichende Log Retention Missbrauch von Zugriffsrechten Starke Authentisierung Identity Federation Identity Compliance Schnelle Integration von Applikationen Kontextbasierte Authentisierung Identity Provisioning Cross-Site Scripting Reconciliation Web Application Firewall
4 Ihre Lösung: Nevis Nevis access Nevis collaboration management Die browserbasierte Screen-Sharing-Lösung von Nevis kontrolliert den Zugriff auf Daten, Applikationen, Dienstleistungen und Systeme und schützt sie wirksam gegen interne und externe Bedrohungen. Der Zugriff erfolgt über einen sicheren Reverse Proxy mit integrierter Web Application Firewall (WAF). Der Proxy unterstützt diverse Filtermechanismen, Authentisierungsmethoden, Single Sign-on (SSO) und Identity Federation. Access Collaboration Nevis ermöglicht sicheres Co-Browsing und Social-Browsing ohne Zusatz-Software. Nevis Social-Browsing fördert die Kundennähe, indem es Kunden erlaubt, mit Freunden interaktiv auf der Unternehmens-Website zu surfen. Mittels Nevis Co-Browsing unterstützen Unternehmen ihre Kunden persönlich und effizient bei komplexen Prozessen und erhöhen damit die Kundenzufriedenheit. Nevis identity management Nevis verwaltet Identitäten, Credentials, Rollen und Attribute der Benutzer zentral und stellt sie den Applikationen, Dienstleistungen und Systemen mittels einer sicheren Kommunikationsinfrastruktur (Provisioning) zur Verfügung. Selbstverwaltung, delegierte Verwaltung und Identity Workflows erleichtern die effiziente Benutzerverwaltung. Protection Identity Data & Services Governance Compliance Nevis compliance Nevis zeichnet den Datenfluss zwischen Web-Servern und Kunden transaktionsbasiert auf und übermittelt die Aufzeichnungen automatisch an ein revisionssicheres Archivsystem. Damit können Unternehmen unabhängig von ihrer Systemlandschaft bequem Nachvollziehbarkeit gewährleisten und regulatorische Auflagen erfüllen.
5 Nevis Kompetent auf allen Ebenen 25 Jahre erfolgreich in Software-Entwicklung AdNovums Security und Compliance Suite Nevis schützt vertrauliche Daten, Dienstleistungen und Applikationen zuverlässig vor internen und externen Bedrohungen und ermöglicht die Implementierung von sicheren Fachapplikationen und Portallösungen. Renommierte Unternehmen und Behörden vertrauen seit Jahren auf Nevis. Behörden Eidgenössisches Finanzdepartement (EFD): Access für E-Government-Infrastruktur Eidgenössisches Justiz- und Polizeidepartement (EJPD): Sicherheits- und Informationsportal (SSO) AdNovum gehört zu den führenden Schweizer Software-Firmen und ist erste Wahl für anspruchsvolle IT-Projekte. In den letzten 25 Jahren haben wir für Top-Unternehmen massgeschneiderte Lösungen umgesetzt, die höchsten Qualitätsansprüchen genügen. An unserem Hauptsitz in Zürich und in unseren Niederlassungen in Bern, Budapest, Ho-Chi-Minh-Stadt und Singapur arbeiten heute rund 400 Mitarbeitende, 70% davon Software-Ingenieure mit Hochschulabschluss. Finanzdienstleister IHAG Privatbank: E-Banking-Applikation PostFinance: E-Finance (E-Banking-Lösung) und Personal-Zone (SSO) SIX Group: Web-Entry-Service für interne und externe Dienstleistungen UBS: integriertes Finanzportal inkl. E-Banking (SSO) Zurich Financial Services Group: Internet- und Extranet-Portale (SSO) Logistik, Industrie PostLogistics: Geschäftsportal My Post Business (SSO) SFS: B2B-Security-Infrastruktur Swisscom: B2B- und B2C-Portal Versicherungen Helsana: Web-Access-Infrastruktur Mobiliar: B2B-Broker-Plattform AdNovum Informatik AG Stephan Schweizer, Nevis Product Manager Röntgenstrasse 22, CH-8005 Zürich Tel August 2014
High-End Software & Security Engineering
High-End Software & Security Engineering Portrait Schweizer Qualität für anspruchsvolle IT-Vorhaben AdNovum zählt zu den Schweizer Informatikunternehmen erster Wahl für anspruchsvolle IT-Vorhaben. Unsere
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
Mehre-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrEs ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.
Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrRISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.
RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrCOMPLIANCE UND BETRIEBSWIRTSCHAFTLICHE INTEGRITÄT SICHERSTELLEN
COMPLIANCE UND BETRIEBSWIRTSCHAFTLICHE INTEGRITÄT SICHERSTELLEN SRDT Zürich, 28.10.2015 Torsten Kessler AGENDA Ausgangssituation Typische Problemstellungen Erfolgskritische Faktoren (EKF) Lösungsansätze
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrPlanen und optimieren mit Weitsicht
Planen und optimieren mit Weitsicht Niederlassungen Hauptsitz Netlan IT-Solution AG Grubenstrasse 1 CH-3123 Belp Tel: +41 31 848 28 28 Geschäftsstelle Netlan IT-Solution AG Bireggstrasse 2 CH-6003 Luzern
MehrWe make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015
We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der
Mehrwhere IT drives business
where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
Mehr«Beim geschäftlichen Einsatz mobiler Applikationen ist die Sicherheit das alles entscheidende Argument.»
Live Präsentation Mobiler Aktenzugriff im Gericht Silvio Haldi und Thomas Briner, Abraxas Informatik AG Der Aufgaben von Strafverfolgungsbehörden orientieren sich nicht an Bürozeiten und sind auch bezüglich
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrSOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS
Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrEasy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009
Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert
MehrEXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN
EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN Moving business forward UMSATZSTEIGERUNG DURCH EXPORT, DA GEHT ES NICHT NUR UM DIE FINANZIERUNG. DA BRAUCHT MAN DEN RICHTIGEN FINANZIERUNGSPARTNER. JEMAND, DER
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
Mehregov aus dem Baukasten
1 egov aus dem Baukasten Am Beispiel von ZEMIS Hans Burger Senior IT Consultant 4. November 2014 Agenda AdNovum egov-baukasten ZEMIS Übersicht Nutzungsbeispiele Baukasten Fazit 3 AdNovum Swiss Quality
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrCustomer Relationship Management
proagency Business Software Suite Modul CRM Customer Relationship Management akeon GmbH, Leinfelden-Echterdingen www.akeon.de info @ akeon.de Tel. +49 (0) 711 4 80 88 18 2 akeon mehr als bloß Software
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrHerzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild
Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrStationär. Mobil. Und virtuell. Kartengestützter Zahlungsverkehr
Stationär. Mobil. Und virtuell. Kartengestützter Zahlungsverkehr Das erwartet Sie. Alles auf einen Blick. Im Profil. Wer wir sind. Im Detail. Wie wir Kartengestützten Zahlungsverkehr sehen. Im Fokus. Was
Mehrd.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung
Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung 1 Das Starterpaket für den einfachen und smarten Enterprise Content Management-Einstieg Unser d.3 System hilft Ihnen, sich nach
MehrP R E S S E M I T T E I L U N G
PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie
MehrIHH-14-052. SENIOR CONSULTANT JAVA (M/W) Standort: SÜDDEUTSCHLAND M U N I C H F R A N K F U R T L O N D O N I S T A N B U L B O S T O N
IHH-14-052 SENIOR Standort: SÜDDEUTSCHLAND 2 Über das Unser Kunde ist ein innovatives und erfolgreiches IT-Dienstleistungsunternehmen mit Firmensitz in der Metropolregion Nürnberg. Der Schwerpunkt des
Mehresearch one-single-point-of-information Federated Search Modul
Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrDie IT-Lösung für Treuhänder
Die IT-Lösung für Treuhänder Die Ziele im Dienste unserer Mandanten sind moderne Dienstleistungen und vereinfachte Arbeitsabläufe. Schon vor längerer Zeit haben wir uns deshalb für das Treuhand-Cockpit
MehrSENIOR CONSULTANT JAVA (M/W) Standort: SÜDDEUTSCHLAND
Standort: SÜDDEUTSCHLAND Pesonalmanager (m/w) 2 Unternehmen Über das Unternehmen Unser Kunde ist ein innovatives und erfolgreiches IT-Dienstleistungsunternehmen mit Firmensitz in der Metropolregion Nürnberg.
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrPostfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrNeue Ideen für die Fonds- und Asset Management Industrie
Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools
MehrInfor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr
Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrTELEMATIK-LÖSUNGEN FÜR MOBILE EINHEITEN IN TRANSPORT UND LOGISTIK
TELEMATIK-LÖSUNGEN FÜR MOBILE EINHEITEN IN TRANSPORT UND LOGISTIK IDEM TELEMATICS Die idem telematics GmbH 2014 durch die Verschmelzung der idem GmbH und Funkwerk eurotelematik GmbH entstanden ist einer
MehrAIM Software Executive Breakfast
Leistung schafft Vertrauen AIM Software Executive Breakfast Vontobel Valorenzentrale R. Wietlisbach, 1.0 25. März 2010 Seite 2 Agenda 1 Wer wir sind und was wir bieten 2 VVZ - Vontobel Valorenzentrale
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrCnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis
Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrFür ein sicheres Gefühl und ein effizientes Arbeiten.
Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrConnecting People and Technology
Connecting People and Technology Firmengründung Die erste Firmengründung der heutigen HR-GROUP wurde bereits 1992 ins Leben gerufen. HR GROUP Gründungsjahr 1997 GSI Consulting GmbH Gründungsjahr 1992 PRO
MehrFlexible und mobilfähige Lösung für den Luxusuhren-Marktplatz
Flexible und mobilfähige Lösung für den Luxusuhren-Marktplatz Der Verkauf von Luxusuhren über das Internet erfordert ein hochwertiges Design, welches das Branding optimal unterstützt und das Markenversprechen
Mehrterreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana 2013 terreactive AG
terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana terreactive Lunch mit Helsana. Performance Analyse Intranet-Applikation bei Helsana Herzlich willkommen! Zürich, 7. November
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrDATALOG Software AG. Unternehmenspräsentation
DATALOG Software AG Unternehmenspräsentation DATALOG - Facts DATALOG Software AG ist seit über 35 Jahren eine feste Größe im Markt für Software-Lizenzierung, Business-Consulting sowie modernen IT-Lösungen
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrMartin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)
Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,
MehrElektronische Archivierung ist Ihre Verwaltung auch schon schlank?
Elektronische Archivierung ist Ihre Verwaltung auch schon schlank? 1 Kommt Ihnen folgende Situation bekannt vor? 2 und vielleicht auch folgende Aussagen? Unser Archiv ist mittlerweile so voll, dass wir
MehrLoyalty Management in SAP
Loyalty Management in SAP CRM 7.0 Ihr Weg zu langfristigen und profitablen Kundenbeziehungen André Wolzenburg, Product Manager SAP CRM Agenda 1. Vorstellung Data Migration Consulting AG 2. SAP CRM 7.0
MehrClockport. Service Applications for your Cloud
Clockport Service Applications for your Cloud Cloud Computing ist das beherrschende Zukunftsthema in der IT......auch im After Sales und Field Service Wir bieten mit Clockport die erste Lösung, die es
MehrMachen Sie sich das Leben einfacher
Machen Sie sich das Leben einfacher Zeit sparen Steigern Sie die Effizienz der administrativen Arbeiten. Geld sparen Wählen Sie optimale Angebote und Online-Rabatte. Mehr Sicherheit Erhalten Sie Kontrolle
MehrMehr Sicherheit für Ihre IT.
Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrZentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4
Zentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4 Mustafa Yurtbil Service Manager Job & IT Processautomatisierung Management 29.05.2013 1 1 - - UC4 UC4 Software. All All rights reserved. Swisscom
MehrITB1 BUSINESS-IT FÜR KLEINUNTERNEHMEN SERVICE LINE PC / SERVER ADMINISTRATION
ITB1 BUSINESS-IT FÜR KLEINUNTERNEHMEN Wir sparen Ihnen Zeit, Nerven und Geld! Ist Ihr IT Betreuer immer für Sie erreichbar? Erspart Ihnen Ihre IT Zeit und schafft einen Mehrwert für Sie? Mit einem kompetenten
MehrSiemens IT Solutions and Services presents
Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrProdukte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
Mehrit-check EGELI nutzen sie ihr gesamtes it-potenzial informatik
it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung
MehrSamsung präsentiert KNOX
Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrSEKAS ist seit 1988 Premium Dienstleister im Bereich Software. Engineering für Kommunikations- und Automatisierungssysteme.
2 SEKAS ist seit 1988 Premium Dienstleister im Bereich Software Engineering für Kommunikations- und Automatisierungssysteme. Wir stehen für innovative Produkte, komplette zukunftssichere Lösungen und Dienstleistungen
MehrNur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer
Nur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer Swiss CRM Forum, 11. Juni 2014 Kirsten Trocka Senior Solution Advisor, SAP Cloud SAP (Suisse) AG Die Customer Cloud von SAP Das CRM in
MehrGefahrstoffmanagement in Kraftwerken
Gefahrstoffmanagement in Kraftwerken mit SAP EHS Pascal Jacques Rueff Axpo Informatik AG Agenda Vorstellungen der Axpo Informatik AG Herausforderungen an Kraftwerksbetreiber durch die Einführung von GHS
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrWir helfen bei Ihrem Risikomanagement. NEU: Anbindung an das DSPortal für Ihren Schutz vor Betrug.
Wir helfen bei Ihrem Risikomanagement NEU: Anbindung an das DSPortal für Ihren Schutz vor Betrug. Prävention von Betrugsfällen Neu: Das Deutsche Schutz-Portal Strafbare Handlungen bei Finanzdienstleistungen
MehrELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?
ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? Dominique Hügli, Manager SharePoint & ECM Jean-Jacques Pittet, Senior Business Consultant September 2014 REFERENTEN Dominique
MehrEin strategischer Partner
Ein strategischer Partner Systemhaus Krick GmbH & Co. KG Eine Präsentation von Andreas Schmidt Head of Department Trend Micro Verbindungen die funktionieren. Wir stellen uns vor Das Systemhaus Krick wurde
MehrPapierlos in die Zukunft WebCast d.link for ms exchange
Papierlos in die Zukunft WebCast d.link for ms exchange Sollten Sie Probleme bei der Übertragung von Bild oder Ton haben, schreiben Sie bitte Frau Brune über den Chat oder per Email an. Danke! Email: Michaela.Brune@ppls.de
Mehr