Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
|
|
- Horst Schubert
- vor 8 Jahren
- Abrufe
Transkript
1 Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
2 Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
3 Wassertröpfen-Computing oder was meinen Sie?
4 Cloud Computing IT Sicht
5
6
7 Realisierte Einsparungspotentiale Die Migration in die Private Cloud IT Dienste Verwaltungsdienste IT-As-A-Service Kostenreduktion Verbesserung QoS Höhere Agilität 85% 95% 50% 30% Fachverfahren 15% Platinum Gold Reifegrad der Compliance-Automatisierung
8 Traditioneller Security Ansatz Team Team Team Policy Point Tool Policy Point Tool Policy Point Tool Netzwerke Endpoint Anwendungen Operative Inseln Unflexibel Uneinheitlich Kostenintensiv
9 Cloud Computing Governance
10 CLOUD GOVERNANCE Wo liegen meine Daten? Welcher Schutzbedarf wird benötigt? Wie werden personenbezogene Daten behandelt? Welche regulatorischen Vorschriften muss ich beachten? Wer kann/darf auf meine Daten zugreifen? Welche Compliance Risiken existieren? Welche Online Risiken = Echtzeit Angriffe gibt es? Reichen die Zertifizierungen (BSI/ISO) des Anbieters aus? Welche Kontrollpflichten haben wir?.
11 EU Data Protection Directives SigG SGB LDSG Dienstanweisungen ArchiSig Sicherheitsrichtlinien ISO27001 BSI Grundschutz BDSG
12 Zugangstechnologien Integriertes Service- Systems- & Netz-Management Integrierte Entwicklungsumgebung egovernment Zielarchitektur* Basiskomponenten VPS Prozess Management Fachanwendungen Identitäts- Management egovernment Plattformen Fachunabhängige Anwendungen Sicherheitsinfrastruktur (Firewalls, Virenscanner, ) RZ-Infrastruktur (web, Server, DBMS, ) Netzwerkinfrastruktur *Fraunhofer Fokus Referenzarchitektur für Serviceorientierte Architekturen
13 Zugangstechnologien Integriertes Service- Systems- & Netz-Management Integrierte Entwicklungsumgebung Cloud Security Framework Komponenten InfoSec/Compliance, Richtlinien Durchsetzung Basiskomponenten und Risiko Minimierung Prozess Management Fachanwendungen Identitäts- Management egovernment Plattformen Datensicherheit, Kontrolle und Zugang Sicherheitsinfrastruktur (Firewalls, Virenscanner, ) RZ-Infrastruktur (web, Server, DBMS, ) Netzwerkinfrastruktur *Fraunhofer Fokus Refernzarchitektur für Serviceorientierte Architekturen Fachunabhängige Anwendungen Interoperabilität, Integration und Identity Federation Applikationssicherheit Service Verfügbarkeit und Zuverlässigkeit
14 Cloud Computing Governance Transparenz schaffen Sicherheitskritische Ereignisse in Echtzeit überwachen Einhaltung von Sicherheits-, Datenschutzrichtlinien Höhere Automatisierung Konvergenzen fördern IT-Sicherheit & Governance, Risk und Compliance Audits & Zertifizierungenprozesse
15 Governance & Automatisierung Autoritative Quellen Direktiven (EU 95/46, BDSG, SGB, BSI Grundschutz etc.) CIO/CISO/CRO Kontroll-Standards Generalisierte Sicherheit und Datenschutz Steuerelemente (Controls) Kontroll-Prozesse Technologie-spezifische Controls Admin
16 Monitoring von Controls Security Admin Server Admin Projekt Manager Netzwerk Admin VI Admin
17 Beispiel Virtualisierung Übersicht der VMware Infrastruktur Definition der Sicherheitsrichtlinien Management der Sicherheitsvorfälle die den Compliance Status beieinflussen. Manuelles und automatisiertes Assessment der Konfiguration RSA Archer egrc Anpassung der Controls die nicht regelkonform sind
18 Automatisiertes Assessment Automatisiertes Suche und Assessment von VMware Infrastruktur via PowerCLI RSA Archer egrc VMware Objekte(ESX, vswitches, etc ) werden automatisch in Archer abgebildet Objekte können im Anschluss auf die Controls z.b von ISO27001 oder andere Standards (BSI) zugeordnet. Über 40% sind bereits automatisch geprüft über PowerCLI Ergebnisse werden an Archer für die Generierung von Berichten bereitgestellt.
19 Cloud Kontroll Prozeduren
20 RSA Cloud Security & Compliance Regularien, Standards Allegemeine Sicherheit Controls VMware-spezifische Sicherheit Controls vsphere liefert Information an Archer über SDK Automatisiertes Assessment Konfiguration Status VMware Cloud Infrastruktur (vsphere, vshield, VCD) RSA envision Sicherheitsrelevante Events envision stellt Security Information Event Management (SIEM) Dienste zur Verfügung Ecosystem (HyTrust, Ionix,)
21 Vblock Security Validated with Vblock Ionix SCM für Security config und Patch management RSA SecurID für Fernzugriff Authentifizierung VMware Infrastructure On Vblock RSA DLP für Schutz der Daten Active Directory (VM) VMware View Manager (VM) VMware vcenter (VM) Clients RSA SecurID für ESX Service Console und vma RSA envision log Collector Für VMware vcenter, ESX, View, RSA SecurID und DLP
22 Compliance Leitstand für Virtualisierung
23 egrc Strategie für die Verwaltung
24 Für die meisten Menschen ist es genug, wenn alles funktioniert. Zum Funktionieren braucht es keine Vernunft nur regelkonformes Verhalten. Gunter Dueck, Supramanie (2. Auflage) Regeln sollten auf Basis der Vernunft entwickelt werden. Damit regelkonformes Verhalten auch vernünftig ist. Thomas Köhler
Cloud Computing Leitstand
1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com 2 Government
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrSECURITY, COMPLIANCE & TRUST IN DER CLOUD
SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrMusterpräsentation TOsecurity Audit
Musterpräsentation Die nachfolgenden Präsentationsfolien sind beispielhaft und dienen nur zur Veranschaulichung. Die tatsächliche Ausprägung in Art und Umfang orientiert sich am jeweiligen Fokus des Security
MehrHybrid-Szenarien in der Virtualisierung
Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrVMware Software -Defined Data Center
VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte
MehrCloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten
Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:
MehrDie 4 Säulen der Datensicherheit
Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen
MehrDatenaustausch@IC RL
Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders
MehrLANDKREIS LÜNEBURG NAVO @ LKLG. NAVO als strategische E-Government- Komponente am Beispiel von»elterngeld Online« www.landkreis-lueneburg.
LANDKREIS LÜNEBURG NAVO @ LKLG NAVO als strategische E-Government- Komponente am Beispiel von»elterngeld Online« Wie alles begann Am 7. Juli 2008 beauftragt der Kreistag des Landkreises Lüneburg die Kreisverwaltung
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrMobile BI and the Cloud
Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrMcAfee Data Loss Prevention Discover 9.4.0
Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrDirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit
Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für
MehrPERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr
PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT
MehrEMC. Data Lake Foundation
EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrVorstellung SimpliVity. Tristan P. Andres Senior IT Consultant
Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
Mehr»Selbst denkende«management-werkzeuge für die virtuelle Welt
»Selbst denkende«management-werkzeuge für die virtuelle Welt André M. Braun Team Lead Sales Germany EMC IONIX 2 Dinge werden komplexer! Junkers G38 grösstes Land Verkehrsflugzeug seiner Zeit 3 Dinge werden
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrFrage und Antworten zum Webcast: Virtual Server 2005 :
Frage und Antworten zum Webcast: Virtual Server 2005 : Frage: Läuft die Software nur unter Windows 2003 oder auch unter Windows 2000? Antwort: VS 2005 läuft nur unter Windows Server 2003 und Windows XP
MehrSecure Cloud - "In-the-Cloud-Sicherheit"
Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrCloud Computing interessant und aktuell auch für Hochschulen?
Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrDie Beitrags-Ordnung vom Verein
Die Beitrags-Ordnung vom Verein 1. Wozu ist die Beitrags-Ordnung? Jedes Vereins-Mitglied bezahlt Geld an den Verein. Das ist der Mitglieds-Beitrag. In dieser Beitrags-Ordnung stehen dafür Regeln. Zum Beispiel:
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
MehrEin Hypervisor alleine macht nicht glücklich Interessante Add-Ons zu VMware vsphere
Ein Hypervisor alleine macht nicht glücklich Interessante Add-Ons zu VMware vsphere Interessante Add-Ons für VMware vsphere 1 Eine Einleitung und ein Rechtfertigungsversuch 2 Ein kurzer Blick zurück: Die
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrAndreas Belkner, Channel Manager DACH. Arrow ECS University March 2015
Tufin Orchestration Suite (TOS) Intelligente Security Policy Administration von klassischen Umgebungen über virtuelle Welten bis hin zu Cloud Umgebungen / SDDCs Andreas Belkner, Channel Manager DACH Arrow
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrIT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung
Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAllgemeine Informationen
Allgemeine Informationen www.siemens.com/sizer-we Dieses Dokument bietet allgemeine Informationen über die Anwendung SIZER WEB ENGINEERING, inklusive Registrierung. Siemens AG, 2011. All Rights Reserved.
MehrAcceleris Data Center Consulting IT auf dem Weg zur Industrialisierung
Acceleris Data Center Consulting IT auf dem Weg zur Industrialisierung Open Cloud Day, 10.06.2014 Data Center Evolution Der Weg zur Wolke ein Phasenmodell Physikalisch Virtualisiert Cloud > Die Applikations-
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
Mehr