Human Centric Innovation

Ähnliche Dokumente
Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft

FUJITSU Security Solution SURIENT FUJITSU

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

16. ÖV-Symposium. Wege zu einer modernen Verwaltung. Ulrich Althoff, Leiter Strategisches IT-Consulting Wuppertal

Virtual Client Computing

IT-Security Herausforderung für KMU s

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

DIE ZUKUNFT BASIERT AUF IP eine sprache für alle netze und dienste. All-IP Public Kundenpräsentation V0.1 1

Managed on-premise Cloud for SAP Solutions

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

Die Marktsituation heute und die Position von FUJITSU

Legacy-Monster im Rechenzentrum bändigen

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

After fire and the wheel, cloud is the new game changer.

Big Data Herausforderungen für Rechenzentren

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

EMC. Data Lake Foundation

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Überblick IBM Offerings für Cloud-Provider

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

SealPath Enterprise 2013

Flexible IT-Kommunikationswege

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

MR Datentechnik Ihr Partner für Ihre IT-Zukunft. MR Datentechnik. Vertriebs- und Service GmbH. MR Datentechnik. Persönlich. Kompetent. Ein Team.

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

IT Sicherheit: Lassen Sie sich nicht verunsichern

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015

White paper FUJITSU Security Solution SURIENT SCS (Stealth Connect Solution)

Sicherheits- & Management Aspekte im mobilen Umfeld

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

Bes 10 Für ios und Android

Reale Angriffsszenarien - Überblick

AV-TEST. Sicherheitslage Android

Mobility Expert Bar: Der Desktop aus dem Rechenzentrum

best Systeme GmbH Michael Beeck Geschäftsführer, CTO best Systeme GmbH

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen

Wettbewerbsfaktor Information Smarte Infrastrukturen für den Erfolg

Mobile Anwendungen im SAP-Umfeld

SIG Big Data in der Connect User Group

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Data Solution A secure way to manage tapes

Kombinierte Attacke auf Mobile Geräte

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

VPN / Tunneling. 1. Erläuterung

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Security by Design Prinzipiell sicher!?

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Creating your future. IT. αacentrix

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Raphael Bühner. Citrix Systems GmbH

5 Standortvernetzung mit Company Net

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

The Day in the Life of a Business Microsoft

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

i h Salzburg, den 04. März 2015 Ferdinand Tempel, Deutsche Telekom AG

Materna GmbH

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Vertrauen und Sicherheit im Banking 2.0

Verlust von Unternehmensdaten?

Secure Data Solution

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing für KMU-Unternehmen. Michael Herkens

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Wir befinden uns inmitten einer Zeit des Wandels.

Big Data Performance Management

Cyber Attack Information System - CAIS

Botnetze und DDOS Attacken

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Microsoft Cloud Ihr Weg in die Cloud

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Vortrag zum Thema: Industrie 4.0 Spannungsfeld zwischen Dateninformation und Sicherheit

Arbeit in der Cloud Dienstleistung in der digitalen

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Internet of things. Copyright 2016 FUJITSU

10.15 Frühstückspause

Open Source als de-facto Standard bei Swisscom Cloud Services

Geschäftsmodell Smart City IG Smart Cities, 4. Workshop

Transkript:

Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD

Sicherheit im Übergang Open Data Smart Cities Lebenslageportale Verwaltung 4.0 egovernment Kritische Infrastrukturen Digitaler Binnenmarkt egovernment Action Plan 2016-2020 Digitale Verwaltung 2020 Agilität und Sicherheit Big Data User centered Mobility Cloud 1 Copyright 2016 FUJITSU LTD

Die Bedrohung wächst täglich DDoS Attacken Europäisches Medienhaus 363 Gbps, 57m Packete/s Ransomware 23.000 35.000 Infektionen / Monat Kritische Infrastrukturen - Energie, Wasser, etc. 2 Copyright 2016 FUJITSU LTD

IKT-Sicherheit durchgängig (End2End) gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Endgerät Übertragung Rechenzentrum Integrität Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Generierung Veränderung Entsorgung Verfügbarkeit Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Menschen Technologien Prozesse 3 Copyright 2016 FUJITSU LTD

IKT-Sicherheit durchgängig (End2End) gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Endgerät Übertragung Rechenzentrum Integrität Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Generierung Veränderung Entsorgung Verfügbarkeit Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Menschen Technologien Prozesse 4 Copyright 2016 FUJITSU LTD

IKT-Sicherheit durchgängig (End2End) gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Endgerät Übertragung Rechenzentrum Integrität Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Generierung Veränderung Entsorgung Verfügbarkeit Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Menschen Technologien Prozesse 5 Copyright 2016 FUJITSU LTD

IKT-Sicherheit durchgängig (End2End) gestalten Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Endgerät Übertragung Rechenzentrum Integrität Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Generierung Veränderung Entsorgung Verfügbarkeit Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Menschen Technologien Prozesse 6 Copyright 2016 FUJITSU LTD

IKT-Sicherheit durchgängig (End2End) gestalten Technische Maßnahmen unterstützen und ergänzen organisatorische Maßnahmen Vertraulichkeit Klassifizierung von Information. Diese muss gegen unerlaubte Nutzung und Verteilung geschützt werden. Endgerät Übertragung Rechenzentrum Integrität Alle Daten müssen vollständig / verlässlich sein und dürfen nur definiert verändert werden (können). Generierung Veränderung Entsorgung Verfügbarkeit Autorisierte Nutzer müssen zu jeder Zeit verlässlichen Zugriff haben auf IT Services, Daten und andere IT Fkt. Menschen Technologien Prozesse 7 Copyright 2016 FUJITSU LTD

Die Stealth Data Center Technologie Rechenzentrum Secure Middleware Admin IP verschlüsselt Server gekapselt Viren/ Trojaner VPN Storage verschlüsselt Anwender Kapselung Angreifer 8 Copyright 2016 FUJITSU LTD

Danke für Ihre Aufmerksamkeit! 10 Copyright 2016 FUJITSU LTD

11 Copyright 2016 FUJITSU LTD