Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Ähnliche Dokumente
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

IT-Security Portfolio

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

IT-Security Portfolio

Webinar: All-IP welcher Weg führt Sie dorthin? 20. Oktober 2016

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP The OWASP Foundation

ahd hellweg data GmbH & Co. KG

Webinar: Hacker und Viren? Nicht mit uns! 28. September 2017

Webinar: Circuit Rollout bei der Siemens AG ein Großunternehmen entscheidet sich für die neue Art der Zusammenarbeit 14.

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Die Marktsituation heute und die Position von FUJITSU

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

IBM Security Systems: Intelligente Sicherheit für die Cloud

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Michael Kretschmer Managing Director DACH

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Herzlich Willkommen zur G DATA Partner Roadshow 2016

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Security Einfach Machen

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Die wichtigsten Zahlen und Fakten über unser Unternehmen.

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Public IT Security PITS 2017

IT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016

Die digitale Transformation: Auswirkungen auf den Verwaltungsarbeitsplatz. Volkmar Rudat, Vice President Customer Engagement

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Complete User Protection

9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative?

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Technologietag SharePoint 2010

Steffen Güntzler. Vertriebsleiter Midmarket, BPLM & ASL IBM Corporation

Der Weg zu einem ganzheitlichen GRC Management

Managed Services und hybride Szenarien mit AWS

Vorwort. 5 Event Management Das Event Management unter ITIL 39. Bibliografische Informationen digitalisiert durch

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Digitalisierung in der Praxis Was verstehen wir unter Cloud?

SQS der weltweit führende Spezialist für Software-Qualität

Regionaltage Human Centric Workplace Fujitsu

Compliance mit dem IEM Endpoint Manager durchsetzen

Security IBM Corporation

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber

Digitalisierung kommunaler Infrastruktur als Innovationspotential: ein Blick in die Praxis der Wiener Stadtwerke Holding AG

Unified Communications, Wohin geht die Reise

IBM System z für ISVs Case Study Mobile Business Apps: COMELEO by aformatik

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Erst Change Management macht ITIL Projekte erfolgreich

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

Digitaler Leichtsinn im Krankenhaus. Martin Schobert

Kaspersky Security für kleine und mittelständische Unternehmen

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

Compass Security [The ICT-Security Experts]

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

WannaCry stößt auf taube Ohren

Webapplikations - Audit

Das Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft

Der digitale Wandel: Pharma & Life Sciences

Studienplan FIW Bachelor Informatik 2017ws. Inf 1 Algebra (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr.,

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

GESCHÜTZT MIT HL SECURE 4.0

Papst Amtseinführung 2005

Was sind die größten IT-Sicherheitsherausforderungen?

Dynamic Workplace Framework

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

<Insert Picture Here> Oracle on Demand Innovationen im Applikationsmanagement

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar,

Überwachung der Sicherheit von IT-Services im Einsatz

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!

Explore. Share. Innovate.

Integriertes Schwachstellen-Management

Teamcenter Durchgängige PLM Lösung bis hin zur TIA Portal Anbindung. Digitalization Days 2017

TMF projects on IT infrastructure for clinical research

Digitale Transformation

The New way to work die Zukunft der Kommunikation. Lutz Böttcher Unify GmbH & Co KG Leiter Business Development Customer Service Solutions

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Krankenhaus Revitalisierung Detecon Service Offering

Die Cloud ist das neue Normal. Die Cloud aus Kundensicht BEREIT SEIN 4,1% 9,2% 13,9% 12,0% 23,7% 37,0%

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Service Management Business & IT Alignment

ITIL V Was ist neu. Dr. Helmut Steigele

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Atos Testing Service. Überblick Atos

EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN

OPERATIONAL SERVICES YOUR IT PARTNER

Transkript:

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden Nummern ein: Deutschland: +49 (0) 692 5736 7327 Herborn, Österreich: 12.04.2016 +43 (0) 1 2530 22522 Schweiz: +41 (0) 435 0167 68

UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Moderation: Marlis Topp Referent: Frank Semmler Business Development and Strategy Portfolio Management Professional Services Business

Es ist ein mehrstufiger Ansatz: Die Vorbereitung auf Sicherheitsbedrohungen im Bereich Unified Communications Frank Semmler 22. September 2016

Der Wandel in der modernen Arbeitswelt und seine Auswirkungen auf die Sicherheit der Unternehmenskommunikation Die Identity Management- Lösung von Unify hat die Datenqualität und Sicherheit in unseren IT- Systemen spürbar gesteigert und die IT- Verwaltung erheblich vereinfacht. Volker Bertermann, IT- Service und Identity Management, Deutsche Rentenversicherung NOW IT GmbH

Sicherheitsbedrohungen nehmen jährlich um 20 % zu. Einfluss der Cloud 47 % der IT-Fachleute bewerten Cloud- Sicherheit als bedeutende Herausforderung Einfluss der Mobilität 51 % der Mitarbeiter gaben an, Richtlinien zu umgehen, die die Nutzung eigener Geräte einschränken Einfluss digitaler Bedrohungen Cyberkriminalität kostet pro Jahr 345 Mrd. US-Dollar Quelle: Studie aus 2015: Cost of Data Breach Study: Global Analysis by the Ponemon Institute

Die Kosten für Sicherheitsverletzungen steigen $3.79Mio Durchschnittliche Kosten einer Sicherheitsverletzung weltweit $1.57Mio Durchschnittliche Kosten für verlorenes Geschäft einer Sicherheitsverletzung 256 Days Durchschnittliche Zeit bis zur Aufdeckung eines böswilligen Angriffs Quelle: The 2015 Cost of Data Breach Study: Global Analysis by the Ponemon Institute

Kurzumfrage

Ist Ihr Sicherheitskonzept ausreichend?

Sicherheit ist ein Prozess.

Umfassende UC Sicherheit Ein fünfstufiger Ansatz In die Produkte integrierte Sicherheit Produkt Sicherheit über den Lebenszyklus Aufrechterhaltung von Know-how im Bereich Sicherheit Eine auf den Bedarf angepasste Sicherheitsstrategie Die Sicherheit aufrecht erhalten 1 2 3 4 5 Produkt Sicherheit Professional Services Managed Services

1 In die Produkte integrierte Sicherheit Einhaltung strikter Sicherheitsgrundsätze Code-Standards Code-Analyse Kontinuierliche Überprüfung auf Schwachstellen Standard Härtung Einheitliche Passwortrichtlinien Best Practices der Kryptografie OWASP: Open Web Application Security Project / https://www.owasp.org CIS: Center for Internet Security / https://www.cisecurity.org/

2 Produkt Sicherheit über den Lebenszyklus

2 Produkt Sicherheit über den Lebenszyklus Theoretische Sicherheitsanalyse 2 Praktische Sicherheitsanalyse 1 Proaktives Schwachstellen Management 3 Unify Security Advisories / https://www.unify.com/security/advisories

3 Aufrechterhaltung von Know-how im Bereich Sicherheit

Sicherheitsexpertise Best Practice Mit Partnern umfassende Sicherheitsexpertise aufbauen. Sicherheitsbedürfnisse analysieren Sicherheitsanforderungen verstehen Lösungen entwickeln In bestehende Strukturen integrieren

4 Eine auf den Bedarf angepasste Sicherheitsstrategie Enhanced Security Maßnahmen zur Erfüllung von Compliance Anforderungen Best-Practice Security Maßnahmen Foundation Security Product Security Maßnahmen, die sie immer implementieren sollten Im Produkt integrierte Security

4 Eine auf den Bedarf angepasste Sicherheitsstrategie Härtung Sichere Passworte Software Updates und Patche Sichere Protokolle Sicheres Management Firewall/SBC Konfiguration Sichere Basis Konfiguration Viren Schutz

4 Eine auf den Bedarf angepasste Sicherheitsstrategie Nutzen Sie Know-how von Branchenführern

5 Die Sicherheit aufrechterhalten

5 Die Sicherheit aufrechterhalten Security Management ISO 27001 Vulnerability Management Patch Management Security Reviews/Audits/Testing Aktuelle Cyber Bedrohungen Compliance Anforderungen Bewertung der Sicherheits-Vorfälle Revision der Sicherheitsstrategie und Maßnahmen

Kurzumfrage

Wichtige Erkenntnisse und Analysen Sicherheit muss integriert sein, und nicht aufgesetzt Mithilfe der UC- Lösung von Unify ist es den Mitarbeitern der Polizeibehörde nun möglich, ihre Kommunikation einfacher zu steuern. Berthold Bredenkamp, Subject Head Office 90/24, Ortspolizeibehorde Bremerhaven

Sicherheit ist ein Prozess.

Fragen? Unify Leitfaden für Sicherheit in der UC: Ein Maximum an Sicherheit für Unified Communications im Unternehmen http://img06.en25.com/web/unify/%7b7a441971-a17c-4b28-9d5a- 01619a28495d%7D_Security_Guide_v4-DE.pdf

Fragen und Antworten

Vielen Dank für Ihre Teilnahme!