bizcon events

bizcon´s IT Security Watchdog
bizcon´s IT Security Watchdog
 
   Unser slogan "future information architecture" ist Programm- wir beschäftigen uns mit neuen Trends und Technologien im
   Security Umfeld. Zu verschiedenen Themen veranstalten wir neben unseren Webinaren auch verschiedene Workshops.
 
   Hier präsentieren wir Ihnen neue Technologien und IT-Sicherheitsansätze zum Thema "Big Data" und "Data-Centric IT
   Security“.
 
   Dieser datenzentrierte Ansatz beschäftigt sich mit sensiblen Dateneinheiten, unabhängig von Träger  und Zustand. Deren
   Nutzung kann auf diese Weise auch außerhalb des unternehmenseigenen IT-Sicherheitsperimeters einheitlich kontrolliert
   werden. Der laufende IT-Betrieb bleibt so störungsarm, sicher und praktikabel.

 

IT Breakfast with digatus

 

 

Gerne verweisen wir hier zur Anmeldung auf die Seite unseres Partners digatus:

https://www.digatus.de/digital-workplace-it-breakfast-am-19-07-2018-in-muenchen/

 

 

Herausforderung trifft Chance: Die Absicherung des digitalen Unternehmens

Um den Schritt in die Digitalisierung erfolgreich zu meistern, sind Unternehmen mehr denn je gefordert, neue Geschäftsfelder und Umsatzpotenziale zu erschließen, ohne dabei stabile Kernprozesse, die notwendige Sicherheit und den laufenden Betrieb zu gefährden. Die Wandlung kompetitiver Landschaften, der Einsatz von IT und der Einfluss neuer Technologien stellen Unternehmen aller Branchen hierbei vor massive Herausforderungen.

Erfahren Sie auf der Experience the New Tour 2018, mit welchen innovativen Methoden und Strategien IT-Organisationen sich den Herausforderungen der Digitalisierung stellen und diese gleichzeitig in gewinnbringende Chancen umwandeln können.

Schwerpunkt: Im Rausch der Daten - Steigern Sie Ihren operationalen Gewinn durch effizientes Datenmanagement und ein datenzentriertes Sicherheitskonzept!

(Data Security (Voltage), Data Privacy & Data Compliance)

 Erfolgreiche Unternehmen verstehen Information als eigenständigen Unternehmenswert und nutzen diesen möglichst effektiv. Fundament dafür ist jedoch ein effizientes Datenmanagement  wie auch ein datenzentriertes Sicherheitskonzept. Vor dem Hintergrund aktueller Technologietrends wie leistungsstarke mobile Endgeräte, Internet der Dinge oder Cloud-Dienste stellt sich der datenzentrierte Ansatz als ideale und flexible Sicherheitslösung für die Zukunft heraus.

Wir zeigen auf wie bessere Informationen zu Kostenersparnissen führen, die Erfüllung von Kundenerwartungen verbessern, die Produktivität der Mitarbeiter steigern, gleichzeitig unternehmerische Risiken reduzieren und dabei gesetzliche und rechtliche Verpflichtungen erfüllen.

Beispielhaft werden Use Cases im Bereich Big Data und Cloud vorgestellt, die mit dieser Technologie risikofrei realisiert werden können.

Schützen Sie Ihren eigenen Ruf.

Wann: 26.06.2018

Wo: Hotel Courtyard by Marriot Düsseldorf Seestern

Melden Sie sich HIER an.

 

 

bizcon webinar reihe 2018

Im Bereich IT-Sicherheit propagiert die bizcon AG ganzheitliche Security Konzepte auf allen Unternehmensebenen der Kunden. Insbesondere im BigData Umfeld ist Standardisierung, Verzahnung und Automatisierung der Sicherheitskomponenten wichtig. Der effizienteste Schutz beginnt bereits auf der kleinsten Datenebene.

Auf dieser Basis lassen sich Lösungsansätze in den Bereichen Daten-Governance,-Discovery und –Protection zusammenführen und systematisch umsetzen. Herausforderungen ergeben sich hier vor allem durch die Einführung der neuen EU-Datenschutzgrundverordnung. In unserer Webinar Reihe zu dem Thema "Big Data Security und Lösungszenarien für die Anforderungen aus GDPR/EU-DSGVO mit dem datenzentrierten Sicherheitsansatz" stellen wir Ihnen einen Maßnahmenkatalog vor, mit dem wir als Beratungsunternehmen Ihnen helfen können, diesen Herausforderungen gerecht zu werden.

 

Wo starten? Der Micro Focus Service Manager und die Umsetzung der EU-DSGVO

Die bevorstehende Europäische Datenschutzgrundverordnung  (EU – DSGVO) stellt die größte Veränderung in der lokalen Datenschutzgesetzgebung in den letzten 20 Jahren dar.

 

Es ist nur noch etwas mehr als 1 Monat bis die neue Verordnung zum Schutz personenbezogener Daten am 25. Mai 2018 aktiv wird. Doch mehrere Studien belegen, dass immer noch ein Großteil der Firmen unvorbereitet ist - obwohl die angekündigten Strafen von bis zu 4 % des globalen Unternehmensumsatzes immens sind und für kleinere Unternehmen existenzgefährdend sind.

 

Die richtige Verschlüsselungsmethodik ist kriegsentscheidend bei der Umsetzung der Verordnung. Auch im Micro Focus Service Manager werden personenbezogene Daten durch definierte Eingabefelder generiert. 

 

Wie schützen Sie eines der wichtigsten Schätze Ihres Unternehmens – Ihre Kundendaten?

Sind Sie in der Lage innerhalb von 72 Stunden einen Vorfall zu melden?

 

  • Nutzen Sie die EU-DSGVO zu Ihrem Vorteil durch den Einsatz der richtigen Werkzeuge und die rechtzeitige Umsetzung.
  • Nutzen Sie die EU-DSGVO zur Umsetzung eines Wettbewerbsvorteils durch eine verbesserte Kundenbeziehung, verbessertes Datenmanagement und einer IT Transformation.

 

Micro Focus SecureData Verschlüsselung hilft Ihnen diese Anforderungen zu erfüllen und DSGVO-compliant zu werden.

 

Zusammen mit unserem langjährigem Partner bizcon haben wir eine Lösung entwickelt, die Ihnen eine nahtlose Integration in Ihren Service Manager erlaubt – und dies unabhängig von Ihrer IT Infrastruktur und Applikationslandschaft.

 

Seien Sie dabei und nutzen Sie die Gelegenheit, Ihre Fragen an unsere Experten zu stellen.

Melden Sie sich noch heute zu unserem Webinar an.

Wann? 26.04.2018- 14.00-15.00 Uhr. Melden Sie sich hier an:

https://www.brighttalk.com/webcast/14087/315487

 

Wir freuen uns auf Sie!

Ihr Micro Focus und bizcon Team

Auf der Zielgerade der EU-DSGVO- was Sie jetzt noch tun können.

Die Europäische Datenschutzgrundverordnung  tritt nächsten Monat wirksam in Kraft.
Sie stellt die größte Veränderung in der Datenschutzgesetzgebung den letzten 20 Jahren dar – für die EU und für die einzelnen Länder.

Wie mehrere Studien inzwischen belegen, bleibt immer noch ein Großteil der Firmen unvorbereitet, obwohl die angekündigten Strafen von mehreren Prozent des Unternehmensumsatzes durchaus existenzgefährdend sein können – ganz besonders für kleinere Unternehmen.
Die Hoffnung ist nun, dass wichtige Bestandteile einer wirksamen Compliance in wenigen Wochen bis Monaten neu oder aus bestehenden Prozessen im Unternehmen aufgestellt werden können.

Auch wenn Ihr Unternehmen schon in 2017 ein DS-GVO Compliance-Projekt auf den Weg gebracht hat:
Sehen Sie sich unsere Webinaraufzeichnung zusammen mit dem bekannten Datenschützer Werner Hülsmann an und erfahren Sie, was Sie in den 5,5 Wochen bis zum 25.5.2018 noch tun sollten und wie Sie Ihre bisherigen Maßnahmen beurteilen können!

Wir beraten und begleiten Sie gerne auf der DS-GVO Zielgerade.

Aufzeichnung:

https://youtu.be/if9ul9rASvA

 

 

Erste Punkte in der Checkliste zu GDPR-Compliance bis Mai 2018: Risikobewertung, Handhabe von Einwilligung, Schutz von Identität

Viele Organisationen und Unternehmen haben im letzten Jahr die Dringlichkeit der Aufgaben, die sich aus der DS-GVO ergeben, erkannt und erste Maßnahmen eingeleitet, wie z.B. die Sensibilisierung der Mitarbeiter.
Wir, die bizcon AG, konzentrieren uns  zusammen mit unseren Partnern dagegen auf die technisch geprägten Aufgaben, die eine größere Anstrengung in vielerlei Hinsicht erfordern.
Wir begleiten eine ideal laufende Umsetzung in einer Reihe von Webinaren.
 
Im dritten Webinar geht es darum, wie die Verantwortlichen (Datenschutzbeauftragte, Datensicherheitsverantwortliche, Rechtsabteilung und v.a. das hohe Management)
einfach und einheitlich mit den technischen Auswirkungen vertraut gemacht werden und eine schnelle, effiziente Vorgehensweise aufgezeichnet werden kann.
Der Datenschutzexperte Werner Hülsmann stellt zu Beginn die Anforderungen an den technischen Datenschutz dar, wie sie sich aus der Datenschutzgrundverordnung ergeben.
Bei der Risikobewertung und den ersten einzuleitenden technischen Maßnahmen gilt es, die gefährlichsten Bedrohung mit den einfachsten geeigneten Mitteln im Griff zu bekommen.
An dieser Stelle ragt die Rolle des modernen und einheitlichen Management von Identitäten und von Zugriffsberechtigungen klar heraus. Die unterschiedlichen Gefahren sowie Kreise von
Betroffenen werden systematisch dargestellt und in derselben Reihenfolge wie das gesamte DS-GVO Programm – von den ersten schnellen und wirksamen Maßnahmen bis zur Vollständigkeit – behandelt und dies am Besten mit nur einer und zwar Markt-führender Softwarelösung.
Informationen zu unseren vorhergehenden Webinaren finden Sie hier: http://www.bizcon.de/events_2017 .

Sehen Sie Centrify, unseren Datenschützer Werner Hülsmann und bizcon zusammen.
Wir freuen uns auf Ihre Teilnahme!

Registrieren Sie sich hier:

https://attendee.gotowebinar.com/register/9199329402793443075 .

Review- 2017

Im Jahr 2017 hat die bizcon AG viele spannende Events abgehalten. Unsere Webinarreihe beschäftigte sich 2017 mit allen technischen Herausforderungen rund um die EU-DSGVO. Weitere Themen rund um die EU-DSGVO und herausragende technische Trends haben wir auf unseren Vorträgen auf der Cebit, dem Cyber Allianz Day und als Höhepunkt des Jahres auf der Itsa präsentiert. Wenn Sie Fragen haben zu unseren Events, kontaktieren Sie uns gerne unter webinar@bizcon.de und partizipieren Sie an unserem umfangreichen Know How.

 

08.09.2017 -Herausforderungen und Chancen der neuen EU-DSGVO aus IT Datenschutzsicht und konvergente Lösungsansätze der Firma Informatica

Die ab dem 25. Mai 2018 für alle Unternehmen verbindlich umzusetzende EU-Datenschutzgrundverordnung (DSGVO) bringt wesentliche Änderungen mit sich. So werden u.a. die Sanktionen deutlich schärfer und damit auch die unternehmerischen Risiken höher.

Der bekannte Datenschutz-Experten Werner Hülsmann hat in seiner Präsentation aufgezeigt, welche Neuerungen die EU DS-GVO und andere Normen bei IT-Sicherheit und Datenschutz mit sich bringen. Sie erfahren konkret in unserem Webinar, welche Auswirkungen die neuen Plichten für die Führungsaufgaben und für die IT in Ihrem Unternehmen haben werden.

Gemäß klarer Handlungsanweisungen gewinnen Sie den Überblick, welche technischen und organisatorischen Maßnahmen umzusetzen und zu priorisieren sind. Die bizcon AG hat einen speziellen Maßnahmenkatalog geschaffen, mit dem diese Maßnahmen effizient umzusetzen sind. Eine technisch führende Lösungskomponente des globalen IT-Anbieters Informatica wird im 2ten Teil vorgestellt, die eine effiziente Erfüllung von DS-GVO Vorgaben ermöglichen. Lernen Sie dabei den neuesten Stand der Technik und schnelle, schmerzfreie Wege zur Compliance kennen.

Interessiert? Dann melden Sie sich hier für die gesamte Präsentation oder die Aufzeichnung.

 

 

Die EU-DSGVO - der Countdown läuft!

 

  • Die EU-DSGVO aus Sicht des Datenschutzsachverständigen
    Werner Hülsmann
  • Technische Maßnahmen und Umsetzungsvorschläge

Video

Möchten Sie die komplette Aufzeichnung sehen? Dann schreiben Sie uns.

 

 

 

06.07.2017-Big Data und Cloud Frühstück- IT´s morning

Die IT Frühstücks Reihe "IT´s Morning" war ein voller Erfolg und bot allen Teilnehmern die Möglichkeit, sich gemeinsam mit anderen Experten beim Frühstück zu Themen aus dem Bereich GDPR, Big Data Security und Cloud Security auszutauschen.

Seit 10 Jahren gibt es die Versprechen von Kostenminimierung durch „economy of scale“, Vereinfachung von Nutzung und Betrieb, Finanzierungsfreiheiten, garantierte Verfügbarkeit und Qualität durch Auslagerung in die Cloud. Dabei werden ursprüngliche „Nebenaspekte“ drängender denn je:
-Compliance
-Datensicherheit
-Datenhoheit

Drei unterschiedliche Blickwinkel auf das Thema „Cloud-Dienste- Cyber-Risiken, Compliance“ bringen Ihnen den aktuellen Stand der Themen näher. Wenn Sie die Unterlagen einsehen möchten oder auch die Vorträge online sehen möchten, sprechen Sie uns an.

 

IT-Frühstück-Programm

Manuel Krautwurst
Management Beratung und Auditor

„Die neue Datenschutz-Grundverordnung erhöht den Druck“

Gibt es innovative Lösungen, die eine technische Umsetzung der EU Datenschutz-Grundverordnung (DSGVO) ermöglichen? Was Daten-Verantwortliche wissen und tun sollten.

Rolf Wichter
Geschäftsführer 1st markets GmbH

Finden, Verfolgen und Sichern von sensiblen Daten“

Wie der Schutz Ihrer Daten zwischen Compliance, Cyber-Risiken, DSGVO und Cloud funktionieren kann. Ein Überblick und ein konkretes Beispiel für Office 365.

Peter Hansel
Vorstand bizcon AG

Berechtigungsverwaltung, Single-sign-on, Informationssicherheit bei Office 365“

Auf der Basis der vorangegangenen Vorträge sehen Sie an einem Beispiel wie SSO und der Schutz von Daten in Office 365 funktioniert.

Drei unterschiedliche Blickwinkel auf das Thema „Cloud-Dienste- Cyber-Risiken, Compliance“ bringen Ihnen den aktuellen Stand der Themen näher. Wenn Sie die Unterlagen einsehen möchten oder auch die Vorträge online sehen möchten, sprechen Sie uns an.

 

Folgende Webinare werden von der bizcon AG und Ihren Partnern angeboten:

08.09.2017  Herausforderungen GDPR aus Datenschutzsicht und Lösungsvorschläge mit Informatica

September 2017

 GDPR Impacts in EMEA- what can you do with Centrify (Barry Scott/Dr. Beronov)
  

Webinar 2- Vom Suchen und Finden sensibler Daten -
Data discovery Maßnahmen im Unternehmen

  • Was? Wo? Wie? und Wer? im Unternehmensumfeld
  • Automatisierte Dateninventuren

Video

Möchten Sie die komplette Aufzeichnung sehen? Dann schreiben Sie uns.

________________________________________________________

Für weitere Hintergrundinformationen kontaktieren Sie uns gerne.

bizcon goes cebit

bizcon goes cebit

Die Neuerungen im BigData Umfeld gehen 2017 in eine neue Runde.

Die Einführung von Datenschutz- und Sicherheits-Regulierungen (GDPR) schafft Herausforderungen für neue Big-Data Technologien, die Anforderungen zu standardisieren und automatisieren, ähnlich wie bei Cloud und Container-Lösungen. Althergebrachte Perimeter-Sicherheit im Unternehmen sind aufwändig und in der Cloud kaum steuerbar ist. Abhilfe schafft hier der daten-zentrierte Ansatz. Mit diesem können Zugriffsberechtigungen, Audit, Datenlebenszyklus usw. mit dem einheitlich aufgesetzt werden. Welche sensiblen Daten im eigenen DWH oder Share, in Clouds, bei Kunden oder Dienstleistern, im Archiv oder auf PCs auch immer gerade liegen: Zugriffskontrolle und systematisches Wissen, wer sie wo nutzt, werden durch Verschlüsselung und Maskierung auf der Ebene der einzelnen Informationen möglich. Technologien dazu (Formatbeibehaltung, Sonderzeichenbehandlung, länder- und branchen-spezifische Muster und Begriffe) sind flexibel gestaltbar und out-of-the-box erhältlich, samt Abbildung von Regularien, für alle gängigen Datensysteme.

Sehen Sie unseren Vorstand , Peter Hansel auf der Cebit am Donnerstag, den 23.03.2017 um 13.40 Uhr auf der Cebit beim Business Security Stage bei seinem Vortrag:

 

"Big Data Security Lösungen für die Anforderungen der GDPR mit dem datenzentrierten Sicherheitsansatz"

http://www.cebit.de/veranstaltung/big-data-security-loesungen-fuer-die-anforderungen-der-gdpr-mit-dem-datenzentrierten-sicherheitsansatz/VOR/74975

 

Halle 6 Stand 48J

Schreiben Sie uns unter cebit@bizcon.de und erhalten Sie eine Eintrittskarte für die cebit 2017.

Cyber Sicherheits-Tag 21.02.2017

Als Partner der Allianz für Cybersicherheit (https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Home/startseite.html) wird Herr Peter Hansel  auf dem 16. Cyber-Sichterheits-Tag vor 200 Gästen zu folgendendem Thema referieren:

"Daten-zentrierte Sicherheit und Compliance mit dem neuesten Stand der Technik und der Gesetzgebung".

Die Pärsentation wird anschließend auch hier zu finden sein:

https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Erfahrungsaustausch/CST/cur/cst.html

Kurzinformation:

Ausgereifte DBMS haben eigene Sicherheitsmechanismen wie Zugriffsmanagement, Verschlüsselung, Sicherung, bis hin zur automatisierten Erkennung von sensiblen Daten. Sie werden aber für jede Datenbank einzeln beschafft und betrieben und greifen kaum bei Weitergabe von Daten in Betriebs- und Entwicklungsprozessen.

Unser Beitrag beschreibt eine einheitliche, innovative Lösung dieser Fragen, die den datenzentrierten Sicherheitsansatz bei RDBMS und big-data Plattformen umsetzt und die schutzwürdigen Informationen selbst anstatt dessen Behältnisse im Mittelpunkt stellt.

 

 

Datensicherheit in hadoop Umgebungen

Wie können Sie die Möglichkeiten Ihrer Hadoop-Umgebung ohne Sicherheitsbedenken voll ausschöpfen? Ein datenzentrierter Ansatz schafft Lösungswege- anhand drei konkreter Use Cases wird hier im folgenden Webinar aufgezeigt, wie Sie Ihre Daten in Big Data Hadoop Umgebungen sichern. Mithilfe einer Beispiel- architektur sowie Best Practices erhalten Sie zudem einen Fahrplan für Ihr Projekt.

http://www.security-insider.de/datensicherheit-in-hadoop-umgebungen-v-37037-12645/?nomobile=1

Erfolgreicher Bizcon Auftritt auf der it-sa 2016

Unser Auftritt auf der it-sa 2016 auf dem Bayern Innovativ Stand war ein voller Erfolg.

Zusammen mit unserem Partner HPE und der Big Data Security Initiative  haben wir neue und innovative Technologien vorgestellt. Anhand von aktuellen praxisnahen Anwendungsfällen konnten wir das Potential unserer datenzentrierten Sicherheitslösungen vorstellen, die ohne Medienbrüche funktionieren.

Herr Hansel und Herrn Wichter haben mit Ihrem Vortrag performt:

Raus aus der PKI Sackgasse - Data-centric Encryption macht echte end-to-end Security erst möglich.“

https://www.it-sa.de/de/events/vortrag/bizcon1rstmarket---raus-aus-der-pki-sackgasse---data-centric-encryption-macht-echte-end-to-end-security-e/19096#top

Das Video finden Sie hier: https://www.it-sa.de/de/events/vortrag/bizcon1stmarkets---raus-aus-der-pki-sackgasse---data-centric-encryption-macht-echte-end-to-end-security-e/19096#top

Setzen auch Sie auf ein Sicherheitskonzept, das durchgängig in bestehenden wie auch neuen Applikationen und Systemen wirklich umsetzbar ist.

 

bizcon Support

 bizcon Support
    Service

 Kontakt

Kontakt
Tel: +49 089 7673 69 60
Fax: +49 089 7673 69 69
support@bizcon.de

Rückrufservice