Zukünftige Herausforderungen an Managed Security Lösungen für Small- und Large-Enterprises

Größe: px
Ab Seite anzeigen:

Download "Zukünftige Herausforderungen an Managed Security Lösungen für Small- und Large-Enterprises"

Transkript

1 Zukünftige Herausforderungen an Managed Security Lösungen für Small- und Large-Enterprises September 2010 Dipl.-Ing. (FH) Oliver KRAUCHER B2B Produktmanagement 1

2 Kurzüberblick Oliver Kraucher Studium - Fachhochschule Technikum Wien Elektronische Informationsdienste 2001 / 02 Telekom Austria Backoffice Agent 2004 Nextra Customer Care Agent 2005 EUnet (ehemals Nextra) Produktmanagement 2006 etel (ehemals EUnet) Produktmanagement (Corporate Data) 2008 / 09 Mobitel Wireless Communications Leitung von Produkt- und Sales-Konzeptionierung 2009 / heute UPC Business B2B Produktmanagement 2

3 Grundthematik der heutigen Unternehmen Die meisten Unternehmen verfolgen die gleichen Grundziele: mit minimalem Risiko und Aufwand, maximalen Gewinn zu erwirtschaften. Ökonomische Ziele, Formal- oder Wertziele: Produktivität, Wirtschaftlichkeit, Umsatzrentabilität, Gewinn, RoI, hoch mittel Idealvorstellung Gewinn Risiko Wie kann Ihr Provider Sie bei dieser Thematik unterstützen? Höhere Bandbreiten höhere Produktivität Preissenkungen / Aktionen geringere Kosten garantierte Verfügbarkeit geringeres Risiko und vieles mehr niedrig Kosten Wie können Managed Security Services Ihren Gewinn erhöhen? 3

4 Wie können Managed Security Services Ihren Gewinn erhöhen? Unternehmen haben erkannt, dass die teuerste Ressource der Mitarbeiter selbst ist Andererseits qualifizierte Mitarbeiter stellen gleichzeitig den Grundbaustein (aber auch das Potenzial) eines jeden Unternehmens dar Ziel von Managed Security Services (MSS) ist es, dem Mitarbeiter die Security Tasks abzunehmen bzw. ihn zu unterstützen, damit sich dieser zu 100% auf das Kerngeschäft konzentrieren kann. Beispiel aus der Praxis: Mitarbeiter: ~15 Kerngeschäft: Software-Entwicklung Entscheidung: Interne Security wird zukünftig von dem Provider mit MSS betrieben Resultate: Mitarbeiter können früher unternehmens-relevante Projekte abschließen Interne Security wird nun von Experten definiert und betrieben IT-Reporting erfolgt wie gewohnt und Mitarbeiter / Geschäftsführer haben jederzeit den Überblick und die Kontrolle Fazit: niedrigeres Risiko und höherer Umsatz 4

5 Outsourcing Statistik Quelle: Ernst & Young 12th annual global information security survey (2009)

6 Was sind Managed Security Services (MSS)? Der Begriff Managed Security wird heutzutage oft (zu leichtfertig) verwendet Viele Anbieter werben mit Managed Security Services (MSS) bzw. sind bereits ein Managed Security Service Provider (MSSP) Frage an das Publikum: Was verstehen SIE darunter, wenn man Ihnen Managed Security Services verkaufen will? Presales Produkt-Beratung + Konzepterarbeitung Projektplan (Umsetzung) Prozesse / Eskalationen Vor Ort Installation durch Experten Initiale Konfiguration der Devices Backup-Thematik bzgl. Konfigurationen Änderungs-Anfragen bzgl. Konfigurationen Support-Thematik (Verfügbarkeit und Kompetenz) Disaster Recovery (Dauer und Vollständigkeit) Upgrade-Prozesse bzgl. Firmware und Signaturen Wartungsarbeiten Monitoring Logging und Reporting Vorgehensweise im Falle einer Attacke Überschaubare Kostenstruktur Und vieles mehr 6 Fazit: Managed Security Services sind nicht genau definiert Vorsicht bei der Produktwahl (Was beinhaltet das Paket?)

7 Unternehmenspyramide 100 MA u.m.: (0,9%) MA: (0,9%) MA: (3,3%) 5-19 MA: (20,5%) 5-49 MA: (23,8%) Large Enterprises Medium Enterprises Small Enterprises 2-4 MA: (35,5%) 1 MA: (38,9%) 1-4 MA: (74,4%) Small / Home Offices Gesamt: (100%) 7 Quelle: INTEGRAL Austrian Internet Monitor Business (AIM-Business) 2009

8 Unternehmenspyramide Zielgruppen Large Enterprises (0,9%) Medium Enterprises (0,9%) Small Enterprises (23,8%) Client Security Managed Firewall Security Solutions Small / Home Offices (74,4%) Produkt - Portfolio 8 Quelle: INTEGRAL Austrian Internet Monitor Business (AIM-Business) 2009

9 Unternehmensprofile als Beispiel Business 1: Online Business 2: Construction Mitarbeiter: 10 Mitarbeiter: 100 Umsatz: 2 Millionen / Jahr Umsatz: 30 Millionen / Jahr Branche: Online Service Branche: Baugewerbe Standorte: 1 Standorte: 5 Kerngeschäft: Internet Sportwetten Kerngeschäft: Tiefbau Internet Access Anforderung: - Sehr hohe Bandbreiten mit zuverlässiger symmetrischer Technologie (z.b. Glasfaser) - Backup Leitungen - Service Level Agreements Security Anforderung: (hoch) - Firewall / Web Application Firewall ausgelegt für hohe Bandbreiten - Redundanz-Systeme zur Ausfallsicherheit - Durchgehender Schutz vom Gateway bis zu den Clients 9 Internet Access Anforderung: - 4 der Standorte sind Lager für Baustoffe bzw. Baumaschinen und benötigen keinen Access - 1 Standort ist ein kleines Büro mit geringen Access Ansprüchen (asym. xdsl-leitung) Security Anforderung: (niedrig) - Firewall im mittleren Preis-Segment zur generellen Grund-Absicherung der EDV - Client-Security ohne individuelle Ansprüche

10 Unternehmenspyramide Zielgruppen Large Enterprises (0,9%) Medium Enterprises (0,9%) Small Enterprises (23,8%) Small / Home Offices (74,4%) Business 1: Online Mitarbeiter: 10 Umsatz: 2 Millionen / Jahr Branche: Online Service Standorte: 1 Kerngeschäft: Internet Sportwetten Security Anforderung: hoch Client Security Managed Firewall Security Solutions Business 2: Construction Mitarbeiter: 100 Umsatz: 30 Millionen / Jahr Branche: Baugewerbe Standorte: 5 Kerngeschäft: Tiefbau Security Anforderung: niedrig Produkt - Portfolio 10 Quelle: INTEGRAL Austrian Internet Monitor Business (AIM-Business) 2009

11 Security - Requirements Die Kategorisierung der Unternehmen kann demnach bei Security-Produkten nicht durch folgende Parameter vorgenommen werden: Mitarbeiter Umsatz Branche Anzahl der Standorte Einzig und allein die Security-Anforderung des einzelnen Kunden bzgl. der Geschäftsprozesse ist ausschlaggebend: 11 Small Security Requirements (z.b.: Absicherung der Internetleitung und der Clients durch einen kostengünstigen Basis-Schutz, ) Medium Security Requirements (z.b.: oft dedizierte Firewall-Hardware, Absicherung von Web/File/ - Servern, guter Client-Schutz, ) Large Security Requirements (z.b.: meist dedizierte Hardware für alle geschäftskritischen Bereiche FW, IPS, Proxy, AV, ) Fazit: Bevor Sie dem Kauf von Security Produkten zustimmen (besonders bei Managed Security Services), müssen Ihnen die Anforderungen genau bekannt sein!

12 Wohin werden sich die MSS entwickeln? Die Kunden Anforderungen müssen noch konkreter definiert werden Falls der Kunde die Anforderungen nicht definieren kann, so wird es im Rahmen des Produktes angeboten Die Security Anforderungen sind eine Momentaufnahme, welche in regelmäßigen Abständen aktualisiert werden Small Security Requirements (z.b.: Absicherung der Internetleitung und der Clients durch einen kostengünstigen Basis-Schutz, ) Medium Security Requirements (z.b.: oft dedizierte Firewall-Hardware, Absicherung von Web/File/ - Servern, guter Client- Schutz, ) Large Security Requirements (z.b.: meist dedizierte Hardware für alle geschäftskritischen Bereiche FW, IPS, Proxy, AV, ) Je geringer die Anforderung des Kunden, desto höher der MSS-Anteil der Security Lösung (Reporting ist besonders wichtig) Je höher die Anforderung des Kunden, desto höher die System-Unterstützung (die internen Abteilungen müssen operative Tätigkeiten jederzeit selbst durchführen können; MSS wird zur Unterstützungen z.b. für Backup-Thematik und Logging-Auswertung, verwendet) 12

13 Wohin werden sich die MSS entwickeln? Der Rahmen der Services wird transparenter dem Kunden angeboten Presales Produkt-Beratung + Konzepterarbeitung Projektplan (Umsetzung) Prozesse / Eskalationen Vor Ort Installation durch Experten Initiale Konfiguration der Devices Backup-Thematik bzgl. Konfigurationen Änderungs-Anfragen bzgl. Konfigurationen Support-Thematik (Verfügbarkeit und Kompetenz) Der Kunde wählt die für ihn aktuell interessanten Services Disaster Recovery (Dauer und Vollständigkeit) Upgrade-Prozesse bzgl. Firmware und Signaturen Wartungsarbeiten Monitoring Logging und Reporting Vorgehensweise im Falle einer Attacke 13

14 Wohin werden sich die MSS entwickeln? Der Kunde kann die einzelnen MSS während der Vertragslaufzeit flexibel wechseln dies macht einen strukturierten Umstieg von einer eigener IT-Security-Abteilung zu MSS (oder umgekehrt) einfach 14

15 Summary: Managed Security Services Vorteile zukünftiger MSS: Kunden Anforderungen werden konkreter erfragt (Security Requirements) Falls Kunden die Security- Anforderungen nicht definieren können Unterstützung Intensivere Beratung des Kunden im Pre-Sales Prozess MSS wird viel granularer / transparenter in abgrenzbaren Leistungs-Paketen angeboten Der Wechsel von Leistungs-Paketen innerhalb von MSS wird flexibel und rasch umsetzbar sein Aufbau, sowie Reduzierung von MSS möglich Anregungen: Wie sehr ist IT-Security mein Kerngeschäft? Wie viel Zeit investieren meine Mitarbeiter monatlich in IT-Security? Wie professionell wird das Thema intern behandelt? welches Risiko ergibt sich? Wie viele umsatzrelevante Projekte könnten mit mehr HR-Ressourcen rascher beendet werden? Weiterentwicklung eines bereits erfolgreichen Services qualifizierte Mitarbeiter, Prozesse, Dokumentation, Support, Consulting, uvm. 15

16 Konzentrieren Sie sich auf Ihr Kerngeschäft Überlassen Sie Security den Experten VIELEN DANK FÜR IHRE AUFMERKSAMKEIT Phone: +43 (1) Mobile:

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Thema. "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11

Thema. One fits all Datacenter für KMU achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 Thema "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 After Work Tec Event - One fits all Datacenter für KMU Agenda: 16.10 Uhr

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Microsoft Dynamics CRM IT PRO

Microsoft Dynamics CRM IT PRO Microsoft Dynamics Mit Flexibilität und Leichtigkeit zum jeweiligen Ziel UNTERNEHMEN Gründung Oktober 1999 Geschäftsführer DI Johannes Leitner Oliver Zauner Team 14 Mitarbeiter Standorte Linz Schärding

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Luzerner Praxisforum Security Outsourcing / MSS 2004

Luzerner Praxisforum Security Outsourcing / MSS 2004 Luzerner Praxisforum Security Outsourcing / MSS 23. März 2004 Managen, Monitoren, Rapportieren von Security-Services Services und SLA s Thomas Lack, Geschäftsführer, GENESIS COMMUNICATION www.genesiscom.ch

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

Colt Voice Line. 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten.

Colt Voice Line. 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten. Colt Voice Line 2010 Colt Technology Services Group Limited. Alle Rechte vorbehalten. Inhalt 1 2 3 4 5 Überblick über Voice Line Zugangsoptionen und Verfügbarkeit Funktionen und Vorteile Service Level

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Managed Security Entgeltbestimmungen und Leistungsbeschreibung UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Zentrales Management:... 3 2.2

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime!

ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! ectacom GmbH Firmenpräsentation Trusted IT-advisor anywhere and anytime! Agenda Firmenvorstellung Standorte Lösungs- & Dienstleistungsportfolio Technologieführende Lösungsanbieter Wachstumsstrategie Projektgeschäft

Mehr

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen

Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen Markus Klemen ENTERPRISE SOFTWARE SOLUTIONS [ 1 ] Überblick 1. Herangehensweise 2. Individualisierungen aus

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden Mobile Device Management Smartphones und Tablets sicher im Behördennetz einbinden Flächendeckender Anbieter von IT-Dienstleistungen und IT- Lösungen Pliezhausen b. Stuttgart Bremen Berlin Hamburg Rostock

Mehr

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

ACP CLOUD SERVICES. Academic Cloud Services

ACP CLOUD SERVICES. Academic Cloud Services ACP CLOUD SERVICES Academic Cloud Services Academic Cloud Services Steigen Sie mit Office 365 in die Welt innovativer Cloud Services ein! Definieren Sie die Standards Ihrer IT neu: Mit den Academic Cloud

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Bewerbungsdossier PASCAL ERB. Übersicht CV 2. Anhänge 5

Bewerbungsdossier PASCAL ERB. Übersicht CV 2. Anhänge 5 Bewerbungsdossier PASCAL ERB Übersicht CV 2 Anhänge 5 Pascal Erb Systemtechniker Adresse: Bodenweg 2 5064 Wittnau Mobile: +41 79 765 76 56 Email: pascal.erb@email.ch Webseite: http://pascalerb.com/ Geburtsdatum:

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

Optimierung der IT Sicherheit durch Auslagerung von IT gestützten Geschäftsprozessen

Optimierung der IT Sicherheit durch Auslagerung von IT gestützten Geschäftsprozessen Optimierung der IT Sicherheit durch Auslagerung von IT gestützten Geschäftsprozessen Thomas Bergmair MCSE, MCSA, MCDBA, MCPS, MCNPS netzhaus AG 21.08.2006 netzhaus AG 1 Die heutige Situation zunehmende

Mehr

4 Jahre Progymnasium, 4147 Aesch (1991-1995) 4-jährige Berufslehre zum Informatiker (1995-1999) bei ITRIS Maintenance AG, 4153 Reinach

4 Jahre Progymnasium, 4147 Aesch (1991-1995) 4-jährige Berufslehre zum Informatiker (1995-1999) bei ITRIS Maintenance AG, 4153 Reinach Michael Arlati Neubüntenweg 11 4147 Aesch mobile: +41 (0)79 272 75 92 email: mik@arlati.ch web: www.arlati.ch Jahrgang Nationalität Beruf/ Titel Ausbildung 08.05.1979 CH Informatiker 4 Jahre Progymnasium,

Mehr

Claranet Managed Cloud. Flexibilität für Ihre IT Agilität für Ihr Business. Claranet Managed Cloud Freiraum für erfolgreiche Unternehmen

Claranet Managed Cloud. Flexibilität für Ihre IT Agilität für Ihr Business. Claranet Managed Cloud Freiraum für erfolgreiche Unternehmen Claranet Managed Cloud Flexibilität für Ihre IT Agilität für Ihr Business Claranet Managed Cloud Freiraum für erfolgreiche Unternehmen Mehr Agilität für mehr Erfolg Wer heute auf Markt, Wettbewerb und

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

.Microsoft Dynamics CRM 2011 und CRM Project aus der Cloud

.Microsoft Dynamics CRM 2011 und CRM Project aus der Cloud .Microsoft Dynamics CRM 2011 und CRM Project aus der Cloud 26. Mai 2011 Wirtschaft zum Doktorhaus, 8304 Wallisellen Thomas R. Hänggi EveryWare AG Zurlindenstrasse 52a 8003 Zürich tel.: +41 44 466 60 00

Mehr

Lebenslauf. Persönliche Daten. Schulbildung. Studium. Fähigkeiten

Lebenslauf. Persönliche Daten. Schulbildung. Studium. Fähigkeiten Lebenslauf Persönliche Daten Vor- und Zuname: Stefan Kindler Anschrift: Adam-Klein-Straße 23 90429 Nürnberg Mobil: 0176 / 22501883 E-Mail: stefan@stefankindler.de Geburtsjahr: 1986 Staatsangehörigkeit:

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Pharma & Chemie. Competence Center Pharma & Chemie. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com

Pharma & Chemie. Competence Center Pharma & Chemie. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Pharma & Chemie Competence Center Pharma & Chemie. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Fakten zur IPSWAYS Gruppe > Gründung 1988 als Softwarehaus > Hauptsitz in Mainz > Niederlassungen

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Business Continuity and Recovery Services, BCRS

Business Continuity and Recovery Services, BCRS Integrated Technology Services Business Continuity and Recovery Services, BCRS Praxisforums in der Forengruppe KMU 25. März 2003 Jörg Schanze, Manager BCRS 2002 IBM Corporation Agenda Business Continuity

Mehr

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete.

REIMER Systemhaus. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Senken Sie Ihre IT-Kosten durch unsere IT-Komplettpakete. Standardisierte Administration des IT-Service inkl. Soft- und Hardware in überragender Qualität zu unschlagbaren Konditionen!! Komplett ab 39,50.

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr. Wir lizenzieren Microsoft -Software

DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr. Wir lizenzieren Microsoft -Software DAS ALSO MICROSOFT ONLINE MEETING «NUTSHELL» Februar 2015 startet um 13.30 Uhr Wir lizenzieren Microsoft -Software DAS ALSO MICROSOFT ONLINE MEETING FEBRUAR 2015 Wir verkaufen nur Original-Microsoft -Software!

Mehr

BUSINESS IT-SOLUTIONS

BUSINESS IT-SOLUTIONS BUSINESS IT-SOLUTIONS Ein starker Verbund für unsere Kunden und Partner Die IT-Union ist ein Verbund von vier innovativen IT-Systemhäusern, die in ihren Spezialgebieten Datennetzwerktechnik, IT-Sicherkeit,

Mehr

SPLA. Service Provider Licensing Agreement. Gerwald Oberleitner. http://blogs.technet.com/gerwaldo/ Communications Sector Microsoft Österreich

SPLA. Service Provider Licensing Agreement. Gerwald Oberleitner. http://blogs.technet.com/gerwaldo/ Communications Sector Microsoft Österreich SPLA Service Provider Licensing Agreement Gerwald Oberleitner Communications Sector Microsoft Österreich http://blogs.technet.com/gerwaldo/ Begriffsdefinition SPLA Service Provider Licensing Agreement

Mehr

Herzlich willkommen zur Windows 10 Roadshow. Marc Gerstetter Radisson Blu Zürich, 8.10.2015

Herzlich willkommen zur Windows 10 Roadshow. Marc Gerstetter Radisson Blu Zürich, 8.10.2015 Herzlich willkommen zur Windows 10 Roadshow Marc Gerstetter Radisson Blu Zürich, 8.10.2015 Agenda Zeit Thema 16.00-16.15 Begrüssung & Einleitung 16.15-17.30 Windows 10 Eine neue Generation von Windows

Mehr

Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile?

Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile? Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile? swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16 Anzahl Mitarbeiter

Mehr

Telefonie /business/telefonie/business direkt/ueberblick /business/telefonie/business direkt/sorglosaktion

Telefonie /business/telefonie/business direkt/ueberblick /business/telefonie/business direkt/sorglosaktion Telefonie /business/telefonie/business direkt/ueberblick /business/telefonie/business direkt/sorglosaktion /business/telefonie/business direkt/preise/small business /business/telefonie/business direkt/preise/large

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Wie Sie Skype for Business erfolgreich einführen. Bernd Hüffer 18. Mai 2015

Wie Sie Skype for Business erfolgreich einführen. Bernd Hüffer 18. Mai 2015 Wie Sie Skype for Business erfolgreich einführen Bernd Hüffer 18. Mai 2015 Projektphasen eines Skypeprojekts P1: Informationsaustausch Anforderungen und Wünsche des Unternehmens P2: Proof of Concept, Showroom

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK. Die Müller & Höhler GmbH & Co. KG stellt sich vor:

TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK. Die Müller & Höhler GmbH & Co. KG stellt sich vor: TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK Die Müller & Höhler GmbH & Co. KG stellt sich vor: Credo Ein optimal ausgestattetes Büro ermöglicht effektives, effizientes und zufriedenes

Mehr

managed.it Wir machen s einfach.

managed.it Wir machen s einfach. managed.it Wir machen s einfach. Sind Cloud Computing und IT-Outsourcing für Ihr Unternehmen noch Neuland? Dann ist es höchste Zeit, dass wir Ihre IT genau dorthin bringen und damit ganz einfach machen

Mehr

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH

IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis. Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! ICO Innovative Computer GmbH IT-Service Flatrate: Wartung und Pflege zum Pauschalpreis Wir geben Ihnen die Sicherheit, dass Ihre IT läuft! Weitere Infos finden Sie unter www.ico.de/mits ICO Innovative Computer GmbH Zuckmayerstr. 15

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

IT as a Service für den KMU Bereich - und was haben Sie davon?

IT as a Service für den KMU Bereich - und was haben Sie davon? 1 IBM und A1 Telekom Austria IT as a Service für den KMU Bereich - und was haben Sie davon? DI Roland Fadrany, Head of ITO, A1 Telekom Austria DI Günter Nachtlberger, Business Development Executive, IBM

Mehr

mii www.mii.at IP Telefonie im täglichen Leben Christian Decker Business Consulting

mii www.mii.at IP Telefonie im täglichen Leben Christian Decker Business Consulting IP Telefonie im täglichen Leben Christian Decker Business Consulting Eckdaten Firmengründung: 1986 AG Wandel: 2000/2001 Mitarbeiter: 40 Firmensitz: Lerchenfelder Str. 2/203 1080 Wien, Austria E-mail: Web:

Mehr

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Launch Microsoft Dynamics AX 4.0 Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Sonia Al-Kass Partner Technical

Mehr

Automotive. Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com

Automotive. Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Automotive Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Fakten zur IPSWAYS Gruppe > Gründung 1988 als Softwarehaus > Hauptsitz in Mainz > Niederlassungen

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Call Center. Rechnen Sie mit unseren Antworten. Personaldienstleistungen für Call Center.

Call Center. Rechnen Sie mit unseren Antworten. Personaldienstleistungen für Call Center. Rechnen Sie mit unseren Antworten. Personaldienstleistungen für Call Center. Seite 2 Mit uns können Sie viel erreichen. Je weniger ein Unternehmen auf ein dichtes Filialnetz setzt, desto mehr Bedeutung

Mehr

Der SAP BI Service Provider für den Mittelstand und Großunternehmen. Sinnvolles Sourcing mit der bix ServiceGroup.

Der SAP BI Service Provider für den Mittelstand und Großunternehmen. Sinnvolles Sourcing mit der bix ServiceGroup. Der SAP BI Service Provider für den Mittelstand und Großunternehmen Sinnvolles Sourcing mit der bix ServiceGroup Sinnvolles Sourcing zum richtigen Zeitpunkt Kaum ein Kunde ist zu 100% mit den Leistungen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Managed IT Security Services in der Praxis

Managed IT Security Services in der Praxis Welcome to Managed IT Security Services in der Praxis Michael Dudli, Teamleader TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Agenda Managed IT Security Services: Eine Kurzübersicht Managed

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Infrastrukturanalyse Ihr Weg aus dem Datenstau

Infrastrukturanalyse Ihr Weg aus dem Datenstau Waltenhofen * Düsseldorf * Wiesbaden Infrastrukturanalyse Ihr Weg aus dem Datenstau SCALTEL Webinar am 20. Februar 2014 um 16:00 Uhr Unsere Referenten Kurze Vorstellung Stefan Jörg PreSales & Business

Mehr

WBCI.hub - ALTERNATIVER UMSETZUNGSWEG FÜR TELCOS (DEUTSCHES FESTNETZ)

WBCI.hub - ALTERNATIVER UMSETZUNGSWEG FÜR TELCOS (DEUTSCHES FESTNETZ) DIGITALES ERLEBEN WBCI.hub - ALTERNATIVER UMSETZUNGSWEG FÜR TELCOS (DEUTSCHES FESTNETZ) 29.11.2013 1 I T-Systems MMS / GB Transaction Services / eservices & Solutions I 29. November 2013 I Bonn SUPPORT

Mehr

Wir sind Ihr kompetenter Partner für das komplette HR

Wir sind Ihr kompetenter Partner für das komplette HR Wir sind Ihr kompetenter Partner für das komplette HR Application Outsourcing Prozesse Projekte Tools Mit PROC-IT die optimalen Schachzüge planen und gewinnen In der heutigen Zeit hat die HR-Organisation

Mehr

Neues Managed Print Services Seitenpreiskonzept: alles inklusive.

Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Managed Print Services Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Das heisst für Sie: Runter mit den Druckkosten. Produktivität verbessern, Kosten reduzieren, absolute Verlässlichkeit.

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr