Check Point Software Technologies LTD.

Größe: px
Ab Seite anzeigen:

Download "Check Point Software Technologies LTD."

Transkript

1 Check Point Software Technologies LTD. Oct Marc Mayer

2 A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses 100% of Fortune 100 customers 100% security 100% focus on information security >1,400 dedicated security experts Protecting networks and enterprise data Global ~2,900 employees 71 offices, 28 countries 3,000 partners, 88 countries HQ in Israel and U.S.A. * Frost & Sullivan 2

3 Award Winning Security Products Best IPS/IDS Product Reader Trust Award Leader, Magic Quadrant Enterprise Network Firewall Leader, Magic Quadrant Mobile Data Protection Leader, Magic Quadrant - UTM Network Security Vendor of the Year Computing Security Awards Encryption Product of the Year NGFW Earns Recommend Rating from NSS IPS Earns Recommend Rating from NSS Best Buy, Endpoint Security IT Product of the Year DLP Computerworld Czech Republic

4 Securing Business Everywhere Online bank balance check Hospital record update Social network update Supermarket checkout PDA check Credit card payment ATM withdrawal ERP supplier catalog update Remote data backup Opening of a new branch Setup a mobile office at a client Check today s sales orders Update this year s bonuses Log into a WiFi hotspot 2012 Check Point Software Technologies Ltd. [Confidential] For Check 2013 Point Check users Point and approved Software third Technologies parties Ltd. 4

5 5

6 What does this mean to you? 6

7 Growing Security Challenges Growing Network Complexity Advanced Targeted Attack Growing Attacks Sophistication Growing Regulatory Requirements [Confidential] For designated groups and individuals 7

8 Komplexität und gemischte Produktwelten Die größten IT Sicherheits Herausforderungen Welche der folgenden Herausforderungen treffen auf Ihr Unternehmen zu? Management der Komplexität von Sicherheit 51% Durchsetzen von Richtlinien 35% Abwehr von Attacken die von Außen kommen Abwehr von Attacken die von Innen kommen 23% 29% Die Anforderung des Managements der komplexen Sicherheitsstrukturen wächst jedes Jahr. 8

9 Technology 2012 Check Point Software Technologies Ltd. [Confidential] For Check 2013 Point Check users Point and approved Software third Technologies parties Ltd. 9

10 The Human Factor 2012 Check Point Software Technologies Ltd. [Confidential] For Check 2013 Point Check users Point and approved Software third Technologies parties Ltd. 10

11 3D Security: Mehr als Technologie Der Schritt von getrennten Technologien zu einem effektiven Geschäftsprozess Der Schritt zu multidimensionalen und integrierten Sicherheitslösungen Hebt Ihre Sicherheit auf den nächsten Level 11

12 Check Point: Unternehmensweite, komplette Sicherheitslösung I Threat Emulation IPS Anti-Bot Antivirus Anti-Spam & Security DLP IPSec VPN Application Control URLF Web Security Granular Visibility SmartEvent Mobile Access Identity Awareness 12

13 Check Point Security Appliance Linie System and Appliance SECURITY FOR ENTIRE RANGE Appliances 4000 Appliances 2200 Appliance Ultra High-End Datacenter Grade Small Office / Desktop Enterprise Grade 13

14 Check Point: Unternehmensweite, komplette Sicherheitslösung II Secure Web Appliance Application Control URL Filtering Antivirus Anti Malware Smart Event Threat Prevention Appliance URL Filtering Antivirus Anti Malware IPS Anti Bot DDOS Protector Managed Services Monitoring IPS AV AB Managing IPS AV AB Incidient Response 14

15 Check Point: Unternehmensweite, komplette Sicherheitslösung III Virtualisierungslösungen Security Gateway Virtual Edition R75.40VS Check Point GO Total Endpoint Security Q Document Security 15

16 Zusammenfassung Summary Zentrales Management über alle Sicherheitslösungen Komplettes Portfolio für alle Sicherheitsanforderungen Weltweiter Marktführer und Leader in mehreren Gardner Quadranten 16

17 Thank You! [Confidential] For designated groups and individuals

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN DOWNLOAD EBOOK : EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE

Mehr

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist. Security Heartbeat - Endpoint und Gateway im Zusammenspiel Michael Veit Technology Evangelist michael.veit@sophos.de 1 Warum sind neue Sicherheitskonzepte notwendig? 2 Sophos 30 Jahre Erfahrung Größter

Mehr

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

NBD-Artikel-Liste 2BD-Artikel-Liste Gültig ab November 2010 diese Liste ersetzt alle bisherigen Listen

NBD-Artikel-Liste 2BD-Artikel-Liste Gültig ab November 2010 diese Liste ersetzt alle bisherigen Listen NAS 91-016-006020B NSA-220 Logging Edition Netzwerkspeicher Netzwerk-Storage-Lösung, ohne HDD max. 2 HDD Logging Server 91-016-012006B NSA-2401 Netzwerkspeicher Netzwerk-Storage-Lösung, Raid 0/1/5, ohne

Mehr

Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks

Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks Lars Fischer, Doǧan Kesdoǧan IT-Security Managment, University of Siegen GOR 2012 0x6.0x3.0x3f4 Lars Fischer, Doǧan

Mehr

Umfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen

Umfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen Umfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen Peter Lange Presales Engineer CEMEA plange@proofpoint.com Agenda Aktuelle Bedrohungslandschaft: Aktuelle Taktiken Cyberkrimineller

Mehr

Rethinking the Security Stack for the Cloud. Melanie Stadler Business Development Manager Arrow ECS

Rethinking the Security Stack for the Cloud. Melanie Stadler Business Development Manager Arrow ECS Rethinking the Security Stack for the Cloud Melanie Stadler Business Development Manager Arrow ECS Der Weg in die Cloud 2013 2017 2022 Cloud Non-Cloud Cloud Non-Cloud Cloud Non-Cloud Source: Gartner 2014

Mehr

Microsoft Server Lösungen

Microsoft Server Lösungen Microsoft Server Lösungen Seite 2 Microsoft Server-Lösungen Windows Server 2016 System Center 2016 SQL Server 2016 Exchange 2016 SharePoint 2016 OneDrive for Business Skype for Business 2015 Microsoft

Mehr

Alles neu. Migration in eine frische Datenbank ohne Altlasten. Thomas Klughardt Senior Systems Consultant

Alles neu. Migration in eine frische Datenbank ohne Altlasten. Thomas Klughardt Senior Systems Consultant Alles neu Migration in eine frische Datenbank ohne Altlasten Thomas Klughardt Senior Systems Consultant Dell Software Lösungen Data center & cloud management Client management Performance management Virtualization

Mehr

VAULT MIT ERP VERBINDEN

VAULT MIT ERP VERBINDEN VAULT MIT ERP VERBINDEN Marco Mirandola CEO - coolorange www.coolorange.com Thema Daten Management und ERP sind für einander geschaffen. Jedoch Technologien und Prozesse machen die Beziehung nicht einfach.

Mehr

Wavesurf.  1994  Zusà tzliche Lehrabschlussprüfung als Radio- & Fernsehmechaniker Â

Wavesurf.  1994  Zusà tzliche Lehrabschlussprüfung als Radio- & Fernsehmechaniker  Ausbildung Berufsausbildung 1989-1993 Ausbildung zum Nachrichtenelektroniker bei der Fa. Siemens 1990 Besuch AFu-Lehrgang, Absolvierung der Amateurfunklizenz 1994 Zusà tzliche Lehrabschlussprüfung als

Mehr

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,

Mehr

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam

Veeam und Microsoft. Marco Horstmann System Engineer, Veeam Veeam und Microsoft Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Windows Server 2016 Support Die vollständige und fortschrittliche Unterstützung von Veeam erschliesst

Mehr

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015

Mehr

In Zusammenarbeit mit

In Zusammenarbeit mit In Zusammenarbeit mit Fit sein für die Digitale Transformation 2 Tages-Konferenz für KMU mit Vor-Programm: 1 Plenum, 16 Räume als Lernwerkstätten, grosszügige Networking- & Berater-Zonen für one-to-one

Mehr

Cyber Criminals Never Sleep - Developments/Trends in IT Security

Cyber Criminals Never Sleep - Developments/Trends in IT Security Trend Micro Cyber Criminals Never Sleep - Developments/Trends in IT Security Robert Baumgartner Advisory Technical Consultant 2 Jan 2016 - Ransomwares SPN DETECTION HITS LECTOOL EMPER CRYPRADAM MEMEKAP

Mehr

Collaboration im Unternehmen mit Unified Communications

Collaboration im Unternehmen mit Unified Communications Collaboration im Unternehmen mit Unified Communications Dave Thomson European Marketing Manager, Cisco Markus Czanba UC Solutions Sales Manager, Kapsch Next Market Transition Collaboration A camel is a

Mehr

Check Point Sichere Netzwerke 15. Mai 2007

Check Point Sichere Netzwerke 15. Mai 2007 Check Point Sichere Netzwerke 15. Mai 2007 Check Point ein globaler Marktführer Market Leadership Worldwide FW/VPN market leader* 100% of Fortune 100, 98% of Fortune 500 Financials $580M revenues in 2005

Mehr

Marktdaten Schuhe Europa - EU 15 / 2012

Marktdaten Schuhe Europa - EU 15 / 2012 Brochure More information from http://www.researchandmarkets.com/reports/2321013/ Marktdaten Schuhe Europa - EU 15 / 2012 Description: Was Sie erwartet: - Marktvolumen Schuhe zu Endverbraucherpreisen 2007-2011

Mehr

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW Cloud Computing eine Auslegeordnung 1 Motivation 2 Client / Server Architekturen Thin Clients Clustering Konvergenz Virtualisierung Grids Clouds Entwicklungsschritte zum Cloud Computing 3 Client / Server

Mehr

egovernment aus dem Netz mit Sicherheit Stefan Kondmann, Sales Manager Sector Public, BT Germany

egovernment aus dem Netz mit Sicherheit Stefan Kondmann, Sales Manager Sector Public, BT Germany egovernment aus dem Netz? mit Sicherheit!! Stefan Kondmann, Sales Manager Sector Public, BT Germany egovernment aus dem Netz Status in Ländern und Bund - In Strategien und Masterplänen Infrastruktur enthalten

Mehr

Industrie 4.0 / Industrial Internet of Things Das Internet der Dinge und seine Möglichkeiten

Industrie 4.0 / Industrial Internet of Things Das Internet der Dinge und seine Möglichkeiten Industrie 4.0 / Industrial Internet of Things Das Internet der Dinge und seine Möglichkeiten 27 Mai 2016 Ralf Günthner, Head of Industrial Internet of Things / Industrie 4.0 Geschichte und Ausblick Smart

Mehr

Level 1 German, 2016

Level 1 German, 2016 90886 908860 1SUPERVISOR S Level 1 German, 2016 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 2.00 p.m. Wednesday 23 November 2016 Credits: Five Achievement

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data

Mehr

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE

DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE DAS ZUFRIEDENE GEHIRN: FREI VON DEPRESSIONEN, TRAUMATA, ADHS, SUCHT UND ANGST. MIT DER BRAIN-STATE-TECHNOLOGIE DAS LEBEN AUSBALANCIEREN (GE READ ONLINE AND DOWNLOAD EBOOK : DAS ZUFRIEDENE GEHIRN: FREI

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Das Chapter im Süden stellt sich vor

Das Chapter im Süden stellt sich vor Das Chapter im Süden stellt sich vor Wir leben Projektmanagement. http://www.pmi-sgc.de Rotating Dinners zu Professional Development Themen veranstalten Als Volunteer an Feiern teilnehmen Sich gegenseitig

Mehr

Proaktive Service-Level und Module. EMC-Kompetenzcenter Avnet Service für Hard- und Software

Proaktive Service-Level und Module. EMC-Kompetenzcenter Avnet Service für Hard- und Software Information IT-Partner Support Services Proaktive Service-Level und Module EMC-Kompetenzcenter Avnet Service für Hard- und Software 2016 Serviceübersicht EMC-Kompetenzcenter Service Levels Premium Pro

Mehr

Das tägliche Leben eines (Big) Data Scientist - Wie man Big Data Projekte erfolgreich steuern kann? Big Data Everywhere Nadiem von Heydeband

Das tägliche Leben eines (Big) Data Scientist - Wie man Big Data Projekte erfolgreich steuern kann? Big Data Everywhere Nadiem von Heydeband 1 Das tägliche Leben eines (Big) Data Scientist - Wie man Big Data Projekte erfolgreich steuern kann? Big Data Everywhere Nadiem von Heydeband München, den 11. Mai 2016 Die Alexander Thamm GmbH und meine

Mehr

Optimierung des Windows Desktop: Software als Service. Ralf Siller, Lösungsberater Applikationsvirtualisierung

Optimierung des Windows Desktop: Software als Service. Ralf Siller, Lösungsberater Applikationsvirtualisierung Optimierung des Windows Desktop: Software als Service Ralf Siller, Lösungsberater Applikationsvirtualisierung Verwandelt Software in einen Dienst, sofort im Netzwerk erreichbar wie jeder andere Dienst

Mehr

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht! T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten

Mehr

hausmesse am Weil uns»persönlich«wichtig ist. Willkommen!

hausmesse am Weil uns»persönlich«wichtig ist. Willkommen! hausmesse am 14.4.2016 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 14.04.2016 in Karlsruhe

Mehr

Vertrauen in die Lebensmittelbranche

Vertrauen in die Lebensmittelbranche THIS EXIT MARKET Vertrauen in die Lebensmittelbranche Fokus Deutschland (Auszug) Juli 2016 Methodik Allgemeine Bevölkerung 5 Jahre in 25+ Märkten Alter 18+ 1.150 Befragte pro Land Online-Erhebung in 28

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Eine neue Hoffnung - Watson Analytics verschmilzt mit Cognos BA. Erik Purwins

Eine neue Hoffnung - Watson Analytics verschmilzt mit Cognos BA. Erik Purwins Eine neue Hoffnung - Watson Analytics verschmilzt mit Cognos BA Erik Purwins Watson Kognitiv Cloud Security Open Data PPI AG 02.03.2016 > 2 Watson Analytics Cloud Security Open Data Social Media Wetterdaten

Mehr

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN READ ONLINE AND DOWNLOAD EBOOK : ETHISCHES ARGUMENTIEREN IN DER SCHULE:

Mehr

eprocurement Lösungen der jcatalog Software AG

eprocurement Lösungen der jcatalog Software AG eprocurement Lösungen der jcatalog Software AG Ihre Gesprächspartner: Andre Ullrich Partner Management Mittwoch, 06.10.2010 Diese Präsentation ist nur im Zusammenhang mit dem mündlichen Vortrag inhaltlich

Mehr

Peter Kubesch. Die Staffbase MitarbeiterApp. Februar 2017

Peter Kubesch. Die Staffbase MitarbeiterApp. Februar 2017 Peter Kubesch Die Staffbase MitarbeiterApp Februar 2017 Die Staffbase MitarbeiterApp - Jeden im Team mobil erreichen - Mitarbeiterinnen und Mitarbeiter positiv an das Unternehmen binden - Einfache Befüllung

Mehr

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Stuttgart I 25. September 2012 Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Track 2 I Vortrag 7 CloudMACHER 2012 www.cloudmacher.de Reche jede

Mehr

5 Grundsätze zu mobilegov -

5 Grundsätze zu mobilegov - 5 Grundsätze zu mobilegov - Bausteine für eine moderne Verwaltung Dirk Arendt - Dirk Arendt, BerlinerStrategen, Warnemünde, 8. Dezember 2014 5 Grundsätze zu mobilegovernment Agenda Einleitung Probleme

Mehr

MAN Diesel & Turbo. ZHK Lunch Talk 3/2016: TTIP - die Schweiz im Abseits? Engineering the Future since Prof. Dr. Hans Gut. Company Presentation

MAN Diesel & Turbo. ZHK Lunch Talk 3/2016: TTIP - die Schweiz im Abseits? Engineering the Future since Prof. Dr. Hans Gut. Company Presentation MAN Diesel & Turbo Engineering the Future since 1758. Prof. Dr. Hans Gut Senior Vice President Managing Director MAN Diesel & Turbo Schweiz AG Company Presentation ZHK Lunch Talk 3/2016: TTIP - die Schweiz

Mehr

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Torsten Schlautmann torsten.schlautmann@opitz-consulting.de OPITZ CONSULTING Gummersbach GmbH +49 2261 6001-1175 Agenda Funktionsweise Einsatzszenarien Rahmenbedingungen Zusammenfassung Fragen und Antworten

Mehr

Service Discovery in Home Environments

Service Discovery in Home Environments Service Discovery in Home Environments KM-/VS-Seminar Wintersemester 2002/2003 Björn H. Gerth Betreuer: Muhammad Khan 1 Structure Home Environments, Service Discovery Jini Universal Plug and Play (UPnP)

Mehr

Level 2 German, 2013

Level 2 German, 2013 91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five

Mehr

Entschlüsseln Sie die Codes und Symbole

Entschlüsseln Sie die Codes und Symbole ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER

Mehr

Gummilippe BMW e36 Motorsport M3 GT Class 2 II Flap

Gummilippe BMW e36 Motorsport M3 GT Class 2 II Flap Page 1 of 5 home pay register sign in site map Start new search Search Advanced Search Back to homepage Listed in category:auto & Motorrad > Auto-Tuning & -Styling > Spoiler > Heckspoiler & -flü Gummilippe

Mehr

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl, NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2017 Allgemeine Firmenpräsentation Inhalt GORDION / IT-Union Marktaufstellung / Schwerpunkte Referenzen und Projektberichte Lösung:

Mehr

Smarter Decisions in der digitalen Welt

Smarter Decisions in der digitalen Welt Smarter Decisions in der digitalen Welt Wir helfen unseren Kunden, klügere, smartere operative Entscheidungen zu treffen. 06.04.2016 06.04.2016 ACTICO GmbH. ACTICO Alle GmbH. Rechte Alle vorbehalten, Rechte

Mehr

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler

Mehr

mva internet services

mva internet services SICHERHEITSRICHTLINIEN UND -SERVICES SOWIE SERVICE LEVEL AGREEMENT MvA Managed Server / MvA Server / MvA Serverhousing / MvA Cloud Services / MvA VirtualServer Stand: Ende September 2016 v0.4. Sicherheitsrichtlinien

Mehr

SUCHBASIERTE INTRANETS WISSENSMANAGEMENT PAR EXCELLENCE RELEVANZ ❶ ❶ Bezahlte Relevanz ❷ ❸ ❷ Intransparente Relevanz, kein Bezug Im Inhalt (nur Titel der Startseite) ❸ 1. Treffer mit konkretem Bezug auf

Mehr

Seminartermine 1. Halbjahr 2014

Seminartermine 1. Halbjahr 2014 Profindis Tage Jan Feb Mrz Apr Mai Jun Jan Feb Mrz Apr Mai Jun Netzwerk-Training PROF003 Netzwerkgrundlagen 5 2.250 13.-17. 05.-09. 27.-31. 19.-23. PROF020 IP & IP-Services 3 1.200 05.-07. 26.-28. 19.-21.

Mehr

Evaluation of an Augmented-Realitybased 3D User Interface to Enhance the 3D-Understanding of Molecular Chemistry

Evaluation of an Augmented-Realitybased 3D User Interface to Enhance the 3D-Understanding of Molecular Chemistry Evaluation of an Augmented-Realitybased 3D User Interface to Enhance the 3D-Understanding of Molecular Chemistry Patrick Maier, Gudrun Klinker Fachgebiet Augmented Reality (FAR),, Fakultät für Informatik,

Mehr

Extensible Visualization

Extensible Visualization Extensible Visualization Oliver Linder Client Technical Professional 2013 IBM Corporation Agenda Vergleich von Visualierungsansätzen IBM Rapidly Adaptive Visualization Engine Ablauf Quelle (Analyticszone.com)

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Mit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken

Mit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken Mit dem Intel Security Threat Defense Lifecycle gegen aktuelle IT-Sicherheitsrisiken Abwehr gezielter Angriffe die Zeit ist reif für ein adaptives Sicherheitsmodell In einer umfassenden Sicherheitsumfrage

Mehr

Cloud-Computing Praxiserfahrungen

Cloud-Computing Praxiserfahrungen Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?

Mehr

8 Schritte zum perfekten Netzwerk. Ein Kaufleitfaden

8 Schritte zum perfekten Netzwerk. Ein Kaufleitfaden 8 Schritte zum perfekten Netzwerk Ein Kaufleitfaden 8 Schritte zum perfekten Netzwerk Unser Einstiegsszenario Natürlich verfügen Sie schon über ein lokales Netzwerk. Aber oft ist eine Modernisierung des

Mehr

Industrielle Herausforderungen in Embedded Systems

Industrielle Herausforderungen in Embedded Systems StreamUnlimited ~ 2005 Spin-off vom Philips Audio/Video Innovation Center Wien Industrielle Herausforderungen in StreamUnlimited Engineering GmbH, CTO ~ Innovative Embedded F&E ~ Elektronik ~ Software

Mehr

windream SDK Einfache System-Erweiterungen und Software-Integrationen mit windream

windream SDK Einfache System-Erweiterungen und Software-Integrationen mit windream windream SDK Einfache System-Erweiterungen und Software-Integrationen mit windream 2 Einfache System-Erweiterungen und Software- Integrationen mit windream Die offene Architektur des Enterprise-Content-Management-Systems

Mehr

Augmented External Human Memory

Augmented External Human Memory Studienprojekt Augmented External Human Memory Lehrstuhl für Mensch-Computer Interaktion Prof. Dr. Albrecht Schmidt Sommersemester 2013 1 Lehrstuhl für Mensch-Computer Interaktion 2 AUGMENTED EXTERNAL

Mehr

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf

Mehr

IBM ECM Road Show 2011

IBM ECM Road Show 2011 Wien, 16. März 1 Agenda 13:00-13:30 Uhr - Eintreffen der Teilnehmer und Begrüßungskaffee 13:30-14:00 Uhr - Überblick über das IBM ECM Portfolio 14:00-15:00 Uhr - IBM ECM Produktstrategie für 15:00-15:30

Mehr

Turbulente Zeiten wohin steuert die Wirtschaft? Prof. Dr. Klaus W. Wellershoff

Turbulente Zeiten wohin steuert die Wirtschaft? Prof. Dr. Klaus W. Wellershoff Turbulente Zeiten wohin steuert die Wirtschaft? Prof. Dr. Klaus W. Wellershoff Baden, 18. November 2014 Welt: BIP Wachstumsraten Industrienationen und BRIC-Staaten im Vergleich Seite 2 Welt: BIP Wachstumsraten

Mehr

We are pleased to inform you that the addendum this requires to the existing product approval has now been successfully completed.

We are pleased to inform you that the addendum this requires to the existing product approval has now been successfully completed. MSA AUER GmbH! Thiemannstraße 1! D-12059 Berlin To our customers Name Phone, Fax E-mail Date Malte Kaas (030) 6886-0, -1613 Malte.Kaas@MSAsafety.com 10.12.2014 Duracell MN 1500 Procell Retail availability

Mehr

Gemeinsam auf dem Weg zum Katalogisierungssystem der Zukunft

Gemeinsam auf dem Weg zum Katalogisierungssystem der Zukunft Gemeinsam auf dem Weg zum Katalogisierungssystem der Zukunft Gabriele Meßmer Bayerische Staatsbibliothek München Beate Rusch Kooperativer Bibliotheksverbund Berlin-Brandenburg 9. BVB Verbundkonferenz,

Mehr

Einheitliche Archivierung von s und Dokumenten mit Oracle Universal Online Archive (UOA)

Einheitliche Archivierung von  s und Dokumenten mit Oracle Universal Online Archive (UOA) Einheitliche Archivierung von Emails und Dokumenten mit Oracle Universal Online Archive (UOA) Saskia Nehls Senior Sales Consultant Enterprise 2.0 Oracle Deutschland GmbH Programm

Mehr

Artaker Computersysteme Webcast

Artaker Computersysteme Webcast Artaker Computersysteme Webcast Windows Server 2016 Lizenzierung Christian Sailer, Account Director Firmengruppe 150 Mitarbeiter 120 Softwareentwickler 30 IT-Consultants & System Engineers Österreichweit

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

A Human Centric Intelligent Society

A Human Centric Intelligent Society A Human Centric Intelligent Society Rupert Lehner Senior Vice President Managing Director Sales Germany FUJITSU 0 1 2 3 4 5 Soziale Herausforderungen Bevölkerungswachstum und Umwelteinflüsse 2020 2030

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

Produktinformation _185PNdeen

Produktinformation _185PNdeen Produktinformation 201407_185PNdeen Solldaten-UPGRADE Juli 2014 WA 900 / 920 / 020 / 950 / 970 CURA S 800 / 860 / 060 / 900 / 960 WAB01 / WAB 02 CCT CURA R1200 / CURA R2000/ API R2000 BOSCH FWA 51x Auf

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Smart Specialisation. Practical Example: Creative Industries Network Baden-Wuerttemberg

Smart Specialisation. Practical Example: Creative Industries Network Baden-Wuerttemberg Smart Specialisation Practical Example: Creative Industries Network Baden-Wuerttemberg Ulrich Winchenbach MFG Innovation Agency for ICT and Media of the State of Baden-Wuerttemberg Stuttgart, 24. Mai 2012

Mehr

NATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016

NATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016 NATURAL FOR AJAX RESPONSIVE WEB ANWENDUNGEN FÜR MOBILE ENDGERÄTE ROLAND FABICH NOVEMBER 2016 2015 Software AG. All rights reserved. For internal use only RESPONSIVE WEB ANWENDUNGEN MIT NJX ÜBERSICHT Live

Mehr

Softwarearchitektur mit dem Quasar- Architekturstil

Softwarearchitektur mit dem Quasar- Architekturstil Softwarearchitektur mit dem Quasar- Architekturstil Prof. Dr. U. Aßmann Technische Universität Dresden Institut für Software- und Multimediatechnik Lehrstuhl Softwaretechnologie http://www-st.inf.tu-dresden.de

Mehr

(Mobile) Geschäftsprozesse mit SharePoint & Co.

(Mobile) Geschäftsprozesse mit SharePoint & Co. (Mobile) Geschäftsprozesse mit SharePoint & Co. Lösungsansätze zur Digitalisierung von zessen Stefan von Niederhäusern CTO @Nexplore Informatik Ing. FH 20 Jahre IT Architekt & Beratung seit 1999 Office:

Mehr

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Felix Welz-Temming Sales Executive Cloud Solutions Ein Rechenbeispiel zur Einführung

Mehr

Harald Bardenhagen & Stig Nygaard Technologieberater. Exchange 2007 SP1

Harald Bardenhagen & Stig Nygaard Technologieberater. Exchange 2007 SP1 Harald Bardenhagen & Stig Nygaard Technologieberater Exchange 2007 SP1 Microsoft Unified Communications OCS 2007 Servers - FE Servers - BE Servers - MCU OC Phone company s Central Office OCS/UM VoIP Gateway

Mehr

Deep Dive into WinRT-Controls:

Deep Dive into WinRT-Controls: Developer Day Deep Dive into WinRT-Controls: FlipView, ListView, GridView and SemanticZoom Thomas Claudius Huber Principal Consultant, Trivadis AG thomas.huber@trivadis.com Principal Consultant @Trivadis

Mehr

Oracle ACFS / CloudFS zuverlässig nutzbar?

Oracle ACFS / CloudFS zuverlässig nutzbar? Beratung Software Lösungen Oracle ACFS / CloudFS zuverlässig nutzbar? Claudia Gabriel Ralf Appelbaum Zahlen und Fakten Unternehmensgruppe Materna: 1.500 Mitarbeiter 160 Mio. Euro Umsatz in 2014 Geschäftsführung:

Mehr

Telekom Fachkongress Magenta Security 2016

Telekom Fachkongress Magenta Security 2016 Telekom Fachkongress Magenta Security 2016 Agenda tag 1 29.11.2016 Moderation: Birte Karalus pressekonferenz-slot 10:30 10:35 WELCOME 10:35 11:00 MAGENTA SECURITY 11:00 11:45 KRITISCHE INFRASTRUKTUREN

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

Climate change and availability of water resources for Lima

Climate change and availability of water resources for Lima Climate change and availability of water resources for Lima András Bárdossy bardossy@iws.uni-stuttgart.de Lima Marzo 12. 2009 1 Engineers and the future Knowledge about Past Design for Future Lima Marzo

Mehr

Lieferantenbewertung / Supplier Rating

Lieferantenbewertung / Supplier Rating Lieferantenbewertung / Supplier Rating Weiterführende Erklärungen / Further Explanations Aufbau / Supplier Rating Classification: A 100-86 B 85-71 C 70-0 Anzahl Q-Meldungen Complaints Erstmuster Initial

Mehr

8. Datenbank-Benchmarks Benchmark-Anforderungen TPC-Benchmarks OLTP-Benchmarks

8. Datenbank-Benchmarks Benchmark-Anforderungen TPC-Benchmarks OLTP-Benchmarks 8. Datenbank-Benchmarks Benchmark-Anforderungen TPC-Benchmarks OLTP-Benchmarks TPC-C TPC-E Decision Support Benchmark: TPC-H WS10/11, Prof. Dr. E. Rahm 8-1 Anforderungen an geeignete Benchmarks* Domain-spezifische

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow Compass Security [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow 2014 14.02.14] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel.

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

Microsoft wählt ARIS Platform von IDS Scheer, um BPM breit verfügbar zu machen. IDS Scheer und Systar Partner für Process Event Monitoring Excellence

Microsoft wählt ARIS Platform von IDS Scheer, um BPM breit verfügbar zu machen. IDS Scheer und Systar Partner für Process Event Monitoring Excellence Veröffentlichung: 28.02.2007 09:43 Microsoft wählt ARIS Platform von IDS Scheer, um BPM breit verfügbar zu machen Kombination von ARIS-Funktionalitäten mit dem Microsoft BizTalk Server Veröffentlichung:

Mehr

Digitale Fabrik mit Siemes PLM

Digitale Fabrik mit Siemes PLM Digitale Fabrik mit Siemes PLM Der Weg zur Digitalen Fabrik von digitalen Möglichkeiten bis zur realen Umsetzung Fertigungs- und Logistikplanung Dipl.-Ing. Andreas Madlencnik Solution Consultant Digital

Mehr