IT Services für Unternehmen Sicher und passend
|
|
- Busso Hummel
- vor 8 Jahren
- Abrufe
Transkript
1 IT Services für Unternehmen Sicher und passend Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
2 Inhalt Internet und IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Innovationen und Digitalisierung (IT heute, Innovationen, Veränderung, Zukunft) Service für Unternehmen (spotuation, Xign, Quvert, ) Fazit 2
3 Inhalt Internet und IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Innovationen und Digitalisierung (IT heute, Innovationen, Veränderung, Zukunft) Service für Unternehmen (spotuation, Xign, Quvert, ) Fazit 3
4 Internet und IT-Sicherheit Situation Wir entwickeln uns zur einer Internet-Gesellschaft (Informationsquelle, ecommerce, egovernment,, eassistenten,, Industrie 4.0, Internet der Dinge, ) Viele lokale Dienste werden an das Internet gebunden (intelligente Analysen Internetkonnektivität) Private- und Unternehmensdaten lagern immer häufiger im Internet (zentrale Speicherung Internetkonnektivität) Die IT und IT-Sicherheitstechnologien sind nicht sicher und vertrauenswürdig genug (Widerstandsfähigkeit)! Professionelle Hacker greifen alles erfolgreich an! Das Risiko wird immer großer, die Schäden auch! 4
5 Was sind die Problemfelder? 1. Privatheit und Autonomie Verschiedenen Sichtweisen Kulturelle Unterschiede (Private Daten gehören den Firmen? US 76%, DE 22%) Privatheit / Autonomie Staat (NSA, BND, ): Identifizieren von terroristischen Aktivitäten Geschäftsmodelle Bezahlen mit persönlichen Daten Nutzer: Autonomie im Sinne der Selbstbestimmung 5
6 Was sind die Problemfelder? 2. Wirtschaftsspionage Wirtschaftsspionage ca. 51 Milliarden Schaden pro Jahr Zum Vergleich: Internet-Kriminalität: ca. 100 Millionen pro Jahr (Online Banking, DDoS, ) 6
7 Was sind die Problemfelder? 3. Cyberwar Cyberwar Umsetzung von politischen Zielen Einfach und preiswert Angriffe auf Kritische Infrastrukturen z.b. Stromversorgung, Wasserversorgung, 7
8 Internet und IT-Sicherheit Evaluierung der Situation Wir kennen die IT-Sicherheitsprobleme, doch die heute vorhandenen und genutzten IT-Sicherheitssysteme und IT-Sicherheitsmaßnahmen reduzieren das IT-Sicherheitsrisiko nicht ausreichend! Es handelt sich um ein globales Problem Die zukünftigen Angriffe werden die heutigen Schäden noch deutlich überschreiten Wir brauchen innovative Ansätze im Bereich der Internet-Sicherheit, um das Risiko für unsere Gesellschaft auf ein angemessenes Maß zu reduzieren 8
9 Inhalt Internet und IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Innovationen und Digitalisierung (IT heute, Innovationen, Veränderung, Zukunft) Service für Unternehmen (spotuation, Xign, Quvert, ) Fazit 9
10 IT-Technologie heute IT-Systeme bilden das Rückgrat eines Unternehmens Neuste Technologien werden oft sparsam eingesetzt Wildwuchs in der Infrastruktur 10
11 Innovation ist ein wichtiger Antrieb Nur Steine? - Eine Innovation? 11
12 Geschwindigkeit von Innovation 12
13 IT-Technologien im rasanten Wandel gestern vs. morgen Taschenrechner, PC, Notebook, Smartphone, Wearables,? Veränderungen in der IT-Landschaft Convertibles SmartWatches Wearables Cloudifizierung Alles-as-a-Service IoT: Internet of Threats 13
14 Digitalisierung und Gesellschaft Klar ist: Unsere Gesellschaft digitalisiert sich Es entstehen neue Trends Tolle Innovationen betreten den Markt Ihr Nachbar/Konkurrent nutzt sie vielleicht bereits? Digitalisierung bedeutet Veränderung: zeitliche und räumliche Unabhängigkeit neue Arbeits- und Geschäftsmodelle IT Dienstleistungen bekommen eine immer zentralere Rolle 14
15 Häufigsten Fragen rund um IT Wozu braucht mein Unternehmen eine IT-Strategie? Unterstützen die IT-Systeme die Geschäftsanforderungen? Sind die IT-Systeme zukunftsfähig? Stimmt das Verhältnis zwischen IT-Ausgaben und dem Nutzen aus diesen Investitionen (ROI)? Wie kann das Internet effizienter für unsere Zwecke genutzt werden? Wie viele Mitarbeiter benötigt eine IT-Abteilung? 15
16 Business Im Kern geht es um 2 Fragen 1. Wie kann ich überleben? 2. Wie kann ich wachsen? 16
17 IT Service Definition IT Service eine Dienstleistung, die für einen oder mehrere Kunden von einem IT Service Provider bereitgestellt wird. Ein IT Service basiert auf dem Einsatz der Informationstechnologie und unterstützt die Geschäftsprozesse des Kunden. IT-Dienstleistungen IT-Beratung, Individual-Software-Entwicklung und Systemintegration IT-Service-Leistungen Outsourcing, ASP, RZ-Services, Maintenance, Schulung oder Software (Cloud) 17
18 IT Service Vor- und Nachteile Vorteile Das Unternehmen kann sich auf das Kerngeschäft konzentrieren Kostenersparnis (Investitionen, Schulungen, ) Qualitative Vorteile (State-of-the-Art, Schnelligkeit, ) IT-Sicherheit (insbesondere Verfügbarkeit, ) Nachteile Abhängigkeit zum IT Dienstleister Knowhow-Verlust (Umsetzung von Geschäftsprozessen, ) IT-Sicherheit (Werte) und Datenschutz (Gesetzliche Anforderungen) 18
19 Schnellere Geschäftsinnovation Intelligente IT-Geräte und flexible IT Dienste Fähige Personen für schnelle Innovationen Olegbabich Dreamstime.com, Xy Dreamstime.com Flexible IT Geräte und Dienste für flexible Arbeitsverhältnisse Alex Slobodkin istockphoto 19
20 Alterspyramide Sichere/vertrauenswürdige Zusammenarbeit Doppelt so viele Menschen verlassen das Berufsleben Fjvsoares Dreamstime.com, Andresr Dreamstime.com Offene Objekt-Sicherheit weniger Perimeter-Sicherheit by Danny de Wit 20
21 Mehr CPUs, mehr Leistung Trusted Computing in allen Dingen Internet der Dinge Spontane verteilte Anwendungen istockphoto.com, Yanko Design 21
22 Mehr künstliche Intelligenz IT Fee Software Assistent Mehr Power, mehr Intelligenz Für jeden eine Gute IT Fee Geo Images istockphoto.com, Yanko Design 22
23 Clevere und komplexerer Angriffsmodelle Die digitale Welt ist so gefährlich, wie die Hilfsmittel, die sie verwendet! simscript.com 23
24 Inhalt Internet und IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Innovationen und Digitalisierung (IT heute, Innovationen, Veränderung, Zukunft) Service für Unternehmen (spotuation, Xign, Quvert, ) Fazit 24
25 IT-Security Services Wichtige Aspekte der IT-Sicherheit für die eigene IT: Netzwerksicherheit (IDS, Firewall, spotuation, ) Infrastruktur als Rückgrat PKI (für Authentifikation, , ) Kommunikationspartner, Zugriffsschutz Identifikation/Authentifikation Enterprise IDM,. Mitarbeiter, Besucher, Externe Partner, -Sicherheit mit allen Aspekten,. Vertraulichkeit, Vertrauenswürdigkeit, Schutzbedarfsanalysen, IT-Sicherheit als Konzept für den eigenen Schutzbedarf 25
26 Landkarte für s Netzwerk spotuation Wie wäre es, Sie könnten eine persönliche Landkarte aller Systeme/Netzwerke erzeugen? Sie könnten jeden Zeitpunkt speichern und miteinander vergleichen! Sie hätten Kennzahlen zur IT-Sicherheit Ihres Unternehmens! Daten wären dabei vollständig, Datenschutzkonform & unter Ihrer eigenen Kontrolle! 26
27 Identifikation/Authentifikation - Signatur Xign Eine Registrierung, viele Anwendungen & Märkte Datenschutz & Datensicherheit Made in Germany Nicht trackbar Einfach, schnell & benutzerfreundlich 27
28 Eine moderne Kommunikationsplattform smart, effizient und sicher Effizientere Kommunikation (Chat) Verschlüsselung der Kommunikation (geht nicht ohne) Organisations-orientierung jede Firma verwaltet die eigene Kommunikation Aber, auch sichere Inter-Organisationskommunikation möglich Features Identity-Management (vertrauenswürdig) Verfügbarkeitsstatus (Auto, Flugzeug, Urlaub, ) Knowhow Attribute wie Ressourcen und Wissen Nachweisbarkeit von Geschäftsprozessen Urlaubsanträge Quvert Dienstreisen Budget Usw. 28
29 Inhalt Internet und IT-Sicherheit (Situation, Problemfelder, Herausforderungen) Innovationen und Digitalisierung (IT heute, Innovationen, Veränderung, Zukunft) Service für Unternehmen (spotuation, Xign, Quvert, ) Fazit 29
30 Fazit Die Zukunft wird deutlich mehr Service-orientiert Auslagerung von IT-Diensten ermöglicht : Kostenersparnis Kompetenzsteigerung Flexibilität Erfordert jedoch ein großes Maß an Vertrauen 30
31 IT Services für Unternehmen Sicher und passend Die IT von morgen als Dienstleistung, die IT-Sicherheit als Maßgabe. Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
32 Anhang / Credits Wir empfehlen unsere kostenlose App securitynews Besuchen und abonnieren Sie uns :-) Kostenlose App vom Institut für Internet-Sicherheit Aktuelle Sicherheitshinweise für Smartphone, Tablet, PC und Mac Warnung vor Sicherheitslücken in Standardsoftware, dank Schwachstellenampel Konkrete Anweisungen für Privatanwender und Unternehmen Quellen Bildmaterial Eingebettete Piktogramme: Institut für Internet-Sicherheit if(is) Icon made by Freepik from WWW Facebook Twitter Google+ YouTube IT-Sicherheitsstrategie für Deutschland Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe Ein Aspekt der IT-Sicherheitsstrategie für DE Internet of Things Darstellung:
Security Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte
IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte Sebastian Barchnicki barchnicki@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrSteht der Untergang des Internets bevor? Wie lässt er sich stoppen?
Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrWie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben?
Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrSteht der Untergang des Internets bevor? Wie lässt er sich stoppen?
Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrQualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?
Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Mehr20 Jahre TeleTrusT Deutschland e.v.
20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrMein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung
Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrWebshop Neuerungen von Version 6.14 zu 6.15.1
Webshop Neuerungen von Version 6.14 zu 6.15.1 Inhaltsverzeichnis Neue Funktionen...2 Filtersuche... 2 Eigene Formulare erstellen... 3 Schaltflächen selber gestalten...3 Themenbühne... 4 Neuer mobiler Onlineshop...
MehrHallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.
Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück
MehrWegweiser zu mehr IT-Sicherheit
Lauftext: zirka 3.200 Zeichen Branchenbuch IT-Sicherheit Neutraler Ratgeber für mittelständische Unternehmen im Internet Wegweiser zu mehr IT-Sicherheit Viele kleine und mittlere Firmen wollen jetzt ihre
MehrSMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?
SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen
MehrMediadaten 2015. Der Marktplatz IT-Sicherheit. » informativ, treffsicher, kompetent
» informativ, treffsicher, kompetent Mediadaten 2015 Überblick Der nicht-kommerzielle Marktplatz IT-Sicherheit ist bundesweit die größte Plattform im Bereich der IT-Sicherheit. Sowohl Privatanwender als
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
Mehrgenuin4 digital relations macht Digitales Corporate Publishing Webvideo & multimediale Langformate Leistungsangebot für CP-Agenturen
macht Digitales Corporate Publishing Webvideo & multimediale Langformate Leistungsangebot für CP-Agenturen Raum für Erzählungen Multimediale Langformate Vietnam by Train, Eigenproduktion Es gibt Themen,
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrIHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!
IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE
MehrService CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18
S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.
MehrDatenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn
Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrEinsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO
Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16
MehrMobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?
Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.
MehrWeb-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
Mehrwww.unix-ag.uni-hannover.de Antrag auf finanzielle Förderung der UniX-AG An den Studentischen Rat der Leibniz Universität Hannover
www.unix-ag.uni-hannover.de Antrag auf finanzielle Förderung der UniX-AG An den Studentischen Rat der Leibniz Universität Hannover Dezember 2011 Was ist die U n i X A G? Die Unix-AG fördert und berät Studenten
MehrHYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe
MehrWeil Ihre Sicherheit für uns an erster Stelle steht.
Weil Ihre Sicherheit für uns an erster Stelle steht. phototan und mobiletan die innovativen Sicherheitsverfahren der Commerzbank Die Bank an Ihrer Seite Online Banking. Aber sicher. 2 Online Banking. Aber
MehrInnovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche
FrogDoc Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche Wozu eine neue Software? Ein Grossteil der zurzeit verfügbaren Software wurde basierend auf
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrErfolg beginnt im Kopf
Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert
MehrCheckliste für IHRE NEUE HOMEPAGE
Checkliste für IHRE NEUE HOMEPAGE Sie brauchen eine moderne und professionelle Homepage? Oder haben bereits eine Internetpräsenz und möchten diese von Grund auf erneuern? Wir von homepage4you.org helfen
MehrDie IT-Sicherheitslandschaft in Deutschland
Die IT-Sicherheitslandschaft in Deutschland it-sa 2009 Sebastian Spooren spooren (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr2. Swiss Food & Beverage Automation Forum
2. Swiss Food & Beverage Automation Forum Baden, 9. Juni 2015 HERZLICH WILLKOMMEN 2. Swiss Food & Beverage Automation Forum Technologie- und Systempartner: Medienpartner: Kommunikationspartner: Philippe
MehrNEU! Für alle, die es wissen wollen. Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt
APPsolut neu: SO LIEST MAN HEUTE Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt Die neue GrenzEcho-App kombiniert die tägliche Printausgabe
MehrCapture The Flag-Team
Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten
MehrAkquisition neuer Kunden Verlieren Sie nicht Ihre besten Kunden
Akquisition neuer Kunden Verlieren Sie nicht Ihre besten Kunden. Was ist Affilica International? Affilica International ist ein Zusammenschluss von unabhängigen Unternehmen von Steuerberatern, Wirtschaftsprüfern,
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrHerzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden
Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrDas weltweit persönlichste Smartphone.
Smartphone Ihr vielfältiger Begleiter, den Sie überallhin mitnehmen können. die auf all Ihren Windows 10 en Windows Tolle Apps Store wie Mail, Kalender und Fotos integriert und mehr im kostenpflichtige
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrProduktionsprozesse an unterschiedlichen Orten werden punktgenau mit den zu verarbeitenden
kapitel 01 Mobilität Verkehr im Wandel Urbanisierung, zunehmende Motorisierung und steigende Mobilität in schnell wachsenden Volkswirtschaften sowie anschwellende Güterströme stellen bestehende Verkehrssysteme
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrPersonalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin, 12.02.2008
Personalentwicklung im Berliner Mittelstand Darstellung der Studienergebnisse Berlin, 12.02.2008 Gliederung 1. Ausgangssituation.3 2. Die Studie..4 3. Zentrale Ergebnisse...5 4. Bewertung der Ergebnisse.7
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
Mehrsecuritynews: Kostenlose App für mehr Sicherheit im Netz
Ein Projekt vom Institut für Internet-Sicherheit: securitynews: Kostenlose App für mehr Sicherheit im Netz Kostenlose App vom Institut für Internet- Sicherheit Aktuelle Sicherheitshinweise für Smartphone,
MehrFolgen KMU dem Megatrend Mobile-Business?
Folgen KMU dem Megatrend Mobile-Business? Agenda Das Projekt ebauen Unternehmensbefragung Mobile-Business Der einfache Start ins Mobile-Business Folgen die Unternehmen dem Trend? 2 ebauen M-Days Das Projekt
MehrDie Abrechnung von morgen ist mobil
ABC Auszeichnungen: Vertrauen Sie dem Sieger made in Germany! Transportscheinabrechnung von unterwegs Die Abrechnung von morgen ist mobil D Ohne Grundgebühr, ohne Vertragsbindung Einfach abrechnen für
MehrRaiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h.
Raiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h. Morogasse 24, 9020 Klagenfurt am Wörthersee T +43(0)463 99300-8470 F +43(0)463 99300-8239 E info@raiffeisen-rechenzentrum.at
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAzubi Plus. projekt zukunft. Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit...
Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit... Das unglaubliche Zusatz-Training zur Ausbildung: Sie werden Ihre Azubis nicht wieder erkennen! PERSONALENTWICKLUNG Personalentwicklung
MehrHRM. erecruitment. Ihr persönliches Power-Booklet
HRM erecruitment Ihr persönliches Power-Booklet HRM erec ganz persönlich Sie sind an zusätzlichen Informationen zum Thema erec interessiert? Sie möchten, dass einer unserer Spezialisten in Ihrem Unternehmen
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrCase Study Dax & Partner Rechtsanwälte GmbH
Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH
Mehrmobit - we mobilise your IT.
8306 mobit - we mobilise your IT. mobit ist ein führendes Handels- und Dienstleistungsunternehmen, das sich auf die Geschäftsbereiche mobile computing sowie labeling & identification spezialisiert hat.
MehrAuszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de
I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug AWA 2015 Allensbacher Marktanalyse Werbeträgeranalyse CODEBUCH Download www. awa-online.de Informationsinteresse: Computernutzung, Anwendung
MehrErhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen
Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere
Mehrzwanzignull8 DIE MODULARE VERTRIEBS SOFTWARE im Einsatz für die Sto SE & Co KGaA info@1a-p.com www.1a-p.com +49 (0) 7728 645 0
DIE MODULARE VERTRIEBS SOFTWARE im Einsatz für die Sto SE & Co KGaA info@1a-p.com www.1a-p.com +49 (0) 7728 645 0 ZWANZIGNULL8 AM PULS DER ZEIT Die Präsentationssoftware zwanzignull8 erfreut sich zunehmender
MehrGelebtes Scrum. Weg vom Management hin zur Führung
Gelebtes Scrum Weg vom Management hin zur Führung Herausforderungen Was ist Scrum? Wer? Pigs Chicken Bild: http://www.implementingscrum.com/ Nein Danke, ich würde da voll drinstecken, aber du wärest
MehrDie Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau
Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrOnline-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen
Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben
Mehr