BYOD!!ABER!SICHER!!!

Größe: px
Ab Seite anzeigen:

Download "BYOD!!ABER!SICHER!!!"

Transkript

1 BYOD ABERSICHER SOLUTIONGUIDE Wegezueinersicheren BringYourOwnDevice Umgebung Sichersein+

2 FORTINET BYOD abersicher 04/2013 ManagementSummary Bring&Your&Own&Device&(BYOD)&schickt&sich&an,&eine&weitere&Schlacht&im&ständigen&Krieg&zwischen&Security&und& Nutzerfreundlichkeit/zu/werden./Anwender/ angefangen&beim&vorstand&bis&hin&zur&bürokraft& glauben,)private) Endgeräte)für)dienstliche)Zwecke)zu)nutzen,seileistungsfähiger,flexiblerundbenutzerfreundlicher,alsdievom Unternehmenbereitgestellten.UmgekehrtversuchenUnternehmendiesenTrenddahingehendzuverwerten,dass siewartungsvundbeschaffungskosteninrichtunganwenderverschiebenundsoitvabteilungenalsdie Standardisierer entlasten.mitarbeiterhabendurchprivatemobilgerätedieannehmlichkeiteneinerständigen Internetverbindungzuschätzengelernt underwarteninzwischeneinenebensoununterbrochenenund gesichertenzugangzubetrieblichenressourcen,unabhängigvonzeitundort.dieversprechungengesteigerter Produktivität,höhererZufriedenheitundgeringererKostenhabenBYODzueinemderaktuellmeistdiskutiertenITV Themengemacht. EinnichtzuvernachlässigenderAspektdieserDebatteistderderITVSicherheit.BYODbirgteineReihevon HerausforderungenhinsichtlichderNetzwerkV,DatenVundZugangssicherheit,aberauchinSachenPrivatsphäre, Verantwortlichkeitenbeiz.B.VerlustvonoderBeschädigungenanprivatenEndgerätenundvorallembeider TrennungvonunddemZugriffaufprivateundgeschäftlicheDaten. DervorliegendeSolutionGuidewidmetsichvorrangigdenSicherheitsaspektenderBYODVThematik,beschreibtaber amrandeauchweiterethemen,denenitvverantwortlicheindiesemzusammenhangaufmerksamkeitschenken sollten.erzeigtverschiedeneansätzeauf,mitdenendieherausforderungeninbezugaufregularienundprodukte mitlösungenverschiedenerherstellerangegangenwerden.außerdembeschreibter,wiefortinet'die'sicherheit'für' Anwender,Anwendungen,DatenunddenZugriffmobilerEndgeräteinjederdenkbarenNetzwerkumgebung unabhängigvonbereitsvorhandenentechnologienoderlösungengewährleistenkann. Seite2von16

3 FORTINET BYOD abersicher 04/2013 Inhaltsverzeichnis ManagementSummary...2 ÜberdenAutor...3 Einführung...4 HerausforderungendurchBYOD...5 RegelwerkeundProduktezurAbsicherungvonBYOD...6 DerFortinetWegzusicheremBYOD...8 FortinetIntegrationinBYODLösungen...11 ÜbersichtvonBYODSzenarienundFortinetLösungsmöglichkeiten...12 Ausblick...13 Fazit...13 ÜberFortinet...14 ÜberFortiOS...14 ÜberdenAutor Jörg%von%der%Heydt%ist%Channel4%und%Marketing4Manager%Deutschland%bei%Fortinet%und% verfügt%über%langjährige%berufserfahrung%im%bereich%it4sicherheit.%nach%seinem%studium% der%elektrotechnik%an%der%uni%dortmund%sammelte%er%bei%unternehmen%wie%philips%nk% (heute%axians),%unisys%und%abb%umfangreiche%erfahrungen%im%netzwerk4infrastruktur4% und%service4business,%bevor%er%dann%bei%herstellern%wie%nokia,%smarttrust%und%zuletzt% Check%Point%zum%Security%Experten%avancierte.%Er%hat%im%Laufe%seiner%Arbeit%festgestellt,% dass%gerade%im%mittelständischen%bereich%erhöhter%bedarf%an%praxisorientiertem%know4 How%und%an%Sicherheitskonzepten%besteht,%die%genau%auf%diese%Unternehmen% zugeschnitten%sind.%% % Seite3von16

4 FORTINET BYOD abersicher 04/2013 Einführung Die$beeindruckenden$Verkaufszahlen$von$Apples$iPad,$die$rasante$Adaption$von$AndroidOS$und$die$kürzliche$ Einführung*von*Windows*8,*dem*speziell*für*mobile'Plattformen'entwickelten'Betriebssystem'von'Microsoft,' dokumentieren+eindrücklich+den+unaufhaltsamen+trend+zu+mobilität.+seit+2008,+wo+zum+ersten+mal+die+ Verkaufszahlen-von-Laptops-die-von-Desktops-überstiegen,-müssen-sich-Unternehmen-wesentlich-intensivermitder AbsicherungmobilerEndgeräteVUmgebungenauseinandersetzen.DieserTrendhinzuzunehmendmobilen Mitarbeiternsetztsichfort,undeinEndescheintnichtinSicht.PrognosenvonGartnersageneinenAnstiegvon18% despcvverkaufs(desktopsundlaptops)in2011auf61%in2015voraus(s.bild1). Bild1+TabletsalsProzentsatzdesPCVerkaufs(Quelle:Gartner) So#wie#die#Verkaufszahlen#für#mobile#Endgeräte#steigen,#nimmt#auch#die#Nutzung#der#privaten#Endgeräte#für# dienstlichezwecke&zu.&eine&umfrage&bei&cios&in&2012&ergab,&dass&bereits&heute&28%&der&mitarbeiter&persönliche& Mobilgeräte+für+berufliche+Aufgaben+verwenden+ miteinerprognostiziertenzunahmeauf35%bismitte EinevonForresterResearcherstellteStudieunterstreicht(diesen(Trend((s.(Bild(2),(nach(dem(bereits(heute(40%(der( befragten)unternehmen)entweder)die)kosten)für)smartphones)der)mitarbeiter)übernehmen)oder)die)monatliche) Rechnung(für(deren(Nutzung(tragen 2. 1Bringyourowndevice Agilitythroughconsistentdelivery(2012) PwC 2TheStateOfWorkforceTechnologyAdoption,USBenchmark2011 Seite4von16

5 FORTINET BYOD abersicher 04/2013 2TheStateOfWorkforceTechnologyAdoption,USBenchmark2011 Bild2 WerzahltfürIhrSmartPhone? DasVerwischenderGrenzezwischenArbeitundFreizeitdurchdieNutzungprivaterEndgerätefürberuflicheZwecke stellteinesderhauptbedenkenvonunternehmeninbezugaufbyoddar.denndierichtigebalancezwischen technologischenundorganisatorischenmaßnahmenzufinden,diebyodsowohlsicheralsaucheffektivgestalten können,istnichtleichtzufinden.einestudievonpwcin2012ergab,dassnur27%derbefragtenglauben,dassdie SicherheitdereigenenmobilenInfrastruktureinemAuditstandhaltenwürde,undnur43%gabenan,dassihr UnternehmenbereitsentsprechendeRegularienfürdieNutzungprivaterEndgeräteentwickelthabe 3. HerausforderungendurchBYOD BYODversprichteineReihevonVorteilenfürUnternehmen,angefangenvonverbesserterProduktivitätbis hinzueinererwartetenkostensenkungaufseitenderitvabteilungen.eswirdjedochgrundsätzlich empfohlen,dieeinführungeinerbyodvstrategieausreichendundkritischzuprüfen,uminsbesondere verstecktekostenundrechtlichefallstrickefrühzeitigerkennenundeinschätzenzukönnen. AufderanderenSeitebirgtBYODeineReihevonSicherheitslücken,dieselbstinUnternehmenmiteiner bereitsbestehendenmobilesecuritystrategiegravierendelückenineineansonstensichereinfrastruktur reißenkönnen.diefolgendeaufzählungbetrachtetnureinigederwesentlichenfallstrickeunderhebt daherkeinenanspruchaufvollständigkeit. Bandbreiten+undProduktivitätsverschlechterung VieleMitarbeiterhabenlängstherausgefunden,dassaufmobilenEndgeräten,insbesondereauf SmartPhonesundTablets,meistnichtdieselbenstriktenRegelwerkeunddamitEinschränkungengreifen, wieaufdesktopsoderlaptops.dieseregelvlückenermöglichtesihnendaher,ihremobilenendgerätefür z.b.videovstreamingoderandereansonsten(undgemäßunternehmensrichtlinien)nichtzugängliche Anwendungenzubenutzen.Soistesdahermöglich,diefürderartigeAnwendungennormalerweise geltendenbeschränkungenzuumgehenundunternehmensnetzeinpunctobandbreitedeutlichhöherzu belasten unddarüberhinausdieproduktivitätzumindern. 3Bringyourowndevice Agilitythroughconsistentdelivery(2012) PwC Seite5von16

6 FORTINET BYOD abersicher 04/2013 Seite6von16 VerlustvonDatenundGeräten NichtneuVaberdennochbedenklich istdietatsache,dassdatenaufmobilgenutztenendgeräteninsbesondere außerhalbderschützendenunternehmensmauerneinemungleichhöherenrisikodurchverlustausgesetztsind. DiesbeginntbeidemsimplenVerlustdesmobilenEndgerätsunddamitdendaraufbefindlichenDaten,gehtüber AusspähenoderKopierendieserDatenz.B.beiderEinreiseinspionageträchtigeStaatenbishinzurInfizierungdes Endgerätsunddamitu.U.auchdesUnternehmensnetzwerksdurchMalwarebeimBetriebinungesicherten Netzwerken,z.B.WLANVHotspotsoderauchHomeOffices.AuchdasungewollteTeilenund/oderVersendenvon DatenistindiesemungeschütztenUmfeldsehrvieleinfachermöglich.LetztlichgibteseineVielzahlvonWLANs, dereneinzigerzweckdarinbesteht,sichmitunzureichendgesichertenmobilengerätenzuverbindenundmöglichst derendateneinzusehen. SpezielleAngriffegegenmobileEndgeräte MobileGerätegeratenzunehmendzurZielscheibevonCyberVAttacken.PotenzielleAngreiferhabensielängstals GoldminefüreinfachzugänglicheundsehrofthochsensibleDatenidentifiziert undzahlreicheapplikationenin diversenmeistunerlaubtenappstoresstehenbereitsfürdasausspähenvondatenundpasswörtenzurverfügung. DieseAppsfindenrasanteVerbreitung,dasiehäufigalsseriöseAnwendunggetarntsind,demNutzeraberweitV reichendezugriffsrechteaufdielokalenresourcendesmobilenendgerätsabverlangen odersichdieseeinfach aneignen. KeinedieserHerausforderungenistwirklichneu jedochhattenunternehmenbisherdieeinfachemöglichkeit,die NutzungvonApplikationenundDatendurchstrikteRegelwerkeaufvondenITVAbteilungenselbstverwalteten Endgerätenklarzudefinieren.IneinerBYODVWeltbestehtdieseruneingeschränkteZugriffaufEndgerätenichtmehr insbesonderedurchdietatsache,dasshierauchprivatedatenundinformationengespeichertsind,aufdie Unternehmennichtzugreifendürfen.AlsResultathabensichverschiedeneLösungsansätzeherauskristallisiert,um derthematikbyodherrwerdenzukönnen. RegelwerkeundProduktezurAbsicherungvonBYOD ZurErreichungeinersinnvollenBalancezwischenSicherheitundNutzbarkeitvonBYODsetzenUnternehmenbereits heute nichtzuletztwegendernichtganzneuenthematikdernutzungmobilerendgeräte aufeinereihe etabliertermaßnahmen.abhängigvonderunternehmenskulturundseinergeschäftlichenausrichtungkönnen diesevondrastischenmaßnahmenwiedemgrundsätzlichenverbotprivaterendgerätebishinzueinerweitgehend flexiblen,abersicherheitsorientierenpolicyfürdiesebesonderennetzwerkkomponentenreichen.diefolgenden MaßnahmensindjedochnureinigederbekanntenundverbreitetenVorgehensweisen: ExpliziteBYODRegelwerke HierbeihandeltessichumdietypischeHerangehensweise,mittelsdererzunächstgrundsätzlichderUmfangeines BYODVKonzeptsfestgelegtwird.Dieskannz.B.beinhalten,welcheDatenoderAnwendungenüberprivateEndgeräte überhauptzugänglichseindürfenoderwelchespezifischesoftwareaufdemselbeninjedemfallinstalliertsein muss,umimunternehmensnetzeingesetztwerdenzukönnen.weiterhinkönnenunternehmendefinieren,welche EndgeräteVTypen(Hersteller,Modell,OSVVersionusw.)fürdieNutzungiminternenNetzwerkerlaubtsindund RegelnfürderenNutzunginkl.desNutzerverhaltensundseinerRechteundPflichtenfestlegen.Überdieskannesin diesemzusammenhangvonbedeutungsein,technischekontrollenzubeschreiben,mittelsdererdieeinhaltungder festgelegtenbyodvregulariensichergestelltwerden.

7 FORTINET BYOD abersicher 04/2013 Seite7von16 InsbesondereimdeutschenRechtsraummüssensichUnternehmenGedankenmachen,wiesiedenZugriffaufDaten einesprivatenendgerätesregeln,aufwelchemauchprivatedatenvorhandensind.diesistnichtohneweiteres möglichundbedarfentsprechendervertraglicherund/odertechnischermaßnahmen,dieinjedemfalljuristisch abgesichertseinsollten. AuchdiesteuerlicheSeitebeiderNutzungderartigerGerätemussbedachtsein jenachsubventionierungdes EndgerätesoderdeszugehörigenMobilfunkvertragskommthierderFaktor geldwertervorteil insspiel unddie fürbeideseitenoptimalevarianteistentsprechendzuprüfen. Ebensoistsicherzustellen,dassimFallederBeschädigungoderdesVerlustsdesGerätsdieHaftungund diekostenteilungeindeutiggeregeltsind. Schließlichgiltes,RegelnundMaßnahmenzudefinieren,dieexaktbeschreiben,wasimFalleeineGeräteverlusts oderbeimausscheidendesmitarbeitersmitdenaufdemgerätbefindlichendatenpassierenmuss. TechnischeKontrollen ZurUmsetzungderzuvorbeschriebenenRegelwerkesindinvielenBereichentechnischeHilfsmittelerforderlich. DiesekönnenvonnetzwerkbasierendbisgerätebasierendreichenundsindindividuellaufdieBelangedes Unternehmens,seinerProzesseundderArtderNutzungdermobilenGeräteabzustimmen.Einigederweit verbreitetentoolsbzw.lösungensindimfolgendenskizziert: VirtualDesktopInfrastructure(VDI) BeieinerserverbasierendenVDIwirdeinevollständigeUserVUmgebunginklusiveBetriebssystemundallen ApplikationenineinervirtuellenMaschine(VM)abgebildet,dieaufeinemHypervisorläuftundvoneinem zentralenservergehostetwird. DieserServerkannjenachDimensionierungsehrvielevirtuelleDesktops unterstützen abhängigvonderkomplexitätderindividuellenvirtuellendesktopsundderleistungsfähigkeit desservers.durchdienutzungvonvdimittelsmobilerendgerätestehtquasieinsicheresfensterins UnternehmensVnetzwerkzurVerfügung undeinebeeinflussungderdatendesendgerätsunddenender UnternehmensVinfrastrukturistweitgehendausgeschlossen.JedochistdieNutzungdurchmobileEndgeräte inabhängigkeitvonderenbetriebssystemeni.d.r.nurviabrowsermöglich,wasdenreiz,diesesowohlprivat alsauchfürdasunternehmenzunutzen,vielfachbeschränkt unddiemotivationu.u.mindert. DurchdieNutzungvonVDIkönnenUnternehmenihrebereitsinvirtuelleInfrastrukturgetätigtenInvestiV tionenoptimalnutzen allerdingszeigtsichvielfach,dassdurchbyoderstindiesebereicheinvestiertwerv denmuss.esentstehenalsozusätzlichekosten,diebeiderkonzeptionierungberücksichtigtwerdenmüssen. MobileDeviceManagement(MDM) MDMhatsichzueinemSynonymfürMobileSecurityentwickelt,allerdingskannesnichtalseinevollständige BYOD+Sicherheitslösungbetrachtetwerden.DiemeistenMDMVLösungenundihreClientsadressierenprimär folgendeherausforderungen,dienurz.t.sicherheitsrelevantsind: SoftwareVVerteilung RegelVManagement InventarisierungundAssetManagementsowie ServiceManagement

8 FORTINET BYOD abersicher 04/2013 MDMkannbestimmtePoliciesaufdemmobilenEndgeräterzwingen,jedochbeschränkendiesesichi.d.R.auf Ortung,BlockierungoderDatenlöschungperFernzugriff,umDatenundGerätebeiVerlustoderDiebstahlzu schützen.eineintegrationderregelwerkeinzentralesicherheitsarchitekturenistjedochnurbedingtbisgar nichtmöglich. EndpointSecurityClients EndpointSecurityClientsstelleneineErweiterungtraditionellerAntiVMalwareVClientsdar.Aufgrundder VielzahlderaktuellvorhandenenmobilenBetriebssystemeundderindiesemFallsehreinschränkenden ArchitekturdesAppleiOSfüriPhoneundiPadistauchdiesnurbedingteineLösungfüreinzelneGeräteV gruppen.hinzukommtdienotwendigkeit,clientsinstallierenundadministrierenzumüssen wasitv AbteilungenseitehundjevorgrößereHerausforderungenstellt. NetzwerkbasierendeRegelumsetzung( Enforcement ) WiederNamevermutenlässt,wirdhieraufNetzwerkebenegeregelt,dassPoliciesundKontrollmechanismen umgesetztwerden,umdasverhaltenunddiezugriffsmöglichkeitenvonclients,datenundanwendernzu steuern. DieseVorgehensweiseerforderteinhöchstesMaßanGranularitätundIntelligenzimNetzwerk,um zuverlässigezugangskontrollenzuimplementierenundunerwünschteaktivitätenzuverhindern. EinentscheidenderVorteildieserMethodeist,dassderOrtderZieldateninjedemFallimNetzwerk angesiedeltistundsodiedortebenfallsvorhandenenkontrollmechanismenschadhaftesoftwareoder Aktivitäten,dievonmobilenGerätenausgehen,blockierenkönnen,bevorsiedemNetzwerkSchaden zufügenkönnen. DerFortinetWegzusicheremBYOD AusFortinetVSichtgibtesnichtdieberühmteSilberkugel,mitderalle,durchmobileGeräteentstehenden Sicherheitsherausforderungen,umfassendadressiertwerdenkönnen.DiebeschriebenenvielschichtigenProbleme erforderninjedemfalleinenebensovielschichtigenlösungansatz,derorganisatorischewietechnischemaßnahmen sinnvollvereint.mithilfedesfortinetportfolioskönneninjedemfalldievielenneuen,durchbyodundmobile EndgeräteimAllgemeinenentstehendenBedrohungsvektorenerkanntundabgewehrtwerden unabhängigdavon, aufwelchemwegundvonwelchemortausderanwenderzuganginsnetzwerkerlangt.soisteinumfassender SchutzvonDaten,ClientsunddesNetzwerksgewährleistet. ThePowertoControl KontrolleüberdasNetzwerk DasNetzwerkstelltdasHerzstückeinerjedenUnternehmensinfrastrukturdar.JedeUnterbrechungdesNetzwerks bewirktunmittelbaraucheineunterbrechungvondienstenfürdieanwenderundfürganzegeschäftsprozesse. ZumeffektivenSchutzdieserKernkomponentenstelltFortineteineReihevonMechanismenbereit,dieBestandteil jederfortigateappliancesind: MarktführendeFirewall(aktuelldieschnellsteFirewallderWelt) FortinetFirewallVTechnologiekombiniertASICVbeschleunigteStatefulInspectionmiteinerVielzahlvon integriertensecurityenginesaufapplikationsvlevel,umkomplexebedrohungenschnellzuidentifizierenund zublockieren. Seite8von16

9 FORTINET BYOD abersicher 04/2013 DieFortiGateFirewallintegriertsichmitweiterenzentralenSecurityFeatureswiezumBeispielVPN,AntiVirus, IntrusionPrevention,WebFiltering,Antispam,BandbreitenVManagementu.a.,umMultiLayerSecurityzu bieten,dievonsmallbusinessappliancesbiszumultigigabitcorenetwork&rechenzentrumsvplattformen skalieren. IntrusionPrevention IntrusionPreventionSysteme(IPS)bietenSchutzgegenbekannteundzukünftigeBedrohungenauf Netzwerkebene.ZusätzlichzurSignaturVbasierendenErkennungkommtAnomalieVbasierendeErkennung mittelsprotokolldecoderebensozumeinsatzwiediemöglichkeitdessog.onevarmvipsvmodus,packet LoggingundIPSVSensoren. Antimalware/Antivirus FortinetAntivirusTechnologievereintfortschrittlicheSignaturVundHeuristikVMechanismenfüreinenMultiV LayerVEchtzeitVSchutzgegenneuesteundkünftigeViren,SpywareundvieleanderenFormenvonMalwareV Angriffen,dieüberdasWeb,überMailsoderviaFileVTransfersdasNetzwerkbedrohen.FortiASIC Content ProzessorenbeschleunigendieseFunktionenundermöglichendamitPerformancevomEinstiegslevelbishin zugroßenmultivgigabitcorevnetzwerkundrechenzentrumsvplattformen. Applikationskontrolle Web2.0AnwendungenwieetwaFacebook,TwitterundSkypeerhöhengleichermaßendasVolumensowie diekomplexitätdesdatenaufkommensimnetzwerk undsetzenunternehmensnetzwerkeeinerneuenform vonwebvbasierendenbedrohungenundmalwareaus.fortinetsapplikationskontrollenutzteinedergrößten verfügbarenapplikationsvsignaturvdatenbankenvdiefortiguard ApplicationControlDatabaseVdiedie granularekontrollevonderzeitmehrals2.200verschiedenenwebvbasierendenanwendungen,softwarev Lösungen,NetzwerkVServicesundNetzwerkprotokollenerlaubt.DieseDatenbankunterliegtregelmäßigen Updates,umjederzeitdenaktuellstenSchutzaufApplikationsebenezuermöglichen(s.Bild3). Bild3 ScreenshotderFortinet Applikations+Datenbank Seite9von16

10 FORTINET BYOD abersicher 04/2013 DurchdiesesehrflexibleundgranulareKontrollevonApplikationenistesmöglich,nichtnurdieNutzungder Anwendungselbst,sondernaucheinzelnerFeaturesundFunktioneninnerhalbderselben(z.B.FacebookChat) inabhängigkeitvongruppe,nutzer,zeit,wochentagundzahlreicherweitererkriterienzusteuern. DataLossPrevention GeradeimBYODUmfeldisteseinkritischerAspekt,denFlussvonDatensogenauwiemöglichkontrollieren zukönnen.nichtseltentretendatenverlustedurchdenungewolltenodersogarbeabsichtigtenversandvon DateninungesichertenUmgebungenoderüberungesicherteGeräte(z.B.einemprivatenMailaccountauf einemprivatentabletvpc)auf.mittelsfortinetdlpkannaufbasisumfangreichermustererkennungsv TechnikenundUserVIdentitätendieunauthorisierteKommunikationsensiblerDatenoderDateienüberden NetzwerkVPerimeterhinwegerkannt,geloggtund/oderunterbundenwerden.FortinetDLPFeatures beinhaltenfingerprintingvondokumentenundihrenquellen,verschiedeneinspektionsvmodi(proxyund flowvbased),erweitertemustererkennungunddatenarchivierung. Nutzerverhalten SchlussendlichistnatürlichauchdermobileClientselbstvielenRisikenausgesetzt,sobaldersichaußerhalb desheimatnetzesbewegt.fortinetbietetauchhierschutzfürlaptops,smartphonesundtabletsder Mitarbeiter,sobalddiesesichz.B.aufReisenodereinfachaußerhalbdesFirmennetzwerksbefinden.Dabei werdenengeräteaktivgeschütztundeinegesicherteundverschlüsseltekommunikationinszentralenetz ermöglicht. WebContentFiltering UnerlaubtesInternetVSurfenunddieVerwendungvonwebbasierendenAnwendungenresultierenhäufigin Produktivitätsverlust,hoherNetzwerklast,InfizierungmitMalwareundDatenverlusten.WebFiltering kontrolliertdenzugriffaufwebbasierendeanwendungenwieinstantmessaging,peervtovpeerfilesharing undstreamingvapplikationen.gleichzeitigwerdenphishingsitesundblendedthreatsblockiert.überdies könnenbotnetbefehleundfastfluxfiledownloadsblockiertwerden.flowbasierendewebfiltering Optionensindebenfallsverfügbar. SSLundIPSECVPN FortinetVPNTechnologieermöglichtsichereKommunikationzwischenverschiedenenNetzwerkenundHosts überipsecundsslvpnprotokolle.beidedienstenutzenspezialisiertefortinetasicprozessorenumvervund EntschlüsselungdesDatenverkehrszubeschleunigen.SobalddieDatenentschlüsseltvorliegen,werdensie einermultithreadinspektioninklusiveantivirus,intrusionprevention,webfilteringundanderen unterzogen. EndpointProtection DerFortinetFortiClient,eineEndpointSecuritySuite,bietetumfassendSchutzfürNetzwerkVEndpoints.In VerbindungmitFortiGateAppliancesstehenweitreichendeSchutzmechanismenzurAbsicherungdes NetzwerksundderEinhaltungvonComplianceVRichtlinienzurVerfügung.Überdiesstehtmitmobilen One TimePasswort VAppsfürAndroidundiOSeinestarke2VFaktorVAuthentifizierungzurVerfügung. Seite10von16

11 FORTINET BYOD abersicher 04/2013 FortinetIntegrationinBYODLösungen FortinetstelltzwareinenetzwerkbasierendeLösungdar,unterstütztoderintegriertaberauchandere,weiteroben beschriebenebyodvmechanismen.somitistesunternehmenmöglich,eineflexiblewahldertechnologiepartnerzu treffen,umspezifischeproblemeinnerhalbeinerbyodvumgebungzulösen unddiesedannineinsecurityv Regelwerkeinzubetten,umdieaktiveKontrollesicherzustellen.EinigeBeispielehierfürfindensichimFolgenden: FortinetundMDM Wieweiterobenbeschrieben,bietenMDMVLösungeneineReihevonzusätzlichenKontrollen,diez.B. KostenkontrolleoderDatenlöschungaufmobilenEndgerätensteuernkönnen.Fortinetkannsicherstellen, dassjedessichimnetzwerkanmeldendegeräteinevomunternehmenzertifiziertemdmvlösunginstalliert hat.darüberhinauskannz.b.durchu.a.dlpsichergestelltwerden,dasssensibledatenerstgarnichtan diesemobilengeräteübertragenwerden. FortinetsichertVDI+Umgebungen VDIstellteineandereweitverbreiteteBYODVLösungdar,diedurchFortinetVProdukteabgesichertwerden kann.derschutzvonvirtuellenumgebungen,sowohlamperimeteralsauchdereinzelnenvirtuellen Maschinenuntereinander,kannmittelshochperformanterFortiGateHardwareVAppliancesoderden entsprechendenvirtuellenlösungenfürvmwareodercitrixxengewährleistetwerden.dieintegrierten virtuellendomäneneinerjedenfortigatevappliancebietenüberdiesweitereflexibilitätfürvirtuelle Umgebungen. FortinetbietetEndpointSecurityundEnforcement ZusätzlichzumFortiClientstelltFortinetMechanismenbereit,diedenZugriffvonClientsnurdann ermöglichen,wenndievomunternehmenvorgebeneneendpointsecuritylösung(3rdparty)installiertund aufdemaktuellenstandist.clientskönnenaufschadhafteninhaltoderauferlaubtebzw.unerlaubte Applikationengescannedwerden,bevorsieNetzwerkzugangerhalten. Seite11von16

12 FORTINET BYOD abersicher 04/2013 ÜbersichtvonBYODSzenarienundFortinetLösungsmöglichkeiten DiedurchBYODenstehendenHerausforderungensindnichtbeschränktaufeineneinzigenLösungsansatzodereine einzigetechnologie.diefolgendetabellegibtbeispielhafteinenüberblicküberverschiedenemögliche VorgehensweiseninAbhängigkeitvonderProblemstellung.DiebeschriebenenLösungensindbeiFortinet outvofv thevbox,d.h.ohnezustätzlichenerwerbvonlizenzenoderanderenerweiterungenmöglich. DasProblem DieFortinetLösung EineKundinbenötigtWLANVGastzugangfürdieNutzungvonSkypeaufihrem ipadbeiihrembesuchinderzentrale. EinMitarbeitermöchtewährendeinerKonferenzaufseinemiPadsichersurfen. EinMitarbeiteristgeradebeiStarbucksundbenötigtKommunikation undschutz,alswäreerinderzentrale. EineMitarbeiterinmöchtekeinSpamaufihremiPhone,wennsiesichdamitim Unternehmensnetzbefindet. EinMitarbeiterschautsichwährendderArbeitFilmeaufseinemTabletVPCan wasgegendieunternehmensrichtlinienverstößt. EinMitarbeiterhateinevertraulicheUnternehmenspräsentationüberseinen privatengmailvaccountaufseinemandroidsmartphoneversandt. WiVFiGuestAccess BandbreitenManagement WebContentFilter 2VFaktorAuthentifizierung VPNTunneling AntiSpamFilter Applikationskontrolle DataLossPrevention Bild4 LAN/WLANConnectivity Bild5 3G/WANConnectivity FortinetgewährleistetdieSicherheitallerbeschriebenenSzenarienbasierendaufeinerzentralenLösung densog. FortiGateAppliances mitdermöglichkeit,alleverbindungenunabhängigvonderenursprung(lan,wlanvia integriertemwlancontroller(s.bild4),oderüberdaswan,demnetzwerkeinesexternenunternehmensoder einer3gvverbindung)abzusichern.alleaktuellenfortigatevappliancesverfügenüberdiemöglichkeit,wireless AccessPoints(FortiAP)zukontrollierenundadministrieren. Seite12von16

13 FORTINET BYOD abersicher 04/2013 Ausblick MitdemneuenReleaseFortiOS5.0.werdenzahlreicheweitereFunktionenspeziellfürdieThematikBYODzur Verfügungstehen.SoistesabFOS5.0möglich,EndgeräteundderenBetriebssystemexplizitzuerkennen(z.B. iphonemitios5odersmartphonemitandroid4.0).zunächstistdiesnurfürreportingvundanalysezweckenutzbar, jedochistabsehbar,dassdieseinformationenkünftigentsprechenderegelwerkebeeinflussenkönnen. EbensowirdüberdieFunktion ClientReputation dasverhalteneinzelneranwenderanaylsiert,eskönnen SchwellwertedefiniertwerdenundinAbhängigkeitdavonweitereMaßnahmeneingeleitetwerden. Fazit Bild6 Screenshot Device+Erkennung MobilitätunddieNutzungprivaterEndgerätekanndieProduktivitätundMotivationvonMitarbeiternspürbar steigern u.a.,weilsiemehrarbeitanortenundmitmittelnihrerwahlundaußerhalbdesbüroserledigenkönnen. DieHerausforderungfürUnternehmenistesnun,dasselbehoheMaßanSicherheitundVerfügbarkeitvonDaten unddienstenzugewährleisten unabhängigvonort,endgerätundmitarbeiter wieinnerhalbdesklassischen Unternehmensnetzwerks. FortinetadressiertundunterstütztdieseBestrebungenbeiderKonzeptionierungvonBYODVInfrastrukturendurch diebereitstellungvielseitigerundflexibler,dabeihochvperformanter,konsolidierterundausfallsichererlösungen dieunabhängigvomverbindungstypdieeinhaltungvonsecuritypoliciessicherstellen.dieaußergewöhnliche KombinationvonintegriertenSecurityEnginesundWLANVKontrollfunktionen,daskosteneffektiveunduserV unabhängigelizenzmodellunddieüberragendenperformancevdatenmachenfortinetzueinerleichtenwahlfür Unternehmen,dieeineflexibleundsichereBYODVStrategieplanen. Seite13von16

14 FORTINET BYOD abersicher 04/2013 Seite14von16 ÜberFortinet FortinetistderführendeAnbietervonASICVbeschleunigtenMultiVFunktionsVSicherheitssystemen,mitderenHilfe UnternehmenallerGrößensowieServiceVProviderihrSicherheitsVLevelerhöhenundgleichzeitigdieBetriebskosten senkenkönnen.fortinetlösungensindvongrundaufdafürkonzipiert,mehreresicherheitsvfunktionenzu kombinieren Firewall,AntiVirus,IntrusionPreventionundDetection,IPsecundSSLVPN,AntiSpam,DataLeakage ProtectionsowieWANOptimierungVumvorBedrohungenaufNetzwerkVundApplikationsebenezuschützen. NebenderklassischenFortiGateVUTMVAppliancesVSeriebietetFortinetRundumVSecurityVLösungenfürdieBereiche EVMailVSicherheit(AntiSpam/AntiVirus&Verschlüsselung),WebApplicationundDatabaseSecurity,WLANAccess Points&Security,EndpointSecurity,umfassendesSchwachstellenVundAssetVManagementsowiezentrales ManagementundReporting. BasierendaufspeziellentwickeltenASICsinKombinationmiteinemeigenenBetriebsystem(FortiOS)istderSchutz derzentralenit,vonrechenzentrensowievonniederlassungenmitdurchgehendherausragenderperformancesehr einfachmöglich.inkombinationmitmangagementv,analysevundreportingvappliancesistdieverwaltungselbst größterundkomplexester,auchvirtualisiertersicherheitsvinfrastrukturenschnellundkosteneffizientrealisierbar. FortinetLösungenhabenweltweitAuszeichnungengewonnenundsinddieeinzigenSicherheitsprodukte,die vondericsaindensechskategorienfirewall,antivirus,ipsecvpn,sslvpn,networkipsundantispamzertifiziert wurden.dieproduktlinievonfortinetreichtjedochweitüberdasherkömmlicheutmvportfoliohinausund ermöglichtauchausgedehnteunternehmensnetzwerkevomperimeterzumcorevnetzwerkundbiszum Endgerätzusichern,einschließlichDatenbankenundApplikationen. FortinetistseitNovember2009börsennotiert(NASDAQ:FTNT)undhatseinenHauptsitzinSunnyvale,Kalifornien. ÜberFortiOS FortiOSisteinspezialisiertesSicherheitsVBetriebssystemunddamitdieGrundlageallerFortiGateSecurityPlattforV men.fortiossoftwarebedientsichderhardwarebeschleunigungspeziellerfortiasicprozessorenundstelltsodas umfangreichstesetvonipv6vreadysicherheitsvundnetzwerkdienstenineinereinzigenappliancezurverfügung. FortinethatdieFortiOSSecurityServicesvonGrundaufdesigntundentwickelt,umintegriertePerformanceund Effektivitätbereitzustellen,dieeinzelneLösungennichterreichenkönnen.DieeinzelnenDienstearbeitenalsSystem zusammenundbietendamiteinedeutlichverbesserteerkennungundabwehrderaktuellstennetzwerkvund AnwendungsVBedrohungen.DabeiwerdenAngriffegestoppt,bevorDatengestohlenoderanderweitigSchaden angerichtetwerdenkann. WünschenSiemehrInformationen:FortinetGmbH T:+49+(0)

15 FORTINET BYOD abersicher 04/2013 Seite15von16 FortiGuard SecuritySubscriptionServiceslieferndynamische,automatischeUpdatesfürdieFortinetVProdukte.DasFortinetGlobal SecurityResearchTeamstelltdieseUpdateszurVerfügung,umstetsdenaktuellstenSchutzgegenraffinierteintelligenteund kombinierteangriffezubieten.diesubscriptionsbeinhaltenantivirus,intrusiondetection,webfiltering,antispam,vulnerabilityund ComplianceManagement,ApplikationskontrolleundSicherheitsVServicesfürDatenbanken. FortiCare SupportServicesbietennebendenFortiOS,VFirewallVundVPNVFunktionsVUpdatesauchdenglobalenSupportfüralleFortinetV ProdukteundServices.FortiCare.FortiCareSupportermöglichtdieoptimalePerformancederFortinetVProdukte.SupportPläneVerträge bietenjenachsupportlevelagreement(sla)startenmiteinem8x5enhancedsupportinklusive returnandrepair HardwareV Austauschoder24x7ComprehensiveSupportmiterweitertemHardwareVAustausch.DieWeitereOptionenumfassenPremiumSupport, PremiumRMAundProfessionalServices.AlleHardwareVProduktebeinhalteneineeinjährigeHardwareVGarantieundeine90Vtägige SoftwareVGarantieUpdates.. Copyright 2012Fortinet,Inc.Allrightsreserved.Fortinet,FortiGate,andFortiGuard,areregisteredtrademarksofFortinet,Inc.,andotherFortinetnameshereinmayalsobe trademarksoffortinet.allotherproductorcompanynamesmaybetrademarksoftheirrespectiveowners.performancemetricscontainedhereinwereattainedininternallabtests underidealconditions.networkvariables,differentnetworkenvironmentsandotherconditionsmayaffectperformanceresults,andfortinetdisclaimsallwarranties,whetherexpress orimplied,excepttotheextentfortinetentersabindingcontractwithapurchaserthatexpresslywarrantsthattheidentifiedproductwillperformaccordingtotheperformance metricsherein.forabsoluteclarity,anysuchwarrantywillbelimitedtoperformanceinthesameidealconditionsasinfortinet sinternallabtests.fortinetdisclaimsinfullany guarantees.fortinetreservestherighttochange,modify,transfer,orotherwiserevisethispublicationwithoutnotice,andthemostcurrentversionofthepublicationshallbe applicable.certainfortinetproductsarelicensedunderu.s.patentno.5,623,600.

16 FORTINET BYOD abersicher 04/2013 Seite16von16

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein!

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! MEHRSICHERHEITUNDPRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITEPAPER Sichersein! Inhaltsverzeichnis ManagementSummary... 3 DieApplikatonen Evolution... 3 ProtokollederApplikationen... 4 EntwicklungvonApplikationen...

Mehr

Usability Report Let your Customer Smile : )

Usability Report Let your Customer Smile : ) langl&partnerog marktanalyseconsulting UsabilityReport LetyourCustomerSmile: ) 12.November2009 Version1.0 Dokumentenstatus Final Autor AndreasLangl Klassifikation Version 1.0 AutorID AL Datum 12.11.2009

Mehr

AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery

AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery ThyssenKrupp BusinessServices Version1.0 Seite2von22 SehrgeehrteDamenundHerren, wirfreuenunsihnenzukünftigdenelektronischen,verschlüsseltendokumentenversand

Mehr

Mitgliedschaftsvertrag/ Isotope!eCommerce!Circle!

Mitgliedschaftsvertrag/ Isotope!eCommerce!Circle! Mitgliedschaftsvertrag/ IsotopeeCommerceCircle Version1.0.1vom17.September2015 terminal42/gmbh/ Siechenbach/1/ CH93250/Lyss/ Mitgliedschaftsvertrag IsotopeeCommerceCircle 1. Vertragsgegenstand, DervorliegendeMitgliedschaftsvertragregeltdieDienstleistungenrundumdenIsotope

Mehr

EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen

EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen derchristian-albrechts-universitat zurerlangungdesdoktorgrades dertechnischenfakultat

Mehr

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint

Mehr

BSC QuickCheck. Ziele, Aufbau und Ablauf

BSC QuickCheck. Ziele, Aufbau und Ablauf BSCQuickCheck Ziele,AufbauundAblauf StandNovember2008 KompetenzundWissenfürIhrenErfolg DERBALANCEDSCORECARD QUICKCHECK EINLEITUNG WennUnternehmensichselbstbewertenoderwenneineexterneBewertungdesUnternehmens

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Make or buy Softwareentwicklung in deutschen Anwenderunternehmen. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH

Make or buy Softwareentwicklung in deutschen Anwenderunternehmen. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Make or buy Softwareentwicklung in deutschen Anwenderunternehmen Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Kassel, April 2006 Copyright Dieser Untersuchungsbericht wurde von der TechConsult

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Bericht zur Überprüfung und ggf. Anpassung des Einzelhandels- und Zentrenkonzeptes für die Stadt Wuppertal

Bericht zur Überprüfung und ggf. Anpassung des Einzelhandels- und Zentrenkonzeptes für die Stadt Wuppertal Überprüfung und ggf. Anpassung des Einzelhandels- und Zentrenkonzeptes für die Stadt Wuppertal Bericht zur Überprüfung und ggf. Anpassung des Einzelhandels- und Zentrenkonzeptes für die Stadt Wuppertal

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

B12-TOUCH VERSION 3.5

B12-TOUCH VERSION 3.5 Release B12-TOUCH VERSION 3.5 Braunschweig, August 2014 Copyright B12-Touch GmbH Seite 1 B12-Touch 3.5 Die neue B12-Touch Version 3.5 beinhaltet wesentliche Verbesserungen im Content Management System,

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

Marketingmix für Heilpraktiker (Psychotherapie) im Rahmen der gesetzlichen Bestimmungen

Marketingmix für Heilpraktiker (Psychotherapie) im Rahmen der gesetzlichen Bestimmungen Wirtschaft Thomas Bode Marketingmix für Heilpraktiker (Psychotherapie) im Rahmen der gesetzlichen Bestimmungen Handbuch für Heilpraktiker Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

Projekthistorie+ + Stand:+13.+August+2015+

Projekthistorie+ + Stand:+13.+August+2015+ Projekthistorie Stand:13.August2015 HerrStefanEggers MirosoftBIConsultant Business@Analyst/Requirements@Engineer ProfessionalScrumMaster Thema BusinessConsultingundAnalyse Zeitraum 06/2015 Branche Finanzen,Bern

Mehr

Henri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac

Henri Blankemeyer. Steuerneutralität bei grenzüberschreitenden Umstrukturierungen. Verlag Dr. Kovac Henri Blankemeyer Steuerneutralität bei grenzüberschreitenden Umstrukturierungen Verlag Dr. Kovac Hamburg 2011 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XIII XV

Mehr

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Self-Service Business Intelligence Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Agenda Einleitung Self-Service Business Intelligence Definition(en) und Grundlage(n)

Mehr

Anforderungen von Crossmedia-Kampagnen

Anforderungen von Crossmedia-Kampagnen Medien Christian Regner Anforderungen von Crossmedia-Kampagnen Eine Untersuchung am Beispiel einer Casting-Show Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische

Mehr

Investitionsentscheidungen institutioneller Investoren für Private-Equity- Gesellschaften

Investitionsentscheidungen institutioneller Investoren für Private-Equity- Gesellschaften Entrepreneurship 1 Investitionsentscheidungen institutioneller Investoren für Private-Equity- Gesellschaften Bearbeitet von Dr. Markus Freiburg 1. Auflage 2012 2012. Buch. 244 S. Hardcover ISBN 978 3 631

Mehr

Storytelling in Onlinewerbefilmen

Storytelling in Onlinewerbefilmen Wirtschaft Andreas Friedrich Storytelling in Onlinewerbefilmen Branchenübergreifende Analyse von Erfolgsfaktoren für den Einsatz von Storytelling in Onlinewerbefilmen unter dramaturgischen Aspekten Bachelorarbeit

Mehr

Erfolgreiches Social Media Marketing

Erfolgreiches Social Media Marketing Erfolgreiches Social Media Marketing Konzepte, Maßnahmen und Praxisbeispiele Bearbeitet von Michael Ceyp, Juhn-Petter Scupin 1. Auflage 2012. Taschenbuch. xv, 224 S. Paperback ISBN 978 3 658 00034 9 Format

Mehr

Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich

Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich Sitzung vom 25. Juni 2014 KR-Nr. 95/2014 717. Anfrage (Webzensur an der Universität Zürich) Kantonsrätin Judith Stofer sowie die Kantonsräte

Mehr

Freiräume durch gezieltes Outsourcing

Freiräume durch gezieltes Outsourcing Freiräume durch gezieltes Outsourcing Dr. Carsten Jürgens 21. Februar 2013 Computacenter 2012 Praxisfall: E-Mail-Betrieb bei Fraunhofer-Gesellschaft 2 Die Fraunhofer-Gesellschaft Menschen brauchen Zukunft

Mehr

Stefan Hunziker Hermann Grab

Stefan Hunziker Hermann Grab Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Internes Kontrollsystem für staatlich finanzierte NPOs Unter Mitwirkung von: Christian

Mehr

Inhalt. Einführung: Von Autos und Menschen Johannes Schaller und Klaus Jonas

Inhalt. Einführung: Von Autos und Menschen Johannes Schaller und Klaus Jonas Inhalt Einführung: Von Autos und Menschen Johannes Schaller und Klaus Jonas Seite 1. Forschungsgegenstand Automobilindustrie 11 2. Arbeitsbeziehungen in der Automobilindustrie 13 3. Human Resource Management

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews

Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews Benedikt Lebek, Vanessa Vogel & Michael. H. Breitner Agenda Institut für Wirtschaftsinformatik

Mehr

Anhang: Tabelle der Einfachen Einkommenssteuer

Anhang: Tabelle der Einfachen Einkommenssteuer Anhang: Tabelle der n ssteuer (Stand 2011) bares 11600 11700 11800 2. 0,0169 11900 4. 0,0336 12000 6. 0,0500 12100 8. 0,0661 12200 10. 0,0820 12300 12. 0,0976 12400 14. 0,1129 12500 16. 0,1280 12600 18.

Mehr

Web Präsentation. und eine kleine Geschichte zum Thema UX Research. Innovative Usability-Forschung für Apps und Websites im digitalen Zeitalter

Web Präsentation. und eine kleine Geschichte zum Thema UX Research. Innovative Usability-Forschung für Apps und Websites im digitalen Zeitalter Web Präsentation und eine kleine Geschichte zum Thema UX Research Innovative Usability-Forschung für Apps und Websites im digitalen Zeitalter Digitale Umgebung hat einen Einfluss auf die Nutzer. 2 Der

Mehr

StatistischeModellierung,Klassikationund LokalisationvonObjekten email:hornegger@informatik.uni-erlangen.de LehrstuhlfurMustererkennung(Informatik5), Martensstrae3,91058Erlangen, JoachimHornegger ZusammenfassungIndieserArbeitwirdeinneuerAnsatzzurmodellbasiertenErkennungundLokalisierungdreidimensionalerObjekttengeometrischenBeschreibungensinddiehiereingesetztenObjektmodelleWahrscheinlichkeitsdichten.DieseerlaubendieBerechnungeinelichkeitstheoretischesMa,dasdieGrundlagefurdieRealisierungsta-

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

1. TEIL: ERFOLGSFAKTOREN DER RESTRUKTURIERUNG IN DEUTSCHLAND - NEUE HERAUSFORDERUNGEN AN DIE UNTERNEHMENSFINANZIERUNG 1

1. TEIL: ERFOLGSFAKTOREN DER RESTRUKTURIERUNG IN DEUTSCHLAND - NEUE HERAUSFORDERUNGEN AN DIE UNTERNEHMENSFINANZIERUNG 1 IX INHALTSVERZEICHNIS 1. TEIL: ERFOLGSFAKTOREN DER RESTRUKTURIERUNG IN DEUTSCHLAND - NEUE HERAUSFORDERUNGEN AN DIE UNTERNEHMENSFINANZIERUNG 1 Innovative Konzepte zur Krisenbewältigung - eine aktuelle Bestandsaufnahme

Mehr

Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi. René Datz / Matthias Hirsch / Markus Liechti

Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi. René Datz / Matthias Hirsch / Markus Liechti Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi René Datz / Matthias Hirsch / Markus Liechti WLAN / Entwicklung >5 Milliarden WLAN-fähige Geräte wurden bis 2013 auf dem Weltmarkt verkauft

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

White Paper. Infrastruktur und Industrie im Kreuzfeuer. IT-Sicherheit in industriellen Netzen

White Paper. Infrastruktur und Industrie im Kreuzfeuer. IT-Sicherheit in industriellen Netzen White Paper Infrastruktur und Industrie im Kreuzfeuer IT-Sicherheit in industriellen Netzen Fortinet White Paper April 2014 Copyright 2014 Fortinet, Inc. All rights reserved. Fortinet, FortiGate, and FortiGuard,

Mehr

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF HTML5 Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF Gelsenkirchen, 7. Dezember 2011 Fraunhofer IFF Forschungsdienstleister

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Project Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten

Project Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten Berichte aus der Betriebswirtschaft Markus Seiders Project Scorecard - Ein Instrument zur Unterstützung des Managements von strategischen Projekten Shaker Verlag Aachen 2009 Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Geleitwort...V Vorwort...IX. Kapitel 1: Elemente einer Positionsbestimmung...1

Geleitwort...V Vorwort...IX. Kapitel 1: Elemente einer Positionsbestimmung...1 Inhaltsverzeichnis Geleitwort...V Vorwort...IX Kapitel1: ElementeeinerPositionsbestimmung...1 1.1 Einführung...3 1.2 ZudenKostenarbeitsbedingterErkrankungen...4 1.3 ArbeitsschutzundGesundheitsförderung...11

Mehr

Dr. Nadine Amende. Nutzenmessung der. geografischen. Informationsvisualisierung. in Verbindung mit der. Informationssuche

Dr. Nadine Amende. Nutzenmessung der. geografischen. Informationsvisualisierung. in Verbindung mit der. Informationssuche Reihe: Wirtschaftsinformatik Band 79 Herausgegeben von Prof. Dr. Dietrich Seibt, Köln, Prof. Dr. Hans-Georg Kemper, Stuttgart, Prof. Dr. Georg Herzwurm, Stuttgart, Prof. Dr. Dirk Stelzer, Ilmenau, und

Mehr

Inhaltsverzeichnis. Vorwort... Autoren... XIII. Teil I Entscheidungsorientierung... 1

Inhaltsverzeichnis. Vorwort... Autoren... XIII. Teil I Entscheidungsorientierung... 1 Inhaltsverzeichnis Vorwort... Autoren... XIII Teil I Entscheidungsorientierung... 1 1 Stellenwert von Social Media Marketing im Rahmen der Unternehmenskommunikation... 3 1.1 Soziale Medien im virtuellen

Mehr

Diffusion von Supply Chain Management und Entstehung von Supply Chain Networks

Diffusion von Supply Chain Management und Entstehung von Supply Chain Networks Norman Voß Diffusion von Supply Chain Management und Entstehung von Supply Chain Networks Agentenbasierte Modellierung und Analyse Metropolis-Verlag Marburg 2014 Bibliografische Information Der Deutschen

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Führende Anbieter von Technologie-Beratung und Engineering Services in Deutschland

Führende Anbieter von Technologie-Beratung und Engineering Services in Deutschland Lünendonk -Studie 2015 Führende Anbieter von Technologie-Beratung und Engineering Services in Deutschland Eine unabhängige Marktanalyse der Lünendonk GmbH in fachlicher Zusammenarbeit mit LÜNENDONK -STUDIE

Mehr

Produktkatalog 2015. www.fortinet.com

Produktkatalog 2015. www.fortinet.com Produktkatalog 2015 www.fortinet.com n Überblick Inhaltsverzeichnis Fortinet wurde im Jahr 2000 von Ken Xie, dem Gründer und Die Mission von Fortinet ist es, innovativste und leistungsstärkste Netzwerk-

Mehr

PostFinance Modul. Installationsanleitung. Module version: 1.0 OXID versions: 4.6.x 4.8.x/5.1.x. Copyright Tarkka.ch 2014 1/8

PostFinance Modul. Installationsanleitung. Module version: 1.0 OXID versions: 4.6.x 4.8.x/5.1.x. Copyright Tarkka.ch 2014 1/8 PostFinance Modul Installationsanleitung Module version: 1.0 OXID versions: 4.6.x 4.8.x/5.1.x Copyright Tarkka.ch 2014 1/8 Inhaltsverzeichnis 1. Postfinance - Infos... 2 2. Installation... 3 3. Module

Mehr

INTERNES KONTROLLSYSTEM (IKS) IN DER UMSETZUNG

INTERNES KONTROLLSYSTEM (IKS) IN DER UMSETZUNG fl j j ^ ÖE lpstitutlhil gechnyngs^jii^1.4 ^HEMA^^^^^Ä GEN*A*ÜS? DEM 1 ibibspder'universität.zürichr 1 HERAUSGEBER PROF. DR. CONRAD MEYER PROF. DR. DIETER PFAFF PROF. FLEMMING RUUD, PHD URS LEHMANN LIC.

Mehr

Inhaltsverzeichnis. n FortiGate IPv6 Security 23. Eigenschaften auf einen Blick 25 26

Inhaltsverzeichnis. n FortiGate IPv6 Security 23. Eigenschaften auf einen Blick 25 26 PRODUKTKATALOG 2015 Inhaltsverzeichnis Das ist Fortinet n Überblick 3 n Herausforderung Sicherheit: der Kampf gegen moderne Bedrohungen 4 n Herausforderung Leistung: Sicherheit wird zum Bremsklotz 4 n

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Partnertag 2014 Visionen und Trends Die Contrexx Roadmap

Partnertag 2014 Visionen und Trends Die Contrexx Roadmap Visionen und Trends Die Contrexx Roadmap Ivan Schmid Inhalt 1. Rückblick 2013 o Lessons learned o Massnahmen 2. Ausblick o Gartner Trends 2014-2016 o Die Rolle von Contrexx 3. Contrexx Roadmap Rückblick

Mehr

Einfach sicher authentisieren.

Einfach sicher authentisieren. Einfach sicher authentisieren. Mobile ID Ihr Schlüssel zum Erfolg. 4. Juni 2013, Radisson Blu Hotel, Zürich-Flughafen. Willkommen zur Premiere. Persönliche Einladung zu unserem Mobile ID Launch. Haben

Mehr

Marketing Modelle im ecommerce für b2b Unternehmen im Small und Medium Business

Marketing Modelle im ecommerce für b2b Unternehmen im Small und Medium Business Wirtschaft Marketing Modelle im ecommerce für b2b Unternehmen im Small und Medium Business Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Usability and User Centered Design. Erfolgsfaktoren für das ebusiness

Usability and User Centered Design. Erfolgsfaktoren für das ebusiness Usability and User Centered Design Erfolgsfaktoren für das ebusiness Die Referenten Thomas Knauer Geschäftsführer & Leiter Online Research bei KONO KONO konzipiert und entwickelt als Design- und Technologie-Agentur

Mehr

Semesterübersicht WS 2014/15

Semesterübersicht WS 2014/15 Oktober / November Semesterübersicht WS 2014/15 42. KW 13.10. 17.10.2014 43. KW 20.10. 24.10.2014 44. KW 27.10. 31.11.2014 45. KW 03.11. 07.11.2014 09.15 10:45 Uhr Einführung in wissenschaftliches Arbeiten

Mehr

Public Private Partnerships und öffentliche Verschuldung

Public Private Partnerships und öffentliche Verschuldung Sozialökonomische Schriften 41 Public Private Partnerships und öffentliche Verschuldung PPP-Modelle im Licht deutscher und europäischer Verschuldungsregeln und ihre Transparenz in den öffentlichen Haushalten

Mehr

Sputter News Management Simple Sharing.

Sputter News Management Simple Sharing. Sputter News Management Simple Sharing. eigene Webseite Webseiten Filialen Zugriffe steigern Kanäle wählen Content generieren Webseiten Partner Produktbeschreibung Der Sputter (Englisch; zerstäuben, plappern,

Mehr

REDAXO KURZANLEITUNG. Juli 2006 Version 1.0

REDAXO KURZANLEITUNG. Juli 2006 Version 1.0 Juli 2006 Version 1.0 INHALTSVERZEICHNIS Einleitung... 3 Wie bearbeite ich einen Inhalt?... 4 Wie bearbeite ich einen Navigationspunkt?... 5 Wie erfasse ich einen neuen Inhalt?... 6 Wie erfasse ich einen

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligente und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligente und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Wird Sandboxing wirklich benötigt? Das Fortinet

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

IBM Client Center Wien Business Partner Angebot 2015. Ihre Plattform für Marketing und Verkauf. 2015 IBM Corporation

IBM Client Center Wien Business Partner Angebot 2015. Ihre Plattform für Marketing und Verkauf. 2015 IBM Corporation IBM Client Center Wien Business Partner Angebot 2015 Ihre Plattform für Marketing und Verkauf IBM Client Center für Business Partner - Facts Mit dem IBM Client Center Netzwerk können Sie als IBM Business

Mehr

Das Service Desk. Aktuelle Themen der Informatik. Stefan Zimmermann, AI 8

Das Service Desk. Aktuelle Themen der Informatik. Stefan Zimmermann, AI 8 Aktuelle Themen der Informatik Stefan Zimmermann, AI 8 Übersicht Was ist ein Service Desk? Warum brauchen wir einen Service Desk? Das Supportproblem Ein Zentraler Kontaktpunkt (4 Arten) Belastungen, Leistungen,

Mehr

Konfigurationsmanagement mit Subversion, Ant und Maven

Konfigurationsmanagement mit Subversion, Ant und Maven Gunther Popp Konfigurationsmanagement mit Subversion, Ant und Maven Grundlagen für Softwarearchitekten und Entwickler 2., aktualisierte Auflage Gunther Popp gpopp@km-buch.de Lektorat: René Schönfeldt Copy-Editing:

Mehr

Inhaltsverzeichnis. 1. Bildungs-Controlling Personalentwicklung effizient planen, steuern und kontrollieren... 19

Inhaltsverzeichnis. 1. Bildungs-Controlling Personalentwicklung effizient planen, steuern und kontrollieren... 19 11 Inhaltsverzeichnis Vorwort... 5 Geleitwort... 9 Abbildungsverzeichnis... 17 1. Bildungs-Controlling Personalentwicklung effizient planen, steuern und kontrollieren... 19 1.1. Einführung... 21 1.2. Bildungs-Controlling

Mehr

Fallstudie zu Kundenorientierung und Telefonservice

Fallstudie zu Kundenorientierung und Telefonservice Fallstudie zu Kundenorientierung und Telefonservice Herausgeber e/t/s Didaktische Medien GmbH Registergericht: Kempten, Registernummer: HRB 5617 Umsatzsteuer-Identifikationsnummer gemäß 27a Umsatzsteuergesetz:

Mehr

Kundensegmentierung am Point of Sale

Kundensegmentierung am Point of Sale St. Galler Schriften zum Finanzmarktrecht Herausgegeben von Prof. Urs Bertschinger Adrian Schoop Band 10 Kundensegmentierung am Point of Sale Zivil- und aufsichtsrechtliche Verhaltensregeln für in der

Mehr

IT Trends Sicherheit 21.04.2005

IT Trends Sicherheit 21.04.2005 IT Trends Sicherheit 21.04.2005 Ausgereifte Strukturen brauchen drei Milliarden Jahre. Oder einen guten Plan. Einleitung Folie 2 Thema: Anti-Spam, Content Schutz, Single Sign On und Identity Management

Mehr

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität Yvonne Höfer-Diehl Hochs chulcontrolling %ur Sicherung der Lehreffektivität Verlag Dr. Kovac Hamburg 2014 XV Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Produkte und Preise CaminoSoft Corporation

Produkte und Preise CaminoSoft Corporation Produkte und Preise CaminoSoft Corporation 20. Oktober 2008 Orchestra Service SE CaminoSoft Produkte und Preise 20.Oktober 2008 Seite 2 Standorte Zeppelinstraße 2 Humboldtstr. 9-11 Mariahilfer Str. 123/3

Mehr

Online Collaboration. Zusammenarbeit im globalisierten Team

Online Collaboration. Zusammenarbeit im globalisierten Team Online Collaboration Zusammenarbeit im globalisierten Team Online Collaboration wird heute durch zahlreiche Tools unterstützt. Alle grossen IT und Software Anbieter haben dazu etwas in ihrer Kollektion.

Mehr

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse Nicolai Josuttis SOA in der Praxis System-Design für verteilte Geschäftsprozesse Nicolai Josuttis Website zum Buch http://www.soa-in-der-praxis.de Die englische Ausgabe erschien unter dem Titel»SOA in

Mehr

Organisation und Betrieb eines berufsbegleitenden Studiums am Beispiel des Bachelorstudiengangs Software Engineering

Organisation und Betrieb eines berufsbegleitenden Studiums am Beispiel des Bachelorstudiengangs Software Engineering Organisation und Betrieb eines berufsbegleitenden Studiums am Beispiel des Bachelorstudiengangs Software Engineering FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn gerhard.jahn@fh-hagenberg.at FH-OÖ Fakultät für

Mehr

Intelligente Wohnung. Intelligentes Haus

Intelligente Wohnung. Intelligentes Haus Intelligente Wohnung Intelligentes Haus Prof. Dr. Aschendorf Fachgebiet Elektrische Maschine und Gebäudesystemtechnik Institut EASI FH Dortmund Was macht eine Wohnung / ein Haus intelligent? Komfort Sicherheit

Mehr

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren 770 Michael Trübestein Real Estate Asset Management für institutionelle Investoren Eine theoretische Konzeption und empirische Untersuchung aus Sicht institutioneller Investoren in Deutschland A261444

Mehr

Gesundheit. Bild 28.4 cm x 8 cm. Wie verläuft der Berufseinstieg nach einem Bachelor-Studium in einem Gesundheitsberuf?

Gesundheit. Bild 28.4 cm x 8 cm. Wie verläuft der Berufseinstieg nach einem Bachelor-Studium in einem Gesundheitsberuf? Gesundheit Wie verläuft der Berufseinstieg nach einem Bachelor-Studium in einem Gesundheitsberuf? Schaffert, René (1); Bänziger, Andreas (1) Mit Unterstützung von: Juvalta-Graf, Sibylle (1); Becker, Heidrun

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Marktforschungsstudie Spiegel ECM Status 2008 und Ausblick 2010

Marktforschungsstudie Spiegel ECM Status 2008 und Ausblick 2010 Spiegel ECM Marktforschungsstudie Spiegel ECM 1 Anwender vs. Hersteller oder welche Angebote spiegeln die Bedürfnisse der Anwender wirklich? 2 Christoph Tylla, Analyst Guido Schmitz, Mitglied des Vorstandes

Mehr

Connect and Secure - Netzwerk UND Sicherheit aus einer Hand

Connect and Secure - Netzwerk UND Sicherheit aus einer Hand Connect and Secure - Netzwerk UND Sicherheit aus einer Hand Jürgen Hofmann (Senior Systems Engineer) Copyright Fortinet Inc. All rights reserved. Marktführer und Innovator für Netzerk Sicherheit $770M

Mehr

Narrative Kompetenz in der Fremdsprache Englisch

Narrative Kompetenz in der Fremdsprache Englisch Fremdsprachendidaktik inhalts- und lernerorientiert / Foreign Language Pedagogy - content- and learneroriented 27 Narrative Kompetenz in der Fremdsprache Englisch Eine empirische Studie zur Ausprägung

Mehr

www.pwc.de Warum bilanzieren Kommunen nicht nach handelsrechtlichen Vorschriften?! WP StB Ulrich Götte 27. Juni 2013

www.pwc.de Warum bilanzieren Kommunen nicht nach handelsrechtlichen Vorschriften?! WP StB Ulrich Götte 27. Juni 2013 www.pwc.de Warum bilanzieren Kommunen nicht nach handelsrechtlichen Vorschriften?! WP StB Ulrich Götte Einheitliche Rechnungslegung Ein Land ein Handelsgesetzbuch! Unterschiedlichste Branchen bilanzieren

Mehr

Microsoft Office SharePoint 2007

Microsoft Office SharePoint 2007 Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.

Mehr

Katrin Lieber. Six Sigma in Banken

Katrin Lieber. Six Sigma in Banken 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Katrin Lieber Six Sigma in Banken Konzept - Verbreitung - Anwendung

Mehr

Agiles Projekmanagement mit Scrum

Agiles Projekmanagement mit Scrum Agiles Projekmanagement mit Scrum Deutsche Ausgabe von Agile Project Management with Scrum von Ken Schwaber 1. Auflage Agiles Projekmanagement mit Scrum Schwaber schnell und portofrei erhältlich bei beck-shop.de

Mehr

Der Inhalt auf einen Blick

Der Inhalt auf einen Blick Der Inhalt auf einen Blick Seite Vorwort............................................. 10 Geleitwort........................................... 11 Kapitel 1.............................................

Mehr

Die Zulässigkeit kommunaler Internet-Aktivitäten

Die Zulässigkeit kommunaler Internet-Aktivitäten Die Zulässigkeit kommunaler Internet-Aktivitäten von Sebastian Erhard LIT Inhaltsverzeichnis Seite A. Einleitung - Gegenstand der Arbeit 1 I. Die Entwicklung des Telekommunikationsmarktes 1 II. Die Postreformen

Mehr

Private Finanzierung öffentlicher Bauinvestitionen ein EU-Vergleich

Private Finanzierung öffentlicher Bauinvestitionen ein EU-Vergleich Dieter Jacob, Bernd Kochendörfer Private Finanzierung öffentlicher Bauinvestitionen ein EU-Vergleich Technische Universität Darmstadt Fachbeieich 1 Betriebswirtschaftliche Bibliothek Inventar-Nr.:..^»O^"

Mehr

Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010

Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010 : Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010 von Thomas Stensitzki, Senior Consultant icomcept GmbH Management Summary Der Aufbau von Webseiten kann

Mehr

Digitaler Zimmerverkauf ein Ausblick Schladming, 18. Januar 2012

Digitaler Zimmerverkauf ein Ausblick Schladming, 18. Januar 2012 Digitaler Zimmerverkauf ein Ausblick Schladming, 18. Januar 2012 Knapp 30 Jahre Hotelreservierung, Ein Eiertanz auf Raten Spalteholz Hotelkompetenz GmbH&Co.KG 1 Erinnern Sie sich noch? Frühe 80er: Erste

Mehr

Hauptversammlung 2014 in Augsburg

Hauptversammlung 2014 in Augsburg Hauptversammlung 2014 in Augsburg 28. Mai 2014 Hauptversammlung 2014 in Augsburg Rede des Vorstandsvorsitzenden 28. Mai 2014 KUKA Konzern Creating new Dimensions KUKA Aktiengesellschaft Seite 3 I 28. Mai

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Arbortext Content Manager 10.0. Lehrplan-Handbuch

Arbortext Content Manager 10.0. Lehrplan-Handbuch Arbortext Content Manager 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill

Mehr