BYOD!!ABER!SICHER!!!

Größe: px
Ab Seite anzeigen:

Download "BYOD!!ABER!SICHER!!!"

Transkript

1 BYOD ABERSICHER SOLUTIONGUIDE Wegezueinersicheren BringYourOwnDevice Umgebung Sichersein+

2 FORTINET BYOD abersicher 04/2013 ManagementSummary Bring&Your&Own&Device&(BYOD)&schickt&sich&an,&eine&weitere&Schlacht&im&ständigen&Krieg&zwischen&Security&und& Nutzerfreundlichkeit/zu/werden./Anwender/ angefangen&beim&vorstand&bis&hin&zur&bürokraft& glauben,)private) Endgeräte)für)dienstliche)Zwecke)zu)nutzen,seileistungsfähiger,flexiblerundbenutzerfreundlicher,alsdievom Unternehmenbereitgestellten.UmgekehrtversuchenUnternehmendiesenTrenddahingehendzuverwerten,dass siewartungsvundbeschaffungskosteninrichtunganwenderverschiebenundsoitvabteilungenalsdie Standardisierer entlasten.mitarbeiterhabendurchprivatemobilgerätedieannehmlichkeiteneinerständigen Internetverbindungzuschätzengelernt underwarteninzwischeneinenebensoununterbrochenenund gesichertenzugangzubetrieblichenressourcen,unabhängigvonzeitundort.dieversprechungengesteigerter Produktivität,höhererZufriedenheitundgeringererKostenhabenBYODzueinemderaktuellmeistdiskutiertenITV Themengemacht. EinnichtzuvernachlässigenderAspektdieserDebatteistderderITVSicherheit.BYODbirgteineReihevon HerausforderungenhinsichtlichderNetzwerkV,DatenVundZugangssicherheit,aberauchinSachenPrivatsphäre, Verantwortlichkeitenbeiz.B.VerlustvonoderBeschädigungenanprivatenEndgerätenundvorallembeider TrennungvonunddemZugriffaufprivateundgeschäftlicheDaten. DervorliegendeSolutionGuidewidmetsichvorrangigdenSicherheitsaspektenderBYODVThematik,beschreibtaber amrandeauchweiterethemen,denenitvverantwortlicheindiesemzusammenhangaufmerksamkeitschenken sollten.erzeigtverschiedeneansätzeauf,mitdenendieherausforderungeninbezugaufregularienundprodukte mitlösungenverschiedenerherstellerangegangenwerden.außerdembeschreibter,wiefortinet'die'sicherheit'für' Anwender,Anwendungen,DatenunddenZugriffmobilerEndgeräteinjederdenkbarenNetzwerkumgebung unabhängigvonbereitsvorhandenentechnologienoderlösungengewährleistenkann. Seite2von16

3 FORTINET BYOD abersicher 04/2013 Inhaltsverzeichnis ManagementSummary...2 ÜberdenAutor...3 Einführung...4 HerausforderungendurchBYOD...5 RegelwerkeundProduktezurAbsicherungvonBYOD...6 DerFortinetWegzusicheremBYOD...8 FortinetIntegrationinBYODLösungen...11 ÜbersichtvonBYODSzenarienundFortinetLösungsmöglichkeiten...12 Ausblick...13 Fazit...13 ÜberFortinet...14 ÜberFortiOS...14 ÜberdenAutor Jörg%von%der%Heydt%ist%Channel4%und%Marketing4Manager%Deutschland%bei%Fortinet%und% verfügt%über%langjährige%berufserfahrung%im%bereich%it4sicherheit.%nach%seinem%studium% der%elektrotechnik%an%der%uni%dortmund%sammelte%er%bei%unternehmen%wie%philips%nk% (heute%axians),%unisys%und%abb%umfangreiche%erfahrungen%im%netzwerk4infrastruktur4% und%service4business,%bevor%er%dann%bei%herstellern%wie%nokia,%smarttrust%und%zuletzt% Check%Point%zum%Security%Experten%avancierte.%Er%hat%im%Laufe%seiner%Arbeit%festgestellt,% dass%gerade%im%mittelständischen%bereich%erhöhter%bedarf%an%praxisorientiertem%know4 How%und%an%Sicherheitskonzepten%besteht,%die%genau%auf%diese%Unternehmen% zugeschnitten%sind.%% % Seite3von16

4 FORTINET BYOD abersicher 04/2013 Einführung Die$beeindruckenden$Verkaufszahlen$von$Apples$iPad,$die$rasante$Adaption$von$AndroidOS$und$die$kürzliche$ Einführung*von*Windows*8,*dem*speziell*für*mobile'Plattformen'entwickelten'Betriebssystem'von'Microsoft,' dokumentieren+eindrücklich+den+unaufhaltsamen+trend+zu+mobilität.+seit+2008,+wo+zum+ersten+mal+die+ Verkaufszahlen-von-Laptops-die-von-Desktops-überstiegen,-müssen-sich-Unternehmen-wesentlich-intensivermitder AbsicherungmobilerEndgeräteVUmgebungenauseinandersetzen.DieserTrendhinzuzunehmendmobilen Mitarbeiternsetztsichfort,undeinEndescheintnichtinSicht.PrognosenvonGartnersageneinenAnstiegvon18% despcvverkaufs(desktopsundlaptops)in2011auf61%in2015voraus(s.bild1). Bild1+TabletsalsProzentsatzdesPCVerkaufs(Quelle:Gartner) So#wie#die#Verkaufszahlen#für#mobile#Endgeräte#steigen,#nimmt#auch#die#Nutzung#der#privaten#Endgeräte#für# dienstlichezwecke&zu.&eine&umfrage&bei&cios&in&2012&ergab,&dass&bereits&heute&28%&der&mitarbeiter&persönliche& Mobilgeräte+für+berufliche+Aufgaben+verwenden+ miteinerprognostiziertenzunahmeauf35%bismitte EinevonForresterResearcherstellteStudieunterstreicht(diesen(Trend((s.(Bild(2),(nach(dem(bereits(heute(40%(der( befragten)unternehmen)entweder)die)kosten)für)smartphones)der)mitarbeiter)übernehmen)oder)die)monatliche) Rechnung(für(deren(Nutzung(tragen 2. 1Bringyourowndevice Agilitythroughconsistentdelivery(2012) PwC 2TheStateOfWorkforceTechnologyAdoption,USBenchmark2011 Seite4von16

5 FORTINET BYOD abersicher 04/2013 2TheStateOfWorkforceTechnologyAdoption,USBenchmark2011 Bild2 WerzahltfürIhrSmartPhone? DasVerwischenderGrenzezwischenArbeitundFreizeitdurchdieNutzungprivaterEndgerätefürberuflicheZwecke stellteinesderhauptbedenkenvonunternehmeninbezugaufbyoddar.denndierichtigebalancezwischen technologischenundorganisatorischenmaßnahmenzufinden,diebyodsowohlsicheralsaucheffektivgestalten können,istnichtleichtzufinden.einestudievonpwcin2012ergab,dassnur27%derbefragtenglauben,dassdie SicherheitdereigenenmobilenInfrastruktureinemAuditstandhaltenwürde,undnur43%gabenan,dassihr UnternehmenbereitsentsprechendeRegularienfürdieNutzungprivaterEndgeräteentwickelthabe 3. HerausforderungendurchBYOD BYODversprichteineReihevonVorteilenfürUnternehmen,angefangenvonverbesserterProduktivitätbis hinzueinererwartetenkostensenkungaufseitenderitvabteilungen.eswirdjedochgrundsätzlich empfohlen,dieeinführungeinerbyodvstrategieausreichendundkritischzuprüfen,uminsbesondere verstecktekostenundrechtlichefallstrickefrühzeitigerkennenundeinschätzenzukönnen. AufderanderenSeitebirgtBYODeineReihevonSicherheitslücken,dieselbstinUnternehmenmiteiner bereitsbestehendenmobilesecuritystrategiegravierendelückenineineansonstensichereinfrastruktur reißenkönnen.diefolgendeaufzählungbetrachtetnureinigederwesentlichenfallstrickeunderhebt daherkeinenanspruchaufvollständigkeit. Bandbreiten+undProduktivitätsverschlechterung VieleMitarbeiterhabenlängstherausgefunden,dassaufmobilenEndgeräten,insbesondereauf SmartPhonesundTablets,meistnichtdieselbenstriktenRegelwerkeunddamitEinschränkungengreifen, wieaufdesktopsoderlaptops.dieseregelvlückenermöglichtesihnendaher,ihremobilenendgerätefür z.b.videovstreamingoderandereansonsten(undgemäßunternehmensrichtlinien)nichtzugängliche Anwendungenzubenutzen.Soistesdahermöglich,diefürderartigeAnwendungennormalerweise geltendenbeschränkungenzuumgehenundunternehmensnetzeinpunctobandbreitedeutlichhöherzu belasten unddarüberhinausdieproduktivitätzumindern. 3Bringyourowndevice Agilitythroughconsistentdelivery(2012) PwC Seite5von16

6 FORTINET BYOD abersicher 04/2013 Seite6von16 VerlustvonDatenundGeräten NichtneuVaberdennochbedenklich istdietatsache,dassdatenaufmobilgenutztenendgeräteninsbesondere außerhalbderschützendenunternehmensmauerneinemungleichhöherenrisikodurchverlustausgesetztsind. DiesbeginntbeidemsimplenVerlustdesmobilenEndgerätsunddamitdendaraufbefindlichenDaten,gehtüber AusspähenoderKopierendieserDatenz.B.beiderEinreiseinspionageträchtigeStaatenbishinzurInfizierungdes Endgerätsunddamitu.U.auchdesUnternehmensnetzwerksdurchMalwarebeimBetriebinungesicherten Netzwerken,z.B.WLANVHotspotsoderauchHomeOffices.AuchdasungewollteTeilenund/oderVersendenvon DatenistindiesemungeschütztenUmfeldsehrvieleinfachermöglich.LetztlichgibteseineVielzahlvonWLANs, dereneinzigerzweckdarinbesteht,sichmitunzureichendgesichertenmobilengerätenzuverbindenundmöglichst derendateneinzusehen. SpezielleAngriffegegenmobileEndgeräte MobileGerätegeratenzunehmendzurZielscheibevonCyberVAttacken.PotenzielleAngreiferhabensielängstals GoldminefüreinfachzugänglicheundsehrofthochsensibleDatenidentifiziert undzahlreicheapplikationenin diversenmeistunerlaubtenappstoresstehenbereitsfürdasausspähenvondatenundpasswörtenzurverfügung. DieseAppsfindenrasanteVerbreitung,dasiehäufigalsseriöseAnwendunggetarntsind,demNutzeraberweitV reichendezugriffsrechteaufdielokalenresourcendesmobilenendgerätsabverlangen odersichdieseeinfach aneignen. KeinedieserHerausforderungenistwirklichneu jedochhattenunternehmenbisherdieeinfachemöglichkeit,die NutzungvonApplikationenundDatendurchstrikteRegelwerkeaufvondenITVAbteilungenselbstverwalteten Endgerätenklarzudefinieren.IneinerBYODVWeltbestehtdieseruneingeschränkteZugriffaufEndgerätenichtmehr insbesonderedurchdietatsache,dasshierauchprivatedatenundinformationengespeichertsind,aufdie Unternehmennichtzugreifendürfen.AlsResultathabensichverschiedeneLösungsansätzeherauskristallisiert,um derthematikbyodherrwerdenzukönnen. RegelwerkeundProduktezurAbsicherungvonBYOD ZurErreichungeinersinnvollenBalancezwischenSicherheitundNutzbarkeitvonBYODsetzenUnternehmenbereits heute nichtzuletztwegendernichtganzneuenthematikdernutzungmobilerendgeräte aufeinereihe etabliertermaßnahmen.abhängigvonderunternehmenskulturundseinergeschäftlichenausrichtungkönnen diesevondrastischenmaßnahmenwiedemgrundsätzlichenverbotprivaterendgerätebishinzueinerweitgehend flexiblen,abersicherheitsorientierenpolicyfürdiesebesonderennetzwerkkomponentenreichen.diefolgenden MaßnahmensindjedochnureinigederbekanntenundverbreitetenVorgehensweisen: ExpliziteBYODRegelwerke HierbeihandeltessichumdietypischeHerangehensweise,mittelsdererzunächstgrundsätzlichderUmfangeines BYODVKonzeptsfestgelegtwird.Dieskannz.B.beinhalten,welcheDatenoderAnwendungenüberprivateEndgeräte überhauptzugänglichseindürfenoderwelchespezifischesoftwareaufdemselbeninjedemfallinstalliertsein muss,umimunternehmensnetzeingesetztwerdenzukönnen.weiterhinkönnenunternehmendefinieren,welche EndgeräteVTypen(Hersteller,Modell,OSVVersionusw.)fürdieNutzungiminternenNetzwerkerlaubtsindund RegelnfürderenNutzunginkl.desNutzerverhaltensundseinerRechteundPflichtenfestlegen.Überdieskannesin diesemzusammenhangvonbedeutungsein,technischekontrollenzubeschreiben,mittelsdererdieeinhaltungder festgelegtenbyodvregulariensichergestelltwerden.

7 FORTINET BYOD abersicher 04/2013 Seite7von16 InsbesondereimdeutschenRechtsraummüssensichUnternehmenGedankenmachen,wiesiedenZugriffaufDaten einesprivatenendgerätesregeln,aufwelchemauchprivatedatenvorhandensind.diesistnichtohneweiteres möglichundbedarfentsprechendervertraglicherund/odertechnischermaßnahmen,dieinjedemfalljuristisch abgesichertseinsollten. AuchdiesteuerlicheSeitebeiderNutzungderartigerGerätemussbedachtsein jenachsubventionierungdes EndgerätesoderdeszugehörigenMobilfunkvertragskommthierderFaktor geldwertervorteil insspiel unddie fürbeideseitenoptimalevarianteistentsprechendzuprüfen. Ebensoistsicherzustellen,dassimFallederBeschädigungoderdesVerlustsdesGerätsdieHaftungund diekostenteilungeindeutiggeregeltsind. Schließlichgiltes,RegelnundMaßnahmenzudefinieren,dieexaktbeschreiben,wasimFalleeineGeräteverlusts oderbeimausscheidendesmitarbeitersmitdenaufdemgerätbefindlichendatenpassierenmuss. TechnischeKontrollen ZurUmsetzungderzuvorbeschriebenenRegelwerkesindinvielenBereichentechnischeHilfsmittelerforderlich. DiesekönnenvonnetzwerkbasierendbisgerätebasierendreichenundsindindividuellaufdieBelangedes Unternehmens,seinerProzesseundderArtderNutzungdermobilenGeräteabzustimmen.Einigederweit verbreitetentoolsbzw.lösungensindimfolgendenskizziert: VirtualDesktopInfrastructure(VDI) BeieinerserverbasierendenVDIwirdeinevollständigeUserVUmgebunginklusiveBetriebssystemundallen ApplikationenineinervirtuellenMaschine(VM)abgebildet,dieaufeinemHypervisorläuftundvoneinem zentralenservergehostetwird. DieserServerkannjenachDimensionierungsehrvielevirtuelleDesktops unterstützen abhängigvonderkomplexitätderindividuellenvirtuellendesktopsundderleistungsfähigkeit desservers.durchdienutzungvonvdimittelsmobilerendgerätestehtquasieinsicheresfensterins UnternehmensVnetzwerkzurVerfügung undeinebeeinflussungderdatendesendgerätsunddenender UnternehmensVinfrastrukturistweitgehendausgeschlossen.JedochistdieNutzungdurchmobileEndgeräte inabhängigkeitvonderenbetriebssystemeni.d.r.nurviabrowsermöglich,wasdenreiz,diesesowohlprivat alsauchfürdasunternehmenzunutzen,vielfachbeschränkt unddiemotivationu.u.mindert. DurchdieNutzungvonVDIkönnenUnternehmenihrebereitsinvirtuelleInfrastrukturgetätigtenInvestiV tionenoptimalnutzen allerdingszeigtsichvielfach,dassdurchbyoderstindiesebereicheinvestiertwerv denmuss.esentstehenalsozusätzlichekosten,diebeiderkonzeptionierungberücksichtigtwerdenmüssen. MobileDeviceManagement(MDM) MDMhatsichzueinemSynonymfürMobileSecurityentwickelt,allerdingskannesnichtalseinevollständige BYOD+Sicherheitslösungbetrachtetwerden.DiemeistenMDMVLösungenundihreClientsadressierenprimär folgendeherausforderungen,dienurz.t.sicherheitsrelevantsind: SoftwareVVerteilung RegelVManagement InventarisierungundAssetManagementsowie ServiceManagement

8 FORTINET BYOD abersicher 04/2013 MDMkannbestimmtePoliciesaufdemmobilenEndgeräterzwingen,jedochbeschränkendiesesichi.d.R.auf Ortung,BlockierungoderDatenlöschungperFernzugriff,umDatenundGerätebeiVerlustoderDiebstahlzu schützen.eineintegrationderregelwerkeinzentralesicherheitsarchitekturenistjedochnurbedingtbisgar nichtmöglich. EndpointSecurityClients EndpointSecurityClientsstelleneineErweiterungtraditionellerAntiVMalwareVClientsdar.Aufgrundder VielzahlderaktuellvorhandenenmobilenBetriebssystemeundderindiesemFallsehreinschränkenden ArchitekturdesAppleiOSfüriPhoneundiPadistauchdiesnurbedingteineLösungfüreinzelneGeräteV gruppen.hinzukommtdienotwendigkeit,clientsinstallierenundadministrierenzumüssen wasitv AbteilungenseitehundjevorgrößereHerausforderungenstellt. NetzwerkbasierendeRegelumsetzung( Enforcement ) WiederNamevermutenlässt,wirdhieraufNetzwerkebenegeregelt,dassPoliciesundKontrollmechanismen umgesetztwerden,umdasverhaltenunddiezugriffsmöglichkeitenvonclients,datenundanwendernzu steuern. DieseVorgehensweiseerforderteinhöchstesMaßanGranularitätundIntelligenzimNetzwerk,um zuverlässigezugangskontrollenzuimplementierenundunerwünschteaktivitätenzuverhindern. EinentscheidenderVorteildieserMethodeist,dassderOrtderZieldateninjedemFallimNetzwerk angesiedeltistundsodiedortebenfallsvorhandenenkontrollmechanismenschadhaftesoftwareoder Aktivitäten,dievonmobilenGerätenausgehen,blockierenkönnen,bevorsiedemNetzwerkSchaden zufügenkönnen. DerFortinetWegzusicheremBYOD AusFortinetVSichtgibtesnichtdieberühmteSilberkugel,mitderalle,durchmobileGeräteentstehenden Sicherheitsherausforderungen,umfassendadressiertwerdenkönnen.DiebeschriebenenvielschichtigenProbleme erforderninjedemfalleinenebensovielschichtigenlösungansatz,derorganisatorischewietechnischemaßnahmen sinnvollvereint.mithilfedesfortinetportfolioskönneninjedemfalldievielenneuen,durchbyodundmobile EndgeräteimAllgemeinenentstehendenBedrohungsvektorenerkanntundabgewehrtwerden unabhängigdavon, aufwelchemwegundvonwelchemortausderanwenderzuganginsnetzwerkerlangt.soisteinumfassender SchutzvonDaten,ClientsunddesNetzwerksgewährleistet. ThePowertoControl KontrolleüberdasNetzwerk DasNetzwerkstelltdasHerzstückeinerjedenUnternehmensinfrastrukturdar.JedeUnterbrechungdesNetzwerks bewirktunmittelbaraucheineunterbrechungvondienstenfürdieanwenderundfürganzegeschäftsprozesse. ZumeffektivenSchutzdieserKernkomponentenstelltFortineteineReihevonMechanismenbereit,dieBestandteil jederfortigateappliancesind: MarktführendeFirewall(aktuelldieschnellsteFirewallderWelt) FortinetFirewallVTechnologiekombiniertASICVbeschleunigteStatefulInspectionmiteinerVielzahlvon integriertensecurityenginesaufapplikationsvlevel,umkomplexebedrohungenschnellzuidentifizierenund zublockieren. Seite8von16

9 FORTINET BYOD abersicher 04/2013 DieFortiGateFirewallintegriertsichmitweiterenzentralenSecurityFeatureswiezumBeispielVPN,AntiVirus, IntrusionPrevention,WebFiltering,Antispam,BandbreitenVManagementu.a.,umMultiLayerSecurityzu bieten,dievonsmallbusinessappliancesbiszumultigigabitcorenetwork&rechenzentrumsvplattformen skalieren. IntrusionPrevention IntrusionPreventionSysteme(IPS)bietenSchutzgegenbekannteundzukünftigeBedrohungenauf Netzwerkebene.ZusätzlichzurSignaturVbasierendenErkennungkommtAnomalieVbasierendeErkennung mittelsprotokolldecoderebensozumeinsatzwiediemöglichkeitdessog.onevarmvipsvmodus,packet LoggingundIPSVSensoren. Antimalware/Antivirus FortinetAntivirusTechnologievereintfortschrittlicheSignaturVundHeuristikVMechanismenfüreinenMultiV LayerVEchtzeitVSchutzgegenneuesteundkünftigeViren,SpywareundvieleanderenFormenvonMalwareV Angriffen,dieüberdasWeb,überMailsoderviaFileVTransfersdasNetzwerkbedrohen.FortiASIC Content ProzessorenbeschleunigendieseFunktionenundermöglichendamitPerformancevomEinstiegslevelbishin zugroßenmultivgigabitcorevnetzwerkundrechenzentrumsvplattformen. Applikationskontrolle Web2.0AnwendungenwieetwaFacebook,TwitterundSkypeerhöhengleichermaßendasVolumensowie diekomplexitätdesdatenaufkommensimnetzwerk undsetzenunternehmensnetzwerkeeinerneuenform vonwebvbasierendenbedrohungenundmalwareaus.fortinetsapplikationskontrollenutzteinedergrößten verfügbarenapplikationsvsignaturvdatenbankenvdiefortiguard ApplicationControlDatabaseVdiedie granularekontrollevonderzeitmehrals2.200verschiedenenwebvbasierendenanwendungen,softwarev Lösungen,NetzwerkVServicesundNetzwerkprotokollenerlaubt.DieseDatenbankunterliegtregelmäßigen Updates,umjederzeitdenaktuellstenSchutzaufApplikationsebenezuermöglichen(s.Bild3). Bild3 ScreenshotderFortinet Applikations+Datenbank Seite9von16

10 FORTINET BYOD abersicher 04/2013 DurchdiesesehrflexibleundgranulareKontrollevonApplikationenistesmöglich,nichtnurdieNutzungder Anwendungselbst,sondernaucheinzelnerFeaturesundFunktioneninnerhalbderselben(z.B.FacebookChat) inabhängigkeitvongruppe,nutzer,zeit,wochentagundzahlreicherweitererkriterienzusteuern. DataLossPrevention GeradeimBYODUmfeldisteseinkritischerAspekt,denFlussvonDatensogenauwiemöglichkontrollieren zukönnen.nichtseltentretendatenverlustedurchdenungewolltenodersogarbeabsichtigtenversandvon DateninungesichertenUmgebungenoderüberungesicherteGeräte(z.B.einemprivatenMailaccountauf einemprivatentabletvpc)auf.mittelsfortinetdlpkannaufbasisumfangreichermustererkennungsv TechnikenundUserVIdentitätendieunauthorisierteKommunikationsensiblerDatenoderDateienüberden NetzwerkVPerimeterhinwegerkannt,geloggtund/oderunterbundenwerden.FortinetDLPFeatures beinhaltenfingerprintingvondokumentenundihrenquellen,verschiedeneinspektionsvmodi(proxyund flowvbased),erweitertemustererkennungunddatenarchivierung. Nutzerverhalten SchlussendlichistnatürlichauchdermobileClientselbstvielenRisikenausgesetzt,sobaldersichaußerhalb desheimatnetzesbewegt.fortinetbietetauchhierschutzfürlaptops,smartphonesundtabletsder Mitarbeiter,sobalddiesesichz.B.aufReisenodereinfachaußerhalbdesFirmennetzwerksbefinden.Dabei werdenengeräteaktivgeschütztundeinegesicherteundverschlüsseltekommunikationinszentralenetz ermöglicht. WebContentFiltering UnerlaubtesInternetVSurfenunddieVerwendungvonwebbasierendenAnwendungenresultierenhäufigin Produktivitätsverlust,hoherNetzwerklast,InfizierungmitMalwareundDatenverlusten.WebFiltering kontrolliertdenzugriffaufwebbasierendeanwendungenwieinstantmessaging,peervtovpeerfilesharing undstreamingvapplikationen.gleichzeitigwerdenphishingsitesundblendedthreatsblockiert.überdies könnenbotnetbefehleundfastfluxfiledownloadsblockiertwerden.flowbasierendewebfiltering Optionensindebenfallsverfügbar. SSLundIPSECVPN FortinetVPNTechnologieermöglichtsichereKommunikationzwischenverschiedenenNetzwerkenundHosts überipsecundsslvpnprotokolle.beidedienstenutzenspezialisiertefortinetasicprozessorenumvervund EntschlüsselungdesDatenverkehrszubeschleunigen.SobalddieDatenentschlüsseltvorliegen,werdensie einermultithreadinspektioninklusiveantivirus,intrusionprevention,webfilteringundanderen unterzogen. EndpointProtection DerFortinetFortiClient,eineEndpointSecuritySuite,bietetumfassendSchutzfürNetzwerkVEndpoints.In VerbindungmitFortiGateAppliancesstehenweitreichendeSchutzmechanismenzurAbsicherungdes NetzwerksundderEinhaltungvonComplianceVRichtlinienzurVerfügung.Überdiesstehtmitmobilen One TimePasswort VAppsfürAndroidundiOSeinestarke2VFaktorVAuthentifizierungzurVerfügung. Seite10von16

11 FORTINET BYOD abersicher 04/2013 FortinetIntegrationinBYODLösungen FortinetstelltzwareinenetzwerkbasierendeLösungdar,unterstütztoderintegriertaberauchandere,weiteroben beschriebenebyodvmechanismen.somitistesunternehmenmöglich,eineflexiblewahldertechnologiepartnerzu treffen,umspezifischeproblemeinnerhalbeinerbyodvumgebungzulösen unddiesedannineinsecurityv Regelwerkeinzubetten,umdieaktiveKontrollesicherzustellen.EinigeBeispielehierfürfindensichimFolgenden: FortinetundMDM Wieweiterobenbeschrieben,bietenMDMVLösungeneineReihevonzusätzlichenKontrollen,diez.B. KostenkontrolleoderDatenlöschungaufmobilenEndgerätensteuernkönnen.Fortinetkannsicherstellen, dassjedessichimnetzwerkanmeldendegeräteinevomunternehmenzertifiziertemdmvlösunginstalliert hat.darüberhinauskannz.b.durchu.a.dlpsichergestelltwerden,dasssensibledatenerstgarnichtan diesemobilengeräteübertragenwerden. FortinetsichertVDI+Umgebungen VDIstellteineandereweitverbreiteteBYODVLösungdar,diedurchFortinetVProdukteabgesichertwerden kann.derschutzvonvirtuellenumgebungen,sowohlamperimeteralsauchdereinzelnenvirtuellen Maschinenuntereinander,kannmittelshochperformanterFortiGateHardwareVAppliancesoderden entsprechendenvirtuellenlösungenfürvmwareodercitrixxengewährleistetwerden.dieintegrierten virtuellendomäneneinerjedenfortigatevappliancebietenüberdiesweitereflexibilitätfürvirtuelle Umgebungen. FortinetbietetEndpointSecurityundEnforcement ZusätzlichzumFortiClientstelltFortinetMechanismenbereit,diedenZugriffvonClientsnurdann ermöglichen,wenndievomunternehmenvorgebeneneendpointsecuritylösung(3rdparty)installiertund aufdemaktuellenstandist.clientskönnenaufschadhafteninhaltoderauferlaubtebzw.unerlaubte Applikationengescannedwerden,bevorsieNetzwerkzugangerhalten. Seite11von16

12 FORTINET BYOD abersicher 04/2013 ÜbersichtvonBYODSzenarienundFortinetLösungsmöglichkeiten DiedurchBYODenstehendenHerausforderungensindnichtbeschränktaufeineneinzigenLösungsansatzodereine einzigetechnologie.diefolgendetabellegibtbeispielhafteinenüberblicküberverschiedenemögliche VorgehensweiseninAbhängigkeitvonderProblemstellung.DiebeschriebenenLösungensindbeiFortinet outvofv thevbox,d.h.ohnezustätzlichenerwerbvonlizenzenoderanderenerweiterungenmöglich. DasProblem DieFortinetLösung EineKundinbenötigtWLANVGastzugangfürdieNutzungvonSkypeaufihrem ipadbeiihrembesuchinderzentrale. EinMitarbeitermöchtewährendeinerKonferenzaufseinemiPadsichersurfen. EinMitarbeiteristgeradebeiStarbucksundbenötigtKommunikation undschutz,alswäreerinderzentrale. EineMitarbeiterinmöchtekeinSpamaufihremiPhone,wennsiesichdamitim Unternehmensnetzbefindet. EinMitarbeiterschautsichwährendderArbeitFilmeaufseinemTabletVPCan wasgegendieunternehmensrichtlinienverstößt. EinMitarbeiterhateinevertraulicheUnternehmenspräsentationüberseinen privatengmailvaccountaufseinemandroidsmartphoneversandt. WiVFiGuestAccess BandbreitenManagement WebContentFilter 2VFaktorAuthentifizierung VPNTunneling AntiSpamFilter Applikationskontrolle DataLossPrevention Bild4 LAN/WLANConnectivity Bild5 3G/WANConnectivity FortinetgewährleistetdieSicherheitallerbeschriebenenSzenarienbasierendaufeinerzentralenLösung densog. FortiGateAppliances mitdermöglichkeit,alleverbindungenunabhängigvonderenursprung(lan,wlanvia integriertemwlancontroller(s.bild4),oderüberdaswan,demnetzwerkeinesexternenunternehmensoder einer3gvverbindung)abzusichern.alleaktuellenfortigatevappliancesverfügenüberdiemöglichkeit,wireless AccessPoints(FortiAP)zukontrollierenundadministrieren. Seite12von16

13 FORTINET BYOD abersicher 04/2013 Ausblick MitdemneuenReleaseFortiOS5.0.werdenzahlreicheweitereFunktionenspeziellfürdieThematikBYODzur Verfügungstehen.SoistesabFOS5.0möglich,EndgeräteundderenBetriebssystemexplizitzuerkennen(z.B. iphonemitios5odersmartphonemitandroid4.0).zunächstistdiesnurfürreportingvundanalysezweckenutzbar, jedochistabsehbar,dassdieseinformationenkünftigentsprechenderegelwerkebeeinflussenkönnen. EbensowirdüberdieFunktion ClientReputation dasverhalteneinzelneranwenderanaylsiert,eskönnen SchwellwertedefiniertwerdenundinAbhängigkeitdavonweitereMaßnahmeneingeleitetwerden. Fazit Bild6 Screenshot Device+Erkennung MobilitätunddieNutzungprivaterEndgerätekanndieProduktivitätundMotivationvonMitarbeiternspürbar steigern u.a.,weilsiemehrarbeitanortenundmitmittelnihrerwahlundaußerhalbdesbüroserledigenkönnen. DieHerausforderungfürUnternehmenistesnun,dasselbehoheMaßanSicherheitundVerfügbarkeitvonDaten unddienstenzugewährleisten unabhängigvonort,endgerätundmitarbeiter wieinnerhalbdesklassischen Unternehmensnetzwerks. FortinetadressiertundunterstütztdieseBestrebungenbeiderKonzeptionierungvonBYODVInfrastrukturendurch diebereitstellungvielseitigerundflexibler,dabeihochvperformanter,konsolidierterundausfallsichererlösungen dieunabhängigvomverbindungstypdieeinhaltungvonsecuritypoliciessicherstellen.dieaußergewöhnliche KombinationvonintegriertenSecurityEnginesundWLANVKontrollfunktionen,daskosteneffektiveunduserV unabhängigelizenzmodellunddieüberragendenperformancevdatenmachenfortinetzueinerleichtenwahlfür Unternehmen,dieeineflexibleundsichereBYODVStrategieplanen. Seite13von16

14 FORTINET BYOD abersicher 04/2013 Seite14von16 ÜberFortinet FortinetistderführendeAnbietervonASICVbeschleunigtenMultiVFunktionsVSicherheitssystemen,mitderenHilfe UnternehmenallerGrößensowieServiceVProviderihrSicherheitsVLevelerhöhenundgleichzeitigdieBetriebskosten senkenkönnen.fortinetlösungensindvongrundaufdafürkonzipiert,mehreresicherheitsvfunktionenzu kombinieren Firewall,AntiVirus,IntrusionPreventionundDetection,IPsecundSSLVPN,AntiSpam,DataLeakage ProtectionsowieWANOptimierungVumvorBedrohungenaufNetzwerkVundApplikationsebenezuschützen. NebenderklassischenFortiGateVUTMVAppliancesVSeriebietetFortinetRundumVSecurityVLösungenfürdieBereiche EVMailVSicherheit(AntiSpam/AntiVirus&Verschlüsselung),WebApplicationundDatabaseSecurity,WLANAccess Points&Security,EndpointSecurity,umfassendesSchwachstellenVundAssetVManagementsowiezentrales ManagementundReporting. BasierendaufspeziellentwickeltenASICsinKombinationmiteinemeigenenBetriebsystem(FortiOS)istderSchutz derzentralenit,vonrechenzentrensowievonniederlassungenmitdurchgehendherausragenderperformancesehr einfachmöglich.inkombinationmitmangagementv,analysevundreportingvappliancesistdieverwaltungselbst größterundkomplexester,auchvirtualisiertersicherheitsvinfrastrukturenschnellundkosteneffizientrealisierbar. FortinetLösungenhabenweltweitAuszeichnungengewonnenundsinddieeinzigenSicherheitsprodukte,die vondericsaindensechskategorienfirewall,antivirus,ipsecvpn,sslvpn,networkipsundantispamzertifiziert wurden.dieproduktlinievonfortinetreichtjedochweitüberdasherkömmlicheutmvportfoliohinausund ermöglichtauchausgedehnteunternehmensnetzwerkevomperimeterzumcorevnetzwerkundbiszum Endgerätzusichern,einschließlichDatenbankenundApplikationen. FortinetistseitNovember2009börsennotiert(NASDAQ:FTNT)undhatseinenHauptsitzinSunnyvale,Kalifornien. ÜberFortiOS FortiOSisteinspezialisiertesSicherheitsVBetriebssystemunddamitdieGrundlageallerFortiGateSecurityPlattforV men.fortiossoftwarebedientsichderhardwarebeschleunigungspeziellerfortiasicprozessorenundstelltsodas umfangreichstesetvonipv6vreadysicherheitsvundnetzwerkdienstenineinereinzigenappliancezurverfügung. FortinethatdieFortiOSSecurityServicesvonGrundaufdesigntundentwickelt,umintegriertePerformanceund Effektivitätbereitzustellen,dieeinzelneLösungennichterreichenkönnen.DieeinzelnenDienstearbeitenalsSystem zusammenundbietendamiteinedeutlichverbesserteerkennungundabwehrderaktuellstennetzwerkvund AnwendungsVBedrohungen.DabeiwerdenAngriffegestoppt,bevorDatengestohlenoderanderweitigSchaden angerichtetwerdenkann. WünschenSiemehrInformationen:FortinetGmbH T:+49+(0)

15 FORTINET BYOD abersicher 04/2013 Seite15von16 FortiGuard SecuritySubscriptionServiceslieferndynamische,automatischeUpdatesfürdieFortinetVProdukte.DasFortinetGlobal SecurityResearchTeamstelltdieseUpdateszurVerfügung,umstetsdenaktuellstenSchutzgegenraffinierteintelligenteund kombinierteangriffezubieten.diesubscriptionsbeinhaltenantivirus,intrusiondetection,webfiltering,antispam,vulnerabilityund ComplianceManagement,ApplikationskontrolleundSicherheitsVServicesfürDatenbanken. FortiCare SupportServicesbietennebendenFortiOS,VFirewallVundVPNVFunktionsVUpdatesauchdenglobalenSupportfüralleFortinetV ProdukteundServices.FortiCare.FortiCareSupportermöglichtdieoptimalePerformancederFortinetVProdukte.SupportPläneVerträge bietenjenachsupportlevelagreement(sla)startenmiteinem8x5enhancedsupportinklusive returnandrepair HardwareV Austauschoder24x7ComprehensiveSupportmiterweitertemHardwareVAustausch.DieWeitereOptionenumfassenPremiumSupport, PremiumRMAundProfessionalServices.AlleHardwareVProduktebeinhalteneineeinjährigeHardwareVGarantieundeine90Vtägige SoftwareVGarantieUpdates.. Copyright 2012Fortinet,Inc.Allrightsreserved.Fortinet,FortiGate,andFortiGuard,areregisteredtrademarksofFortinet,Inc.,andotherFortinetnameshereinmayalsobe trademarksoffortinet.allotherproductorcompanynamesmaybetrademarksoftheirrespectiveowners.performancemetricscontainedhereinwereattainedininternallabtests underidealconditions.networkvariables,differentnetworkenvironmentsandotherconditionsmayaffectperformanceresults,andfortinetdisclaimsallwarranties,whetherexpress orimplied,excepttotheextentfortinetentersabindingcontractwithapurchaserthatexpresslywarrantsthattheidentifiedproductwillperformaccordingtotheperformance metricsherein.forabsoluteclarity,anysuchwarrantywillbelimitedtoperformanceinthesameidealconditionsasinfortinet sinternallabtests.fortinetdisclaimsinfullany guarantees.fortinetreservestherighttochange,modify,transfer,orotherwiserevisethispublicationwithoutnotice,andthemostcurrentversionofthepublicationshallbe applicable.certainfortinetproductsarelicensedunderu.s.patentno.5,623,600.

16 FORTINET BYOD abersicher 04/2013 Seite16von16

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein!

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! MEHRSICHERHEITUNDPRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITEPAPER Sichersein! Inhaltsverzeichnis ManagementSummary... 3 DieApplikatonen Evolution... 3 ProtokollederApplikationen... 4 EntwicklungvonApplikationen...

Mehr

Usability Report Let your Customer Smile : )

Usability Report Let your Customer Smile : ) langl&partnerog marktanalyseconsulting UsabilityReport LetyourCustomerSmile: ) 12.November2009 Version1.0 Dokumentenstatus Final Autor AndreasLangl Klassifikation Version 1.0 AutorID AL Datum 12.11.2009

Mehr

AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery

AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery ThyssenKrupp BusinessServices Version1.0 Seite2von22 SehrgeehrteDamenundHerren, wirfreuenunsihnenzukünftigdenelektronischen,verschlüsseltendokumentenversand

Mehr

Mitgliedschaftsvertrag/ Isotope!eCommerce!Circle!

Mitgliedschaftsvertrag/ Isotope!eCommerce!Circle! Mitgliedschaftsvertrag/ IsotopeeCommerceCircle Version1.0.1vom17.September2015 terminal42/gmbh/ Siechenbach/1/ CH93250/Lyss/ Mitgliedschaftsvertrag IsotopeeCommerceCircle 1. Vertragsgegenstand, DervorliegendeMitgliedschaftsvertragregeltdieDienstleistungenrundumdenIsotope

Mehr

BSC QuickCheck. Ziele, Aufbau und Ablauf

BSC QuickCheck. Ziele, Aufbau und Ablauf BSCQuickCheck Ziele,AufbauundAblauf StandNovember2008 KompetenzundWissenfürIhrenErfolg DERBALANCEDSCORECARD QUICKCHECK EINLEITUNG WennUnternehmensichselbstbewertenoderwenneineexterneBewertungdesUnternehmens

Mehr

B12-TOUCH VERSION 3.5

B12-TOUCH VERSION 3.5 Release B12-TOUCH VERSION 3.5 Braunschweig, August 2014 Copyright B12-Touch GmbH Seite 1 B12-Touch 3.5 Die neue B12-Touch Version 3.5 beinhaltet wesentliche Verbesserungen im Content Management System,

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Projekthistorie+ + Stand:+13.+August+2015+

Projekthistorie+ + Stand:+13.+August+2015+ Projekthistorie Stand:13.August2015 HerrStefanEggers MirosoftBIConsultant Business@Analyst/Requirements@Engineer ProfessionalScrumMaster Thema BusinessConsultingundAnalyse Zeitraum 06/2015 Branche Finanzen,Bern

Mehr

Freiräume durch gezieltes Outsourcing

Freiräume durch gezieltes Outsourcing Freiräume durch gezieltes Outsourcing Dr. Carsten Jürgens 21. Februar 2013 Computacenter 2012 Praxisfall: E-Mail-Betrieb bei Fraunhofer-Gesellschaft 2 Die Fraunhofer-Gesellschaft Menschen brauchen Zukunft

Mehr

Web Präsentation. und eine kleine Geschichte zum Thema UX Research. Innovative Usability-Forschung für Apps und Websites im digitalen Zeitalter

Web Präsentation. und eine kleine Geschichte zum Thema UX Research. Innovative Usability-Forschung für Apps und Websites im digitalen Zeitalter Web Präsentation und eine kleine Geschichte zum Thema UX Research Innovative Usability-Forschung für Apps und Websites im digitalen Zeitalter Digitale Umgebung hat einen Einfluss auf die Nutzer. 2 Der

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

EMPOWERING THE DYNAMIC WORKPLACE

EMPOWERING THE DYNAMIC WORKPLACE EMPOWERING THE DYNAMIC WORKPLACE Matrix42 ist ein Visionär im Gartner Magic Quadrant. Die einzige Lösung, die physische, virtuelle und mobile Umgebungen mit integrierten Self-Service aus einem System

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews

Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews Benedikt Lebek, Vanessa Vogel & Michael. H. Breitner Agenda Institut für Wirtschaftsinformatik

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi. René Datz / Matthias Hirsch / Markus Liechti

Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi. René Datz / Matthias Hirsch / Markus Liechti Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi René Datz / Matthias Hirsch / Markus Liechti WLAN / Entwicklung >5 Milliarden WLAN-fähige Geräte wurden bis 2013 auf dem Weltmarkt verkauft

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

White Paper. Infrastruktur und Industrie im Kreuzfeuer. IT-Sicherheit in industriellen Netzen

White Paper. Infrastruktur und Industrie im Kreuzfeuer. IT-Sicherheit in industriellen Netzen White Paper Infrastruktur und Industrie im Kreuzfeuer IT-Sicherheit in industriellen Netzen Fortinet White Paper April 2014 Copyright 2014 Fortinet, Inc. All rights reserved. Fortinet, FortiGate, and FortiGuard,

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Produktkatalog 2015. www.fortinet.com

Produktkatalog 2015. www.fortinet.com Produktkatalog 2015 www.fortinet.com n Überblick Inhaltsverzeichnis Fortinet wurde im Jahr 2000 von Ken Xie, dem Gründer und Die Mission von Fortinet ist es, innovativste und leistungsstärkste Netzwerk-

Mehr

Inhaltsverzeichnis. n FortiGate IPv6 Security 23. Eigenschaften auf einen Blick 25 26

Inhaltsverzeichnis. n FortiGate IPv6 Security 23. Eigenschaften auf einen Blick 25 26 PRODUKTKATALOG 2015 Inhaltsverzeichnis Das ist Fortinet n Überblick 3 n Herausforderung Sicherheit: der Kampf gegen moderne Bedrohungen 4 n Herausforderung Leistung: Sicherheit wird zum Bremsklotz 4 n

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Marketingmix für Heilpraktiker (Psychotherapie) im Rahmen der gesetzlichen Bestimmungen

Marketingmix für Heilpraktiker (Psychotherapie) im Rahmen der gesetzlichen Bestimmungen Wirtschaft Thomas Bode Marketingmix für Heilpraktiker (Psychotherapie) im Rahmen der gesetzlichen Bestimmungen Handbuch für Heilpraktiker Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

IBM Client Center Wien Business Partner Angebot 2015. Ihre Plattform für Marketing und Verkauf. 2015 IBM Corporation

IBM Client Center Wien Business Partner Angebot 2015. Ihre Plattform für Marketing und Verkauf. 2015 IBM Corporation IBM Client Center Wien Business Partner Angebot 2015 Ihre Plattform für Marketing und Verkauf IBM Client Center für Business Partner - Facts Mit dem IBM Client Center Netzwerk können Sie als IBM Business

Mehr

Usability and User Centered Design. Erfolgsfaktoren für das ebusiness

Usability and User Centered Design. Erfolgsfaktoren für das ebusiness Usability and User Centered Design Erfolgsfaktoren für das ebusiness Die Referenten Thomas Knauer Geschäftsführer & Leiter Online Research bei KONO KONO konzipiert und entwickelt als Design- und Technologie-Agentur

Mehr

Das Service Desk. Aktuelle Themen der Informatik. Stefan Zimmermann, AI 8

Das Service Desk. Aktuelle Themen der Informatik. Stefan Zimmermann, AI 8 Aktuelle Themen der Informatik Stefan Zimmermann, AI 8 Übersicht Was ist ein Service Desk? Warum brauchen wir einen Service Desk? Das Supportproblem Ein Zentraler Kontaktpunkt (4 Arten) Belastungen, Leistungen,

Mehr

Gesundheit. Bild 28.4 cm x 8 cm. Wie verläuft der Berufseinstieg nach einem Bachelor-Studium in einem Gesundheitsberuf?

Gesundheit. Bild 28.4 cm x 8 cm. Wie verläuft der Berufseinstieg nach einem Bachelor-Studium in einem Gesundheitsberuf? Gesundheit Wie verläuft der Berufseinstieg nach einem Bachelor-Studium in einem Gesundheitsberuf? Schaffert, René (1); Bänziger, Andreas (1) Mit Unterstützung von: Juvalta-Graf, Sibylle (1); Becker, Heidrun

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Digitaler Zimmerverkauf ein Ausblick Schladming, 18. Januar 2012

Digitaler Zimmerverkauf ein Ausblick Schladming, 18. Januar 2012 Digitaler Zimmerverkauf ein Ausblick Schladming, 18. Januar 2012 Knapp 30 Jahre Hotelreservierung, Ein Eiertanz auf Raten Spalteholz Hotelkompetenz GmbH&Co.KG 1 Erinnern Sie sich noch? Frühe 80er: Erste

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

IT-Support für den Arbeitsplatz 2.0

IT-Support für den Arbeitsplatz 2.0 IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes

Mehr

Connect and Secure - Netzwerk UND Sicherheit aus einer Hand

Connect and Secure - Netzwerk UND Sicherheit aus einer Hand Connect and Secure - Netzwerk UND Sicherheit aus einer Hand Jürgen Hofmann (Senior Systems Engineer) Copyright Fortinet Inc. All rights reserved. Marktführer und Innovator für Netzerk Sicherheit $770M

Mehr

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Self-Service Business Intelligence Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Agenda Einleitung Self-Service Business Intelligence Definition(en) und Grundlage(n)

Mehr

Make or buy Softwareentwicklung in deutschen Anwenderunternehmen. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH

Make or buy Softwareentwicklung in deutschen Anwenderunternehmen. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Make or buy Softwareentwicklung in deutschen Anwenderunternehmen Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Kassel, April 2006 Copyright Dieser Untersuchungsbericht wurde von der TechConsult

Mehr

Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010

Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010 : Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010 von Thomas Stensitzki, Senior Consultant icomcept GmbH Management Summary Der Aufbau von Webseiten kann

Mehr

Stefan Hunziker Hermann Grab

Stefan Hunziker Hermann Grab Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Internes Kontrollsystem für staatlich finanzierte NPOs Unter Mitwirkung von: Christian

Mehr

Whiteboard, Smartphone und Co. kein Selbstgänger im naturwissenschaftlichen Unterricht

Whiteboard, Smartphone und Co. kein Selbstgänger im naturwissenschaftlichen Unterricht Whiteboard, Smartphone und Co. kein Selbstgänger im naturwissenschaftlichen Unterricht Berhard Sieve & Sascha Schanze IDN - Fachgebiet Chemiedidaktik 1 Demonstration NaWi-Fachräume - ein Pool an digitalen

Mehr

Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich

Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich Sitzung vom 25. Juni 2014 KR-Nr. 95/2014 717. Anfrage (Webzensur an der Universität Zürich) Kantonsrätin Judith Stofer sowie die Kantonsräte

Mehr

Neue Wege im Reporting Design mit Hilfe von Eye Tracking Analysen

Neue Wege im Reporting Design mit Hilfe von Eye Tracking Analysen Neue Wege im Reporting Design mit Hilfe von Eye Tracking Analysen Controller Congress 2013 Prof. (FH) Dr. Christoph Eisl FH-OÖ: Österreichs führender FH-Anbieter CRF Platz 1 unter den Finanzstudiengängen

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

tubit Live Von "Bring-Your-Own-Environment" zu "Get-Your-System-Environment" Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014

tubit Live Von Bring-Your-Own-Environment zu Get-Your-System-Environment Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014 tubit Live Von "Bring-Your-Own-Environment" zu "Get-Your-System-Environment" Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014 Agenda Einleitung: Worüber reden wir? Was sind unsere

Mehr

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint

Mehr

EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen

EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen derchristian-albrechts-universitat zurerlangungdesdoktorgrades dertechnischenfakultat

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Die Potentiale von Open Educational Resources OER als Treiber für Innovation und Qualität in der Bildung?

Die Potentiale von Open Educational Resources OER als Treiber für Innovation und Qualität in der Bildung? Die Potentiale von Open Educational Resources OER als Treiber für Innovation und Qualität in der Bildung? Jöran Muuß-Merholz elearning Cluster Frühjahrstagung Wien 21.04.2015 Folien: joeran.de/elc15 kollaborativer

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Netzwerk- & Managementphilosophie. Netzwerkvision. Normatives Netzwerkmanagement. Netzwerkpolitik. Netzwerkstrategie. Strategisches Netzwerkmanagement

Netzwerk- & Managementphilosophie. Netzwerkvision. Normatives Netzwerkmanagement. Netzwerkpolitik. Netzwerkstrategie. Strategisches Netzwerkmanagement Management-Summary Die vorliegende Arbeit befasst sich mit den grundlegenden Konzepten von Netzwerken und Virtualisierung. Dabei soll deren Relevanz zur Umsetzung interner Vernetzungen in Grossunternehmen

Mehr

Web-Marketing und Social Media

Web-Marketing und Social Media Web-Marketing und Social Media Trends & Hypes Stephan Römer 42DIGITAL GmbH Web-Marketing und Social - stephan.roemer@42digital.de - Berlin, 05/2013 - Seite 1 K u r z v i t a Studierter Medieninformatiker

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! -

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! - MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER Sicher sein! - Inhaltsverzeichnis Management Summary....................................................................... 3 Die Applikatonen-

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

WLAN-TECHNOLOGIE DER ENTERPRISE-KLASSE

WLAN-TECHNOLOGIE DER ENTERPRISE-KLASSE C I S C O W I R E L E S S P R O D U K T E WLAN-TECHNOLOGIE DER ENTERPRISE-KLASSE INHALT 2 Produkteinführung 4 Mobility Express Bundle Aktion! 5 Cisco 1700er 7 Cisco 2700er 8 Cisco 3700er 9 Cisco 2500er

Mehr

Mobile Analytics mit Oracle BI

Mobile Analytics mit Oracle BI Mobile Analytics mit Oracle BI Was steckt in den Apps? Gerd Aiglstorfer G.A. itbs GmbH Christian Berg Dimensionality GmbH Das Thema 2 Oracle BI Mobile: HD App für Apple ios Oracle BI Mobile App Designer

Mehr

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP 100G Firewalling Architektur und Praxis 1 Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP Unternehmensübersicht $615M Gegründet 2000, erste Produkte 2002, IPO 2009 Zentrale: Sunnyvale, Kalifornien

Mehr

Content meets Linkbuilding

Content meets Linkbuilding Online Marketing Tag 2013 X Content meets Linkbuilding Wiemanmithochwertigen mit Inhalten viele organische Links einsammeln kann 1 Agenda 1. Wer ist heute hier? 2. Das Problem mit dem Linkaufbau 3. Vom

Mehr

Storytelling in Onlinewerbefilmen

Storytelling in Onlinewerbefilmen Wirtschaft Andreas Friedrich Storytelling in Onlinewerbefilmen Branchenübergreifende Analyse von Erfolgsfaktoren für den Einsatz von Storytelling in Onlinewerbefilmen unter dramaturgischen Aspekten Bachelorarbeit

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Application Management für die Oracle E-Business-Suite Alexander Krehbiel

Application Management für die Oracle E-Business-Suite Alexander Krehbiel Application Management für die Oracle E-Business-Suite Alexander Krehbiel Service und Applicationmanagement für die Oracle ebusiness-suite AGENDA 1. Die Servicestrategie 2. IT-Servicemanagement allgemein

Mehr

Wir stellen vor: Polycom RealPresence Trio. Polycom, Inc. Alle Rechte vorbehalten.

Wir stellen vor: Polycom RealPresence Trio. Polycom, Inc. Alle Rechte vorbehalten. Wir stellen vor: Polycom RealPresence Trio Polycom, Inc. Alle Rechte vorbehalten. Moderne Arbeitsplätze Zielorte Räume für die Gruppen-Collaboration Unterwegs Startseite Großraumbüro/ Büro Kleiner Bürobereich

Mehr

Der Weg von BYOE zum GYSE. Christopher Ritter, Patrick Bittner, Odej Kao tubit IT Service Center 7. DFN-Forum Kommunikationstechnologien

Der Weg von BYOE zum GYSE. Christopher Ritter, Patrick Bittner, Odej Kao tubit IT Service Center 7. DFN-Forum Kommunikationstechnologien Der Weg von BYOE zum GYSE Christopher Ritter, Patrick Bittner, Odej Kao tubit IT Service Center 7. DFN-Forum Kommunikationstechnologien Motivation Studierende bringen eine komplette IT-Umgebung mit (BYOE)

Mehr

Lernen & Prüfen am PC Anforderungen an ein elektronisches Prüfungssystem Einsatzerfahrungen im Projekt k-med Fazit

Lernen & Prüfen am PC Anforderungen an ein elektronisches Prüfungssystem Einsatzerfahrungen im Projekt k-med Fazit ZMML Fachtagung Computerunterstützte Prüfungen Bremen, 21.11.2005 ZMML Fachtagung Computerunterstützte Prüfungen Bremen, 21.11.2005 Überblick Lernen & Prüfen am PC Anforderungen an ein elektronisches Prüfungssystem

Mehr

Real Time Network Protection

Real Time Network Protection Productguide Real Time Network Protection 03 2013 Next Generation Firewalling UTM-Appliances E-Mail Security Web Application und Web Server Security Cloud Security Virtualisierung und Security Inhalt Das

Mehr

Case Study: ADforSTYLE - mit Affiliate Marketing Lösung von Commission Junction auf Wachstumskurs

Case Study: ADforSTYLE - mit Affiliate Marketing Lösung von Commission Junction auf Wachstumskurs Pressemitteilung Case Study: ADforSTYLE - mit Affiliate Marketing Lösung von Commission Junction auf Wachstumskurs Das Fashion Performance Netzwerk zieht am Beispiel La Perla erste positive Bilanz Berlin,

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

BYOD in SCHULE Dietmar Kück

BYOD in SCHULE Dietmar Kück BYOD in SCHULE Dietmar Kück Bring Your Own Device (BYOD) im System Schule: Mit Schülergeräten & Lernplattform den Unterricht verbessern www.schulbyod.de Übersicht Pilotprojekt Start in die nächste Generation

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Das Open Source CMS TYPO3 Seiteninhalte anlegen

Das Open Source CMS TYPO3 Seiteninhalte anlegen Das Open Source CMS TYPO3 Seiteninhalte anlegen ein paar Fakten... TYPO3 ist 1998 entstanden von dem Dänen Kasper Skårhøj entwickelt basiert auf PHP für mittlere bis große Webseiten weit verbreitet im

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2015 Allgemeine Firmenpräsentation Inhalt GORDION / IT-Union Marktaufstellung / Schwerpunkte Referenzen und Projektberichte Lösung:

Mehr

E-Learning als IT-Projekt

E-Learning als IT-Projekt E-Learning als IT-Projekt Beitrag für den Arbeitskreis E-Learning der Fachhochschulen für öffentliche Verwaltung FH Bund, Brühl, 26.06.03 P. Schilling Zielsetzung des Beitrages Projektziele Vorschlag für

Mehr

Real Time Network Protection

Real Time Network Protection Productguide Real Time Network Protection 2014 2015 Next Generation Firewalling UTM-Appliances E-Mail Security Web Application und Web Server Security Cloud Security Virtualisierung und Security Inhalt

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch'

Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch' Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch' Der Fonds Sexueller Missbrauch im familiären Bereich will Betroffenen

Mehr

Next-Generation- Security in der Praxis

Next-Generation- Security in der Praxis Track 3A Next-Generation- Security in der Praxis Hugo Bosshard, CIO, Studerus AG Alex Bachmann, Product Manager, Studerus AG Agenda Rückblick Migrationsweg «ZyWALL USG2000» «USG1900» Erfahrungen und Empfehlungen

Mehr

Mobiles Arbeiten mit ELO In und außerhalb der Cloud

Mobiles Arbeiten mit ELO In und außerhalb der Cloud ELOECM Fachkongress2013 Mobiles Arbeiten mit ELO In und außerhalb der Cloud Thomas Körbler Consultant t.koerbler@elo.at Mobiles Arbeiten Was wir uns erwarten Mobiles Arbeiten Zeit- und Ortsunabhängiges

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF HTML5 Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF Gelsenkirchen, 7. Dezember 2011 Fraunhofer IFF Forschungsdienstleister

Mehr

Generation Content Das Web 2.0 im sportpädagogischen Diskurs

Generation Content Das Web 2.0 im sportpädagogischen Diskurs Generation Content Das Web 2.0 im sportpädagogischen Diskurs Einführung in das Web 2.0 Dr. Marco Danisch 1 & Prof. Dr. Jürgen Schwier 2 1 Justus-Liebig-Universität Gießen, 2 Universität Flensburg Inhalte

Mehr

Wielerland Fietsvriendelijk Fahrradfreundliche Unterkünfte

Wielerland Fietsvriendelijk Fahrradfreundliche Unterkünfte Wielerland Fietsvriendelijk Fahrradfreundliche Unterkünfte Wielerland Fietsvriendelijk ist die Webseite, um fahrradfreundliche Unterkünfte (Hotels, Appartments und Ferienhäuser) in den Niederlanden und

Mehr

Cloud vs. Inhouse Dokumentenverwaltung. Der Verlust vertraulicher Unterlagen kann in der Immobilienbranche ganze

Cloud vs. Inhouse Dokumentenverwaltung. Der Verlust vertraulicher Unterlagen kann in der Immobilienbranche ganze Kopf in den Wolken Cloud vs. Inhouse Dokumentenverwaltung Der Verlust vertraulicher Unterlagen kann in der Immobilienbranche ganze Transaktionen verhindern und die Reputation eines Unternehmens schwer

Mehr

Themenschwerpunkt Social SEO

Themenschwerpunkt Social SEO Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der

Mehr

Partnertag 2014 Visionen und Trends Die Contrexx Roadmap

Partnertag 2014 Visionen und Trends Die Contrexx Roadmap Visionen und Trends Die Contrexx Roadmap Ivan Schmid Inhalt 1. Rückblick 2013 o Lessons learned o Massnahmen 2. Ausblick o Gartner Trends 2014-2016 o Die Rolle von Contrexx 3. Contrexx Roadmap Rückblick

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: Fortinet IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im fokus von internetkriminellen fortinet Fallstudie: Lösungen im EVU-Umfeld Allgemeine Anforderungen www.fortinet.de

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Herzlich Willkommen. Artaker Solutions Day

Herzlich Willkommen. Artaker Solutions Day Herzlich Willkommen Artaker Solutions Day Unternehmensgruppe Facts & Figures 180 Mitarbeiter 150 IT-Dienstleister 110 Software-Entwickler 40 IT-Consultants u. System Engineers Österreichweit vertreten

Mehr

NextGeneration Firewall und WAN-Optimierung

NextGeneration Firewall und WAN-Optimierung NextGeneration Firewall und WAN-Optimierung Zeit für Next-Generation Firewalls mit Application Intelligence, Control and Visualization und WAN-Beschleunigung Wie Sie Ihr Netzwerk schützen, kontrollieren

Mehr

Servergespeicherte Profile in Windows Domänen Umgebungen

Servergespeicherte Profile in Windows Domänen Umgebungen Servergespeicherte Profile in Windows Domänen Umgebungen Was sind servergespeicherte Profile? Wer einen Windows Server als Domänencontroller in seinem Netzwerk verwendet, ermöglicht es jedem Benutzer,

Mehr

IVU ür u T ür zt on V

IVU ür u T ür zt on V Nutzung offener kommunaler Geodaten innerhalb einer Geodateninfrastruktur am Beispiel einer Routing- und Navigationslösung für blinde und sehbehinderte Menschen in Berlin Henry Michels One Stop Europe

Mehr

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016 Agenda Bedrohungslandschaft IT-Sicherheit Security Intelligence spotuation Nutzungsvarianten Analyse-Beispiele USPs / Benefits

Mehr

METHOD CLOUD WEB IHRE WEBSEITE AUS DER CLOUD

METHOD CLOUD WEB IHRE WEBSEITE AUS DER CLOUD METHOD CLOUD WEB IHRE WEBSEITE AUS DER CLOUD Suchmaschinenoptimiert, schnell, günstig - Method Cloud. Mit der Web Cloud vom Online Spezialisten Method gehen Sie schnell, effizient, ohne Risiko und ohne

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo -

Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo - Ulrich Stamm Senior Consultant CANCOM IT Solutions GmbH Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo - www.cancom.de CANCOM AG 1 CANCOM

Mehr

Lecture2Go. Zentrale Medienplattform der Universität Hamburg

Lecture2Go. Zentrale Medienplattform der Universität Hamburg 51. DFN-Betriebstagung am 06. und 07.Oktober 2009 in Berlin Forum MultiMedia-Dienste, 07. Oktober Regionales Rechenzentrum der Universität Hamburg, Medienkompetenzzentrum Lecture2Go Zentrale Medienplattform

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Sputter News Management Simple Sharing.

Sputter News Management Simple Sharing. Sputter News Management Simple Sharing. eigene Webseite Webseiten Filialen Zugriffe steigern Kanäle wählen Content generieren Webseiten Partner Produktbeschreibung Der Sputter (Englisch; zerstäuben, plappern,

Mehr

CoachingSinnmacht,geradefürEntscheider,Führungskräfte,Unternehmer. Seitüber15JahrencoachenwirerfolgreichMenschendievorderHerausforderungstehen,

CoachingSinnmacht,geradefürEntscheider,Führungskräfte,Unternehmer. Seitüber15JahrencoachenwirerfolgreichMenschendievorderHerausforderungstehen, ... ist die professionelle Begleitung auf dem Weg zu einem selbst gesteckten Ziel. In intensiverarbeituntervieraugenfördertes die Entwicklung von Fähigkeiten, Persönlichkeits-merkmalen und Handlungsspielräumen.

Mehr