BYOD!!ABER!SICHER!!!

Größe: px
Ab Seite anzeigen:

Download "BYOD!!ABER!SICHER!!!"

Transkript

1 BYOD ABERSICHER SOLUTIONGUIDE Wegezueinersicheren BringYourOwnDevice Umgebung Sichersein+

2 FORTINET BYOD abersicher 04/2013 ManagementSummary Bring&Your&Own&Device&(BYOD)&schickt&sich&an,&eine&weitere&Schlacht&im&ständigen&Krieg&zwischen&Security&und& Nutzerfreundlichkeit/zu/werden./Anwender/ angefangen&beim&vorstand&bis&hin&zur&bürokraft& glauben,)private) Endgeräte)für)dienstliche)Zwecke)zu)nutzen,seileistungsfähiger,flexiblerundbenutzerfreundlicher,alsdievom Unternehmenbereitgestellten.UmgekehrtversuchenUnternehmendiesenTrenddahingehendzuverwerten,dass siewartungsvundbeschaffungskosteninrichtunganwenderverschiebenundsoitvabteilungenalsdie Standardisierer entlasten.mitarbeiterhabendurchprivatemobilgerätedieannehmlichkeiteneinerständigen Internetverbindungzuschätzengelernt underwarteninzwischeneinenebensoununterbrochenenund gesichertenzugangzubetrieblichenressourcen,unabhängigvonzeitundort.dieversprechungengesteigerter Produktivität,höhererZufriedenheitundgeringererKostenhabenBYODzueinemderaktuellmeistdiskutiertenITV Themengemacht. EinnichtzuvernachlässigenderAspektdieserDebatteistderderITVSicherheit.BYODbirgteineReihevon HerausforderungenhinsichtlichderNetzwerkV,DatenVundZugangssicherheit,aberauchinSachenPrivatsphäre, Verantwortlichkeitenbeiz.B.VerlustvonoderBeschädigungenanprivatenEndgerätenundvorallembeider TrennungvonunddemZugriffaufprivateundgeschäftlicheDaten. DervorliegendeSolutionGuidewidmetsichvorrangigdenSicherheitsaspektenderBYODVThematik,beschreibtaber amrandeauchweiterethemen,denenitvverantwortlicheindiesemzusammenhangaufmerksamkeitschenken sollten.erzeigtverschiedeneansätzeauf,mitdenendieherausforderungeninbezugaufregularienundprodukte mitlösungenverschiedenerherstellerangegangenwerden.außerdembeschreibter,wiefortinet'die'sicherheit'für' Anwender,Anwendungen,DatenunddenZugriffmobilerEndgeräteinjederdenkbarenNetzwerkumgebung unabhängigvonbereitsvorhandenentechnologienoderlösungengewährleistenkann. Seite2von16

3 FORTINET BYOD abersicher 04/2013 Inhaltsverzeichnis ManagementSummary...2 ÜberdenAutor...3 Einführung...4 HerausforderungendurchBYOD...5 RegelwerkeundProduktezurAbsicherungvonBYOD...6 DerFortinetWegzusicheremBYOD...8 FortinetIntegrationinBYODLösungen...11 ÜbersichtvonBYODSzenarienundFortinetLösungsmöglichkeiten...12 Ausblick...13 Fazit...13 ÜberFortinet...14 ÜberFortiOS...14 ÜberdenAutor Jörg%von%der%Heydt%ist%Channel4%und%Marketing4Manager%Deutschland%bei%Fortinet%und% verfügt%über%langjährige%berufserfahrung%im%bereich%it4sicherheit.%nach%seinem%studium% der%elektrotechnik%an%der%uni%dortmund%sammelte%er%bei%unternehmen%wie%philips%nk% (heute%axians),%unisys%und%abb%umfangreiche%erfahrungen%im%netzwerk4infrastruktur4% und%service4business,%bevor%er%dann%bei%herstellern%wie%nokia,%smarttrust%und%zuletzt% Check%Point%zum%Security%Experten%avancierte.%Er%hat%im%Laufe%seiner%Arbeit%festgestellt,% dass%gerade%im%mittelständischen%bereich%erhöhter%bedarf%an%praxisorientiertem%know4 How%und%an%Sicherheitskonzepten%besteht,%die%genau%auf%diese%Unternehmen% zugeschnitten%sind.%% % Seite3von16

4 FORTINET BYOD abersicher 04/2013 Einführung Die$beeindruckenden$Verkaufszahlen$von$Apples$iPad,$die$rasante$Adaption$von$AndroidOS$und$die$kürzliche$ Einführung*von*Windows*8,*dem*speziell*für*mobile'Plattformen'entwickelten'Betriebssystem'von'Microsoft,' dokumentieren+eindrücklich+den+unaufhaltsamen+trend+zu+mobilität.+seit+2008,+wo+zum+ersten+mal+die+ Verkaufszahlen-von-Laptops-die-von-Desktops-überstiegen,-müssen-sich-Unternehmen-wesentlich-intensivermitder AbsicherungmobilerEndgeräteVUmgebungenauseinandersetzen.DieserTrendhinzuzunehmendmobilen Mitarbeiternsetztsichfort,undeinEndescheintnichtinSicht.PrognosenvonGartnersageneinenAnstiegvon18% despcvverkaufs(desktopsundlaptops)in2011auf61%in2015voraus(s.bild1). Bild1+TabletsalsProzentsatzdesPCVerkaufs(Quelle:Gartner) So#wie#die#Verkaufszahlen#für#mobile#Endgeräte#steigen,#nimmt#auch#die#Nutzung#der#privaten#Endgeräte#für# dienstlichezwecke&zu.&eine&umfrage&bei&cios&in&2012&ergab,&dass&bereits&heute&28%&der&mitarbeiter&persönliche& Mobilgeräte+für+berufliche+Aufgaben+verwenden+ miteinerprognostiziertenzunahmeauf35%bismitte EinevonForresterResearcherstellteStudieunterstreicht(diesen(Trend((s.(Bild(2),(nach(dem(bereits(heute(40%(der( befragten)unternehmen)entweder)die)kosten)für)smartphones)der)mitarbeiter)übernehmen)oder)die)monatliche) Rechnung(für(deren(Nutzung(tragen 2. 1Bringyourowndevice Agilitythroughconsistentdelivery(2012) PwC 2TheStateOfWorkforceTechnologyAdoption,USBenchmark2011 Seite4von16

5 FORTINET BYOD abersicher 04/2013 2TheStateOfWorkforceTechnologyAdoption,USBenchmark2011 Bild2 WerzahltfürIhrSmartPhone? DasVerwischenderGrenzezwischenArbeitundFreizeitdurchdieNutzungprivaterEndgerätefürberuflicheZwecke stellteinesderhauptbedenkenvonunternehmeninbezugaufbyoddar.denndierichtigebalancezwischen technologischenundorganisatorischenmaßnahmenzufinden,diebyodsowohlsicheralsaucheffektivgestalten können,istnichtleichtzufinden.einestudievonpwcin2012ergab,dassnur27%derbefragtenglauben,dassdie SicherheitdereigenenmobilenInfrastruktureinemAuditstandhaltenwürde,undnur43%gabenan,dassihr UnternehmenbereitsentsprechendeRegularienfürdieNutzungprivaterEndgeräteentwickelthabe 3. HerausforderungendurchBYOD BYODversprichteineReihevonVorteilenfürUnternehmen,angefangenvonverbesserterProduktivitätbis hinzueinererwartetenkostensenkungaufseitenderitvabteilungen.eswirdjedochgrundsätzlich empfohlen,dieeinführungeinerbyodvstrategieausreichendundkritischzuprüfen,uminsbesondere verstecktekostenundrechtlichefallstrickefrühzeitigerkennenundeinschätzenzukönnen. AufderanderenSeitebirgtBYODeineReihevonSicherheitslücken,dieselbstinUnternehmenmiteiner bereitsbestehendenmobilesecuritystrategiegravierendelückenineineansonstensichereinfrastruktur reißenkönnen.diefolgendeaufzählungbetrachtetnureinigederwesentlichenfallstrickeunderhebt daherkeinenanspruchaufvollständigkeit. Bandbreiten+undProduktivitätsverschlechterung VieleMitarbeiterhabenlängstherausgefunden,dassaufmobilenEndgeräten,insbesondereauf SmartPhonesundTablets,meistnichtdieselbenstriktenRegelwerkeunddamitEinschränkungengreifen, wieaufdesktopsoderlaptops.dieseregelvlückenermöglichtesihnendaher,ihremobilenendgerätefür z.b.videovstreamingoderandereansonsten(undgemäßunternehmensrichtlinien)nichtzugängliche Anwendungenzubenutzen.Soistesdahermöglich,diefürderartigeAnwendungennormalerweise geltendenbeschränkungenzuumgehenundunternehmensnetzeinpunctobandbreitedeutlichhöherzu belasten unddarüberhinausdieproduktivitätzumindern. 3Bringyourowndevice Agilitythroughconsistentdelivery(2012) PwC Seite5von16

6 FORTINET BYOD abersicher 04/2013 Seite6von16 VerlustvonDatenundGeräten NichtneuVaberdennochbedenklich istdietatsache,dassdatenaufmobilgenutztenendgeräteninsbesondere außerhalbderschützendenunternehmensmauerneinemungleichhöherenrisikodurchverlustausgesetztsind. DiesbeginntbeidemsimplenVerlustdesmobilenEndgerätsunddamitdendaraufbefindlichenDaten,gehtüber AusspähenoderKopierendieserDatenz.B.beiderEinreiseinspionageträchtigeStaatenbishinzurInfizierungdes Endgerätsunddamitu.U.auchdesUnternehmensnetzwerksdurchMalwarebeimBetriebinungesicherten Netzwerken,z.B.WLANVHotspotsoderauchHomeOffices.AuchdasungewollteTeilenund/oderVersendenvon DatenistindiesemungeschütztenUmfeldsehrvieleinfachermöglich.LetztlichgibteseineVielzahlvonWLANs, dereneinzigerzweckdarinbesteht,sichmitunzureichendgesichertenmobilengerätenzuverbindenundmöglichst derendateneinzusehen. SpezielleAngriffegegenmobileEndgeräte MobileGerätegeratenzunehmendzurZielscheibevonCyberVAttacken.PotenzielleAngreiferhabensielängstals GoldminefüreinfachzugänglicheundsehrofthochsensibleDatenidentifiziert undzahlreicheapplikationenin diversenmeistunerlaubtenappstoresstehenbereitsfürdasausspähenvondatenundpasswörtenzurverfügung. DieseAppsfindenrasanteVerbreitung,dasiehäufigalsseriöseAnwendunggetarntsind,demNutzeraberweitV reichendezugriffsrechteaufdielokalenresourcendesmobilenendgerätsabverlangen odersichdieseeinfach aneignen. KeinedieserHerausforderungenistwirklichneu jedochhattenunternehmenbisherdieeinfachemöglichkeit,die NutzungvonApplikationenundDatendurchstrikteRegelwerkeaufvondenITVAbteilungenselbstverwalteten Endgerätenklarzudefinieren.IneinerBYODVWeltbestehtdieseruneingeschränkteZugriffaufEndgerätenichtmehr insbesonderedurchdietatsache,dasshierauchprivatedatenundinformationengespeichertsind,aufdie Unternehmennichtzugreifendürfen.AlsResultathabensichverschiedeneLösungsansätzeherauskristallisiert,um derthematikbyodherrwerdenzukönnen. RegelwerkeundProduktezurAbsicherungvonBYOD ZurErreichungeinersinnvollenBalancezwischenSicherheitundNutzbarkeitvonBYODsetzenUnternehmenbereits heute nichtzuletztwegendernichtganzneuenthematikdernutzungmobilerendgeräte aufeinereihe etabliertermaßnahmen.abhängigvonderunternehmenskulturundseinergeschäftlichenausrichtungkönnen diesevondrastischenmaßnahmenwiedemgrundsätzlichenverbotprivaterendgerätebishinzueinerweitgehend flexiblen,abersicherheitsorientierenpolicyfürdiesebesonderennetzwerkkomponentenreichen.diefolgenden MaßnahmensindjedochnureinigederbekanntenundverbreitetenVorgehensweisen: ExpliziteBYODRegelwerke HierbeihandeltessichumdietypischeHerangehensweise,mittelsdererzunächstgrundsätzlichderUmfangeines BYODVKonzeptsfestgelegtwird.Dieskannz.B.beinhalten,welcheDatenoderAnwendungenüberprivateEndgeräte überhauptzugänglichseindürfenoderwelchespezifischesoftwareaufdemselbeninjedemfallinstalliertsein muss,umimunternehmensnetzeingesetztwerdenzukönnen.weiterhinkönnenunternehmendefinieren,welche EndgeräteVTypen(Hersteller,Modell,OSVVersionusw.)fürdieNutzungiminternenNetzwerkerlaubtsindund RegelnfürderenNutzunginkl.desNutzerverhaltensundseinerRechteundPflichtenfestlegen.Überdieskannesin diesemzusammenhangvonbedeutungsein,technischekontrollenzubeschreiben,mittelsdererdieeinhaltungder festgelegtenbyodvregulariensichergestelltwerden.

7 FORTINET BYOD abersicher 04/2013 Seite7von16 InsbesondereimdeutschenRechtsraummüssensichUnternehmenGedankenmachen,wiesiedenZugriffaufDaten einesprivatenendgerätesregeln,aufwelchemauchprivatedatenvorhandensind.diesistnichtohneweiteres möglichundbedarfentsprechendervertraglicherund/odertechnischermaßnahmen,dieinjedemfalljuristisch abgesichertseinsollten. AuchdiesteuerlicheSeitebeiderNutzungderartigerGerätemussbedachtsein jenachsubventionierungdes EndgerätesoderdeszugehörigenMobilfunkvertragskommthierderFaktor geldwertervorteil insspiel unddie fürbeideseitenoptimalevarianteistentsprechendzuprüfen. Ebensoistsicherzustellen,dassimFallederBeschädigungoderdesVerlustsdesGerätsdieHaftungund diekostenteilungeindeutiggeregeltsind. Schließlichgiltes,RegelnundMaßnahmenzudefinieren,dieexaktbeschreiben,wasimFalleeineGeräteverlusts oderbeimausscheidendesmitarbeitersmitdenaufdemgerätbefindlichendatenpassierenmuss. TechnischeKontrollen ZurUmsetzungderzuvorbeschriebenenRegelwerkesindinvielenBereichentechnischeHilfsmittelerforderlich. DiesekönnenvonnetzwerkbasierendbisgerätebasierendreichenundsindindividuellaufdieBelangedes Unternehmens,seinerProzesseundderArtderNutzungdermobilenGeräteabzustimmen.Einigederweit verbreitetentoolsbzw.lösungensindimfolgendenskizziert: VirtualDesktopInfrastructure(VDI) BeieinerserverbasierendenVDIwirdeinevollständigeUserVUmgebunginklusiveBetriebssystemundallen ApplikationenineinervirtuellenMaschine(VM)abgebildet,dieaufeinemHypervisorläuftundvoneinem zentralenservergehostetwird. DieserServerkannjenachDimensionierungsehrvielevirtuelleDesktops unterstützen abhängigvonderkomplexitätderindividuellenvirtuellendesktopsundderleistungsfähigkeit desservers.durchdienutzungvonvdimittelsmobilerendgerätestehtquasieinsicheresfensterins UnternehmensVnetzwerkzurVerfügung undeinebeeinflussungderdatendesendgerätsunddenender UnternehmensVinfrastrukturistweitgehendausgeschlossen.JedochistdieNutzungdurchmobileEndgeräte inabhängigkeitvonderenbetriebssystemeni.d.r.nurviabrowsermöglich,wasdenreiz,diesesowohlprivat alsauchfürdasunternehmenzunutzen,vielfachbeschränkt unddiemotivationu.u.mindert. DurchdieNutzungvonVDIkönnenUnternehmenihrebereitsinvirtuelleInfrastrukturgetätigtenInvestiV tionenoptimalnutzen allerdingszeigtsichvielfach,dassdurchbyoderstindiesebereicheinvestiertwerv denmuss.esentstehenalsozusätzlichekosten,diebeiderkonzeptionierungberücksichtigtwerdenmüssen. MobileDeviceManagement(MDM) MDMhatsichzueinemSynonymfürMobileSecurityentwickelt,allerdingskannesnichtalseinevollständige BYOD+Sicherheitslösungbetrachtetwerden.DiemeistenMDMVLösungenundihreClientsadressierenprimär folgendeherausforderungen,dienurz.t.sicherheitsrelevantsind: SoftwareVVerteilung RegelVManagement InventarisierungundAssetManagementsowie ServiceManagement

8 FORTINET BYOD abersicher 04/2013 MDMkannbestimmtePoliciesaufdemmobilenEndgeräterzwingen,jedochbeschränkendiesesichi.d.R.auf Ortung,BlockierungoderDatenlöschungperFernzugriff,umDatenundGerätebeiVerlustoderDiebstahlzu schützen.eineintegrationderregelwerkeinzentralesicherheitsarchitekturenistjedochnurbedingtbisgar nichtmöglich. EndpointSecurityClients EndpointSecurityClientsstelleneineErweiterungtraditionellerAntiVMalwareVClientsdar.Aufgrundder VielzahlderaktuellvorhandenenmobilenBetriebssystemeundderindiesemFallsehreinschränkenden ArchitekturdesAppleiOSfüriPhoneundiPadistauchdiesnurbedingteineLösungfüreinzelneGeräteV gruppen.hinzukommtdienotwendigkeit,clientsinstallierenundadministrierenzumüssen wasitv AbteilungenseitehundjevorgrößereHerausforderungenstellt. NetzwerkbasierendeRegelumsetzung( Enforcement ) WiederNamevermutenlässt,wirdhieraufNetzwerkebenegeregelt,dassPoliciesundKontrollmechanismen umgesetztwerden,umdasverhaltenunddiezugriffsmöglichkeitenvonclients,datenundanwendernzu steuern. DieseVorgehensweiseerforderteinhöchstesMaßanGranularitätundIntelligenzimNetzwerk,um zuverlässigezugangskontrollenzuimplementierenundunerwünschteaktivitätenzuverhindern. EinentscheidenderVorteildieserMethodeist,dassderOrtderZieldateninjedemFallimNetzwerk angesiedeltistundsodiedortebenfallsvorhandenenkontrollmechanismenschadhaftesoftwareoder Aktivitäten,dievonmobilenGerätenausgehen,blockierenkönnen,bevorsiedemNetzwerkSchaden zufügenkönnen. DerFortinetWegzusicheremBYOD AusFortinetVSichtgibtesnichtdieberühmteSilberkugel,mitderalle,durchmobileGeräteentstehenden Sicherheitsherausforderungen,umfassendadressiertwerdenkönnen.DiebeschriebenenvielschichtigenProbleme erforderninjedemfalleinenebensovielschichtigenlösungansatz,derorganisatorischewietechnischemaßnahmen sinnvollvereint.mithilfedesfortinetportfolioskönneninjedemfalldievielenneuen,durchbyodundmobile EndgeräteimAllgemeinenentstehendenBedrohungsvektorenerkanntundabgewehrtwerden unabhängigdavon, aufwelchemwegundvonwelchemortausderanwenderzuganginsnetzwerkerlangt.soisteinumfassender SchutzvonDaten,ClientsunddesNetzwerksgewährleistet. ThePowertoControl KontrolleüberdasNetzwerk DasNetzwerkstelltdasHerzstückeinerjedenUnternehmensinfrastrukturdar.JedeUnterbrechungdesNetzwerks bewirktunmittelbaraucheineunterbrechungvondienstenfürdieanwenderundfürganzegeschäftsprozesse. ZumeffektivenSchutzdieserKernkomponentenstelltFortineteineReihevonMechanismenbereit,dieBestandteil jederfortigateappliancesind: MarktführendeFirewall(aktuelldieschnellsteFirewallderWelt) FortinetFirewallVTechnologiekombiniertASICVbeschleunigteStatefulInspectionmiteinerVielzahlvon integriertensecurityenginesaufapplikationsvlevel,umkomplexebedrohungenschnellzuidentifizierenund zublockieren. Seite8von16

9 FORTINET BYOD abersicher 04/2013 DieFortiGateFirewallintegriertsichmitweiterenzentralenSecurityFeatureswiezumBeispielVPN,AntiVirus, IntrusionPrevention,WebFiltering,Antispam,BandbreitenVManagementu.a.,umMultiLayerSecurityzu bieten,dievonsmallbusinessappliancesbiszumultigigabitcorenetwork&rechenzentrumsvplattformen skalieren. IntrusionPrevention IntrusionPreventionSysteme(IPS)bietenSchutzgegenbekannteundzukünftigeBedrohungenauf Netzwerkebene.ZusätzlichzurSignaturVbasierendenErkennungkommtAnomalieVbasierendeErkennung mittelsprotokolldecoderebensozumeinsatzwiediemöglichkeitdessog.onevarmvipsvmodus,packet LoggingundIPSVSensoren. Antimalware/Antivirus FortinetAntivirusTechnologievereintfortschrittlicheSignaturVundHeuristikVMechanismenfüreinenMultiV LayerVEchtzeitVSchutzgegenneuesteundkünftigeViren,SpywareundvieleanderenFormenvonMalwareV Angriffen,dieüberdasWeb,überMailsoderviaFileVTransfersdasNetzwerkbedrohen.FortiASIC Content ProzessorenbeschleunigendieseFunktionenundermöglichendamitPerformancevomEinstiegslevelbishin zugroßenmultivgigabitcorevnetzwerkundrechenzentrumsvplattformen. Applikationskontrolle Web2.0AnwendungenwieetwaFacebook,TwitterundSkypeerhöhengleichermaßendasVolumensowie diekomplexitätdesdatenaufkommensimnetzwerk undsetzenunternehmensnetzwerkeeinerneuenform vonwebvbasierendenbedrohungenundmalwareaus.fortinetsapplikationskontrollenutzteinedergrößten verfügbarenapplikationsvsignaturvdatenbankenvdiefortiguard ApplicationControlDatabaseVdiedie granularekontrollevonderzeitmehrals2.200verschiedenenwebvbasierendenanwendungen,softwarev Lösungen,NetzwerkVServicesundNetzwerkprotokollenerlaubt.DieseDatenbankunterliegtregelmäßigen Updates,umjederzeitdenaktuellstenSchutzaufApplikationsebenezuermöglichen(s.Bild3). Bild3 ScreenshotderFortinet Applikations+Datenbank Seite9von16

10 FORTINET BYOD abersicher 04/2013 DurchdiesesehrflexibleundgranulareKontrollevonApplikationenistesmöglich,nichtnurdieNutzungder Anwendungselbst,sondernaucheinzelnerFeaturesundFunktioneninnerhalbderselben(z.B.FacebookChat) inabhängigkeitvongruppe,nutzer,zeit,wochentagundzahlreicherweitererkriterienzusteuern. DataLossPrevention GeradeimBYODUmfeldisteseinkritischerAspekt,denFlussvonDatensogenauwiemöglichkontrollieren zukönnen.nichtseltentretendatenverlustedurchdenungewolltenodersogarbeabsichtigtenversandvon DateninungesichertenUmgebungenoderüberungesicherteGeräte(z.B.einemprivatenMailaccountauf einemprivatentabletvpc)auf.mittelsfortinetdlpkannaufbasisumfangreichermustererkennungsv TechnikenundUserVIdentitätendieunauthorisierteKommunikationsensiblerDatenoderDateienüberden NetzwerkVPerimeterhinwegerkannt,geloggtund/oderunterbundenwerden.FortinetDLPFeatures beinhaltenfingerprintingvondokumentenundihrenquellen,verschiedeneinspektionsvmodi(proxyund flowvbased),erweitertemustererkennungunddatenarchivierung. Nutzerverhalten SchlussendlichistnatürlichauchdermobileClientselbstvielenRisikenausgesetzt,sobaldersichaußerhalb desheimatnetzesbewegt.fortinetbietetauchhierschutzfürlaptops,smartphonesundtabletsder Mitarbeiter,sobalddiesesichz.B.aufReisenodereinfachaußerhalbdesFirmennetzwerksbefinden.Dabei werdenengeräteaktivgeschütztundeinegesicherteundverschlüsseltekommunikationinszentralenetz ermöglicht. WebContentFiltering UnerlaubtesInternetVSurfenunddieVerwendungvonwebbasierendenAnwendungenresultierenhäufigin Produktivitätsverlust,hoherNetzwerklast,InfizierungmitMalwareundDatenverlusten.WebFiltering kontrolliertdenzugriffaufwebbasierendeanwendungenwieinstantmessaging,peervtovpeerfilesharing undstreamingvapplikationen.gleichzeitigwerdenphishingsitesundblendedthreatsblockiert.überdies könnenbotnetbefehleundfastfluxfiledownloadsblockiertwerden.flowbasierendewebfiltering Optionensindebenfallsverfügbar. SSLundIPSECVPN FortinetVPNTechnologieermöglichtsichereKommunikationzwischenverschiedenenNetzwerkenundHosts überipsecundsslvpnprotokolle.beidedienstenutzenspezialisiertefortinetasicprozessorenumvervund EntschlüsselungdesDatenverkehrszubeschleunigen.SobalddieDatenentschlüsseltvorliegen,werdensie einermultithreadinspektioninklusiveantivirus,intrusionprevention,webfilteringundanderen unterzogen. EndpointProtection DerFortinetFortiClient,eineEndpointSecuritySuite,bietetumfassendSchutzfürNetzwerkVEndpoints.In VerbindungmitFortiGateAppliancesstehenweitreichendeSchutzmechanismenzurAbsicherungdes NetzwerksundderEinhaltungvonComplianceVRichtlinienzurVerfügung.Überdiesstehtmitmobilen One TimePasswort VAppsfürAndroidundiOSeinestarke2VFaktorVAuthentifizierungzurVerfügung. Seite10von16

11 FORTINET BYOD abersicher 04/2013 FortinetIntegrationinBYODLösungen FortinetstelltzwareinenetzwerkbasierendeLösungdar,unterstütztoderintegriertaberauchandere,weiteroben beschriebenebyodvmechanismen.somitistesunternehmenmöglich,eineflexiblewahldertechnologiepartnerzu treffen,umspezifischeproblemeinnerhalbeinerbyodvumgebungzulösen unddiesedannineinsecurityv Regelwerkeinzubetten,umdieaktiveKontrollesicherzustellen.EinigeBeispielehierfürfindensichimFolgenden: FortinetundMDM Wieweiterobenbeschrieben,bietenMDMVLösungeneineReihevonzusätzlichenKontrollen,diez.B. KostenkontrolleoderDatenlöschungaufmobilenEndgerätensteuernkönnen.Fortinetkannsicherstellen, dassjedessichimnetzwerkanmeldendegeräteinevomunternehmenzertifiziertemdmvlösunginstalliert hat.darüberhinauskannz.b.durchu.a.dlpsichergestelltwerden,dasssensibledatenerstgarnichtan diesemobilengeräteübertragenwerden. FortinetsichertVDI+Umgebungen VDIstellteineandereweitverbreiteteBYODVLösungdar,diedurchFortinetVProdukteabgesichertwerden kann.derschutzvonvirtuellenumgebungen,sowohlamperimeteralsauchdereinzelnenvirtuellen Maschinenuntereinander,kannmittelshochperformanterFortiGateHardwareVAppliancesoderden entsprechendenvirtuellenlösungenfürvmwareodercitrixxengewährleistetwerden.dieintegrierten virtuellendomäneneinerjedenfortigatevappliancebietenüberdiesweitereflexibilitätfürvirtuelle Umgebungen. FortinetbietetEndpointSecurityundEnforcement ZusätzlichzumFortiClientstelltFortinetMechanismenbereit,diedenZugriffvonClientsnurdann ermöglichen,wenndievomunternehmenvorgebeneneendpointsecuritylösung(3rdparty)installiertund aufdemaktuellenstandist.clientskönnenaufschadhafteninhaltoderauferlaubtebzw.unerlaubte Applikationengescannedwerden,bevorsieNetzwerkzugangerhalten. Seite11von16

12 FORTINET BYOD abersicher 04/2013 ÜbersichtvonBYODSzenarienundFortinetLösungsmöglichkeiten DiedurchBYODenstehendenHerausforderungensindnichtbeschränktaufeineneinzigenLösungsansatzodereine einzigetechnologie.diefolgendetabellegibtbeispielhafteinenüberblicküberverschiedenemögliche VorgehensweiseninAbhängigkeitvonderProblemstellung.DiebeschriebenenLösungensindbeiFortinet outvofv thevbox,d.h.ohnezustätzlichenerwerbvonlizenzenoderanderenerweiterungenmöglich. DasProblem DieFortinetLösung EineKundinbenötigtWLANVGastzugangfürdieNutzungvonSkypeaufihrem ipadbeiihrembesuchinderzentrale. EinMitarbeitermöchtewährendeinerKonferenzaufseinemiPadsichersurfen. EinMitarbeiteristgeradebeiStarbucksundbenötigtKommunikation undschutz,alswäreerinderzentrale. EineMitarbeiterinmöchtekeinSpamaufihremiPhone,wennsiesichdamitim Unternehmensnetzbefindet. EinMitarbeiterschautsichwährendderArbeitFilmeaufseinemTabletVPCan wasgegendieunternehmensrichtlinienverstößt. EinMitarbeiterhateinevertraulicheUnternehmenspräsentationüberseinen privatengmailvaccountaufseinemandroidsmartphoneversandt. WiVFiGuestAccess BandbreitenManagement WebContentFilter 2VFaktorAuthentifizierung VPNTunneling AntiSpamFilter Applikationskontrolle DataLossPrevention Bild4 LAN/WLANConnectivity Bild5 3G/WANConnectivity FortinetgewährleistetdieSicherheitallerbeschriebenenSzenarienbasierendaufeinerzentralenLösung densog. FortiGateAppliances mitdermöglichkeit,alleverbindungenunabhängigvonderenursprung(lan,wlanvia integriertemwlancontroller(s.bild4),oderüberdaswan,demnetzwerkeinesexternenunternehmensoder einer3gvverbindung)abzusichern.alleaktuellenfortigatevappliancesverfügenüberdiemöglichkeit,wireless AccessPoints(FortiAP)zukontrollierenundadministrieren. Seite12von16

13 FORTINET BYOD abersicher 04/2013 Ausblick MitdemneuenReleaseFortiOS5.0.werdenzahlreicheweitereFunktionenspeziellfürdieThematikBYODzur Verfügungstehen.SoistesabFOS5.0möglich,EndgeräteundderenBetriebssystemexplizitzuerkennen(z.B. iphonemitios5odersmartphonemitandroid4.0).zunächstistdiesnurfürreportingvundanalysezweckenutzbar, jedochistabsehbar,dassdieseinformationenkünftigentsprechenderegelwerkebeeinflussenkönnen. EbensowirdüberdieFunktion ClientReputation dasverhalteneinzelneranwenderanaylsiert,eskönnen SchwellwertedefiniertwerdenundinAbhängigkeitdavonweitereMaßnahmeneingeleitetwerden. Fazit Bild6 Screenshot Device+Erkennung MobilitätunddieNutzungprivaterEndgerätekanndieProduktivitätundMotivationvonMitarbeiternspürbar steigern u.a.,weilsiemehrarbeitanortenundmitmittelnihrerwahlundaußerhalbdesbüroserledigenkönnen. DieHerausforderungfürUnternehmenistesnun,dasselbehoheMaßanSicherheitundVerfügbarkeitvonDaten unddienstenzugewährleisten unabhängigvonort,endgerätundmitarbeiter wieinnerhalbdesklassischen Unternehmensnetzwerks. FortinetadressiertundunterstütztdieseBestrebungenbeiderKonzeptionierungvonBYODVInfrastrukturendurch diebereitstellungvielseitigerundflexibler,dabeihochvperformanter,konsolidierterundausfallsichererlösungen dieunabhängigvomverbindungstypdieeinhaltungvonsecuritypoliciessicherstellen.dieaußergewöhnliche KombinationvonintegriertenSecurityEnginesundWLANVKontrollfunktionen,daskosteneffektiveunduserV unabhängigelizenzmodellunddieüberragendenperformancevdatenmachenfortinetzueinerleichtenwahlfür Unternehmen,dieeineflexibleundsichereBYODVStrategieplanen. Seite13von16

14 FORTINET BYOD abersicher 04/2013 Seite14von16 ÜberFortinet FortinetistderführendeAnbietervonASICVbeschleunigtenMultiVFunktionsVSicherheitssystemen,mitderenHilfe UnternehmenallerGrößensowieServiceVProviderihrSicherheitsVLevelerhöhenundgleichzeitigdieBetriebskosten senkenkönnen.fortinetlösungensindvongrundaufdafürkonzipiert,mehreresicherheitsvfunktionenzu kombinieren Firewall,AntiVirus,IntrusionPreventionundDetection,IPsecundSSLVPN,AntiSpam,DataLeakage ProtectionsowieWANOptimierungVumvorBedrohungenaufNetzwerkVundApplikationsebenezuschützen. NebenderklassischenFortiGateVUTMVAppliancesVSeriebietetFortinetRundumVSecurityVLösungenfürdieBereiche EVMailVSicherheit(AntiSpam/AntiVirus&Verschlüsselung),WebApplicationundDatabaseSecurity,WLANAccess Points&Security,EndpointSecurity,umfassendesSchwachstellenVundAssetVManagementsowiezentrales ManagementundReporting. BasierendaufspeziellentwickeltenASICsinKombinationmiteinemeigenenBetriebsystem(FortiOS)istderSchutz derzentralenit,vonrechenzentrensowievonniederlassungenmitdurchgehendherausragenderperformancesehr einfachmöglich.inkombinationmitmangagementv,analysevundreportingvappliancesistdieverwaltungselbst größterundkomplexester,auchvirtualisiertersicherheitsvinfrastrukturenschnellundkosteneffizientrealisierbar. FortinetLösungenhabenweltweitAuszeichnungengewonnenundsinddieeinzigenSicherheitsprodukte,die vondericsaindensechskategorienfirewall,antivirus,ipsecvpn,sslvpn,networkipsundantispamzertifiziert wurden.dieproduktlinievonfortinetreichtjedochweitüberdasherkömmlicheutmvportfoliohinausund ermöglichtauchausgedehnteunternehmensnetzwerkevomperimeterzumcorevnetzwerkundbiszum Endgerätzusichern,einschließlichDatenbankenundApplikationen. FortinetistseitNovember2009börsennotiert(NASDAQ:FTNT)undhatseinenHauptsitzinSunnyvale,Kalifornien. ÜberFortiOS FortiOSisteinspezialisiertesSicherheitsVBetriebssystemunddamitdieGrundlageallerFortiGateSecurityPlattforV men.fortiossoftwarebedientsichderhardwarebeschleunigungspeziellerfortiasicprozessorenundstelltsodas umfangreichstesetvonipv6vreadysicherheitsvundnetzwerkdienstenineinereinzigenappliancezurverfügung. FortinethatdieFortiOSSecurityServicesvonGrundaufdesigntundentwickelt,umintegriertePerformanceund Effektivitätbereitzustellen,dieeinzelneLösungennichterreichenkönnen.DieeinzelnenDienstearbeitenalsSystem zusammenundbietendamiteinedeutlichverbesserteerkennungundabwehrderaktuellstennetzwerkvund AnwendungsVBedrohungen.DabeiwerdenAngriffegestoppt,bevorDatengestohlenoderanderweitigSchaden angerichtetwerdenkann. WünschenSiemehrInformationen:FortinetGmbH T:+49+(0)

15 FORTINET BYOD abersicher 04/2013 Seite15von16 FortiGuard SecuritySubscriptionServiceslieferndynamische,automatischeUpdatesfürdieFortinetVProdukte.DasFortinetGlobal SecurityResearchTeamstelltdieseUpdateszurVerfügung,umstetsdenaktuellstenSchutzgegenraffinierteintelligenteund kombinierteangriffezubieten.diesubscriptionsbeinhaltenantivirus,intrusiondetection,webfiltering,antispam,vulnerabilityund ComplianceManagement,ApplikationskontrolleundSicherheitsVServicesfürDatenbanken. FortiCare SupportServicesbietennebendenFortiOS,VFirewallVundVPNVFunktionsVUpdatesauchdenglobalenSupportfüralleFortinetV ProdukteundServices.FortiCare.FortiCareSupportermöglichtdieoptimalePerformancederFortinetVProdukte.SupportPläneVerträge bietenjenachsupportlevelagreement(sla)startenmiteinem8x5enhancedsupportinklusive returnandrepair HardwareV Austauschoder24x7ComprehensiveSupportmiterweitertemHardwareVAustausch.DieWeitereOptionenumfassenPremiumSupport, PremiumRMAundProfessionalServices.AlleHardwareVProduktebeinhalteneineeinjährigeHardwareVGarantieundeine90Vtägige SoftwareVGarantieUpdates.. Copyright 2012Fortinet,Inc.Allrightsreserved.Fortinet,FortiGate,andFortiGuard,areregisteredtrademarksofFortinet,Inc.,andotherFortinetnameshereinmayalsobe trademarksoffortinet.allotherproductorcompanynamesmaybetrademarksoftheirrespectiveowners.performancemetricscontainedhereinwereattainedininternallabtests underidealconditions.networkvariables,differentnetworkenvironmentsandotherconditionsmayaffectperformanceresults,andfortinetdisclaimsallwarranties,whetherexpress orimplied,excepttotheextentfortinetentersabindingcontractwithapurchaserthatexpresslywarrantsthattheidentifiedproductwillperformaccordingtotheperformance metricsherein.forabsoluteclarity,anysuchwarrantywillbelimitedtoperformanceinthesameidealconditionsasinfortinet sinternallabtests.fortinetdisclaimsinfullany guarantees.fortinetreservestherighttochange,modify,transfer,orotherwiserevisethispublicationwithoutnotice,andthemostcurrentversionofthepublicationshallbe applicable.certainfortinetproductsarelicensedunderu.s.patentno.5,623,600.

16 FORTINET BYOD abersicher 04/2013 Seite16von16

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein!

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! MEHRSICHERHEITUNDPRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITEPAPER Sichersein! Inhaltsverzeichnis ManagementSummary... 3 DieApplikatonen Evolution... 3 ProtokollederApplikationen... 4 EntwicklungvonApplikationen...

Mehr

Usability Report Let your Customer Smile : )

Usability Report Let your Customer Smile : ) langl&partnerog marktanalyseconsulting UsabilityReport LetyourCustomerSmile: ) 12.November2009 Version1.0 Dokumentenstatus Final Autor AndreasLangl Klassifikation Version 1.0 AutorID AL Datum 12.11.2009

Mehr

AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery

AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery AnleitungzurNutzungdeselektronischen, verschlüsseltendokumentenversands EntgeltnachweisüberThyssenKruppSmartDelivery ThyssenKrupp BusinessServices Version1.0 Seite2von22 SehrgeehrteDamenundHerren, wirfreuenunsihnenzukünftigdenelektronischen,verschlüsseltendokumentenversand

Mehr

Mitgliedschaftsvertrag/ Isotope!eCommerce!Circle!

Mitgliedschaftsvertrag/ Isotope!eCommerce!Circle! Mitgliedschaftsvertrag/ IsotopeeCommerceCircle Version1.0.1vom17.September2015 terminal42/gmbh/ Siechenbach/1/ CH93250/Lyss/ Mitgliedschaftsvertrag IsotopeeCommerceCircle 1. Vertragsgegenstand, DervorliegendeMitgliedschaftsvertragregeltdieDienstleistungenrundumdenIsotope

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

BSC QuickCheck. Ziele, Aufbau und Ablauf

BSC QuickCheck. Ziele, Aufbau und Ablauf BSCQuickCheck Ziele,AufbauundAblauf StandNovember2008 KompetenzundWissenfürIhrenErfolg DERBALANCEDSCORECARD QUICKCHECK EINLEITUNG WennUnternehmensichselbstbewertenoderwenneineexterneBewertungdesUnternehmens

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

B12-TOUCH VERSION 3.5

B12-TOUCH VERSION 3.5 Release B12-TOUCH VERSION 3.5 Braunschweig, August 2014 Copyright B12-Touch GmbH Seite 1 B12-Touch 3.5 Die neue B12-Touch Version 3.5 beinhaltet wesentliche Verbesserungen im Content Management System,

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

Projekthistorie+ + Stand:+13.+August+2015+

Projekthistorie+ + Stand:+13.+August+2015+ Projekthistorie Stand:13.August2015 HerrStefanEggers MirosoftBIConsultant Business@Analyst/Requirements@Engineer ProfessionalScrumMaster Thema BusinessConsultingundAnalyse Zeitraum 06/2015 Branche Finanzen,Bern

Mehr

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart

Self-Service Business Intelligence. Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Self-Service Business Intelligence Barthel, Björn, Key Account Manager Enterprise Information Management, Stuttgart Agenda Einleitung Self-Service Business Intelligence Definition(en) und Grundlage(n)

Mehr

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint

Mehr

Freiräume durch gezieltes Outsourcing

Freiräume durch gezieltes Outsourcing Freiräume durch gezieltes Outsourcing Dr. Carsten Jürgens 21. Februar 2013 Computacenter 2012 Praxisfall: E-Mail-Betrieb bei Fraunhofer-Gesellschaft 2 Die Fraunhofer-Gesellschaft Menschen brauchen Zukunft

Mehr

Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich

Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich Auszug aus dem Protokoll des Regierungsrates des Kantons Zürich Sitzung vom 25. Juni 2014 KR-Nr. 95/2014 717. Anfrage (Webzensur an der Universität Zürich) Kantonsrätin Judith Stofer sowie die Kantonsräte

Mehr

Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews

Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews Vor- und Nachteile von Bring Your Own Device (BYOD) aus Mitarbeitersicht: Eine qualitative Analyse von Interviews Benedikt Lebek, Vanessa Vogel & Michael. H. Breitner Agenda Institut für Wirtschaftsinformatik

Mehr

Web Präsentation. und eine kleine Geschichte zum Thema UX Research. Innovative Usability-Forschung für Apps und Websites im digitalen Zeitalter

Web Präsentation. und eine kleine Geschichte zum Thema UX Research. Innovative Usability-Forschung für Apps und Websites im digitalen Zeitalter Web Präsentation und eine kleine Geschichte zum Thema UX Research Innovative Usability-Forschung für Apps und Websites im digitalen Zeitalter Digitale Umgebung hat einen Einfluss auf die Nutzer. 2 Der

Mehr

EMPOWERING THE DYNAMIC WORKPLACE

EMPOWERING THE DYNAMIC WORKPLACE EMPOWERING THE DYNAMIC WORKPLACE Matrix42 ist ein Visionär im Gartner Magic Quadrant. Die einzige Lösung, die physische, virtuelle und mobile Umgebungen mit integrierten Self-Service aus einem System

Mehr

Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi. René Datz / Matthias Hirsch / Markus Liechti

Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi. René Datz / Matthias Hirsch / Markus Liechti Die Spezialisten. Meister auf Ihrem Gebiet. Bus i ness goes WiFi René Datz / Matthias Hirsch / Markus Liechti WLAN / Entwicklung >5 Milliarden WLAN-fähige Geräte wurden bis 2013 auf dem Weltmarkt verkauft

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

White Paper. Infrastruktur und Industrie im Kreuzfeuer. IT-Sicherheit in industriellen Netzen

White Paper. Infrastruktur und Industrie im Kreuzfeuer. IT-Sicherheit in industriellen Netzen White Paper Infrastruktur und Industrie im Kreuzfeuer IT-Sicherheit in industriellen Netzen Fortinet White Paper April 2014 Copyright 2014 Fortinet, Inc. All rights reserved. Fortinet, FortiGate, and FortiGuard,

Mehr

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF

HTML5. Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider. Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF HTML5 Die Zukunft mobiler geodatenbasierter Anwendungen? Dipl.-Inf. Steve Schneider Fraunhofer-Institut für Fabrikbetrieb und -automatisierung IFF Gelsenkirchen, 7. Dezember 2011 Fraunhofer IFF Forschungsdienstleister

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Produktkatalog 2015. www.fortinet.com

Produktkatalog 2015. www.fortinet.com Produktkatalog 2015 www.fortinet.com n Überblick Inhaltsverzeichnis Fortinet wurde im Jahr 2000 von Ken Xie, dem Gründer und Die Mission von Fortinet ist es, innovativste und leistungsstärkste Netzwerk-

Mehr

Inhaltsverzeichnis. n FortiGate IPv6 Security 23. Eigenschaften auf einen Blick 25 26

Inhaltsverzeichnis. n FortiGate IPv6 Security 23. Eigenschaften auf einen Blick 25 26 PRODUKTKATALOG 2015 Inhaltsverzeichnis Das ist Fortinet n Überblick 3 n Herausforderung Sicherheit: der Kampf gegen moderne Bedrohungen 4 n Herausforderung Leistung: Sicherheit wird zum Bremsklotz 4 n

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Usability and User Centered Design. Erfolgsfaktoren für das ebusiness

Usability and User Centered Design. Erfolgsfaktoren für das ebusiness Usability and User Centered Design Erfolgsfaktoren für das ebusiness Die Referenten Thomas Knauer Geschäftsführer & Leiter Online Research bei KONO KONO konzipiert und entwickelt als Design- und Technologie-Agentur

Mehr

Marketingmix für Heilpraktiker (Psychotherapie) im Rahmen der gesetzlichen Bestimmungen

Marketingmix für Heilpraktiker (Psychotherapie) im Rahmen der gesetzlichen Bestimmungen Wirtschaft Thomas Bode Marketingmix für Heilpraktiker (Psychotherapie) im Rahmen der gesetzlichen Bestimmungen Handbuch für Heilpraktiker Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Einfach sicher authentisieren.

Einfach sicher authentisieren. Einfach sicher authentisieren. Mobile ID Ihr Schlüssel zum Erfolg. 4. Juni 2013, Radisson Blu Hotel, Zürich-Flughafen. Willkommen zur Premiere. Persönliche Einladung zu unserem Mobile ID Launch. Haben

Mehr

Partnertag 2014 Visionen und Trends Die Contrexx Roadmap

Partnertag 2014 Visionen und Trends Die Contrexx Roadmap Visionen und Trends Die Contrexx Roadmap Ivan Schmid Inhalt 1. Rückblick 2013 o Lessons learned o Massnahmen 2. Ausblick o Gartner Trends 2014-2016 o Die Rolle von Contrexx 3. Contrexx Roadmap Rückblick

Mehr

Das Service Desk. Aktuelle Themen der Informatik. Stefan Zimmermann, AI 8

Das Service Desk. Aktuelle Themen der Informatik. Stefan Zimmermann, AI 8 Aktuelle Themen der Informatik Stefan Zimmermann, AI 8 Übersicht Was ist ein Service Desk? Warum brauchen wir einen Service Desk? Das Supportproblem Ein Zentraler Kontaktpunkt (4 Arten) Belastungen, Leistungen,

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Fallstudie zu Kundenorientierung und Telefonservice

Fallstudie zu Kundenorientierung und Telefonservice Fallstudie zu Kundenorientierung und Telefonservice Herausgeber e/t/s Didaktische Medien GmbH Registergericht: Kempten, Registernummer: HRB 5617 Umsatzsteuer-Identifikationsnummer gemäß 27a Umsatzsteuergesetz:

Mehr

IT Trends Sicherheit 21.04.2005

IT Trends Sicherheit 21.04.2005 IT Trends Sicherheit 21.04.2005 Ausgereifte Strukturen brauchen drei Milliarden Jahre. Oder einen guten Plan. Einleitung Folie 2 Thema: Anti-Spam, Content Schutz, Single Sign On und Identity Management

Mehr

IBM Client Center Wien Business Partner Angebot 2015. Ihre Plattform für Marketing und Verkauf. 2015 IBM Corporation

IBM Client Center Wien Business Partner Angebot 2015. Ihre Plattform für Marketing und Verkauf. 2015 IBM Corporation IBM Client Center Wien Business Partner Angebot 2015 Ihre Plattform für Marketing und Verkauf IBM Client Center für Business Partner - Facts Mit dem IBM Client Center Netzwerk können Sie als IBM Business

Mehr

Gesundheit. Bild 28.4 cm x 8 cm. Wie verläuft der Berufseinstieg nach einem Bachelor-Studium in einem Gesundheitsberuf?

Gesundheit. Bild 28.4 cm x 8 cm. Wie verläuft der Berufseinstieg nach einem Bachelor-Studium in einem Gesundheitsberuf? Gesundheit Wie verläuft der Berufseinstieg nach einem Bachelor-Studium in einem Gesundheitsberuf? Schaffert, René (1); Bänziger, Andreas (1) Mit Unterstützung von: Juvalta-Graf, Sibylle (1); Becker, Heidrun

Mehr

Semesterübersicht WS 2014/15

Semesterübersicht WS 2014/15 Oktober / November Semesterübersicht WS 2014/15 42. KW 13.10. 17.10.2014 43. KW 20.10. 24.10.2014 44. KW 27.10. 31.11.2014 45. KW 03.11. 07.11.2014 09.15 10:45 Uhr Einführung in wissenschaftliches Arbeiten

Mehr

Marktforschungsstudie Spiegel ECM Status 2008 und Ausblick 2010

Marktforschungsstudie Spiegel ECM Status 2008 und Ausblick 2010 Spiegel ECM Marktforschungsstudie Spiegel ECM 1 Anwender vs. Hersteller oder welche Angebote spiegeln die Bedürfnisse der Anwender wirklich? 2 Christoph Tylla, Analyst Guido Schmitz, Mitglied des Vorstandes

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Intelligente Wohnung. Intelligentes Haus

Intelligente Wohnung. Intelligentes Haus Intelligente Wohnung Intelligentes Haus Prof. Dr. Aschendorf Fachgebiet Elektrische Maschine und Gebäudesystemtechnik Institut EASI FH Dortmund Was macht eine Wohnung / ein Haus intelligent? Komfort Sicherheit

Mehr

Anforderungen von Crossmedia-Kampagnen

Anforderungen von Crossmedia-Kampagnen Medien Christian Regner Anforderungen von Crossmedia-Kampagnen Eine Untersuchung am Beispiel einer Casting-Show Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische

Mehr

Connect and Secure - Netzwerk UND Sicherheit aus einer Hand

Connect and Secure - Netzwerk UND Sicherheit aus einer Hand Connect and Secure - Netzwerk UND Sicherheit aus einer Hand Jürgen Hofmann (Senior Systems Engineer) Copyright Fortinet Inc. All rights reserved. Marktführer und Innovator für Netzerk Sicherheit $770M

Mehr

Organisation und Betrieb eines berufsbegleitenden Studiums am Beispiel des Bachelorstudiengangs Software Engineering

Organisation und Betrieb eines berufsbegleitenden Studiums am Beispiel des Bachelorstudiengangs Software Engineering Organisation und Betrieb eines berufsbegleitenden Studiums am Beispiel des Bachelorstudiengangs Software Engineering FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn gerhard.jahn@fh-hagenberg.at FH-OÖ Fakultät für

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Digitaler Zimmerverkauf ein Ausblick Schladming, 18. Januar 2012

Digitaler Zimmerverkauf ein Ausblick Schladming, 18. Januar 2012 Digitaler Zimmerverkauf ein Ausblick Schladming, 18. Januar 2012 Knapp 30 Jahre Hotelreservierung, Ein Eiertanz auf Raten Spalteholz Hotelkompetenz GmbH&Co.KG 1 Erinnern Sie sich noch? Frühe 80er: Erste

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010

Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010 : Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010 von Thomas Stensitzki, Senior Consultant icomcept GmbH Management Summary Der Aufbau von Webseiten kann

Mehr

Make or buy Softwareentwicklung in deutschen Anwenderunternehmen. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH

Make or buy Softwareentwicklung in deutschen Anwenderunternehmen. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Make or buy Softwareentwicklung in deutschen Anwenderunternehmen Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Kassel, April 2006 Copyright Dieser Untersuchungsbericht wurde von der TechConsult

Mehr

Bettina Holz. SMART Billing

Bettina Holz. SMART Billing Bettina Holz SMART Billing 1. Motivation 2. SMART Billing 3. SMART Billing Einführungsszenario 4. Schlussbetrachtung und Ausblick 1 Motivation 2 3 4 Seite 3 Die Welt verändert sich... Differenzierung von

Mehr

Whiteboard, Smartphone und Co. kein Selbstgänger im naturwissenschaftlichen Unterricht

Whiteboard, Smartphone und Co. kein Selbstgänger im naturwissenschaftlichen Unterricht Whiteboard, Smartphone und Co. kein Selbstgänger im naturwissenschaftlichen Unterricht Berhard Sieve & Sascha Schanze IDN - Fachgebiet Chemiedidaktik 1 Demonstration NaWi-Fachräume - ein Pool an digitalen

Mehr

Der Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile

Der Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile Der Einsatz von Social Media im Stadtmarketing Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile Einführung Web 2.0, Facebook, Twitter, Google, Social Media... Was bedeuten diese Schlagwörter für das

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

TIA - Rechenzentrum. Systemvoraussetzungen

TIA - Rechenzentrum. Systemvoraussetzungen TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS

Mehr

Stefan Hunziker Hermann Grab

Stefan Hunziker Hermann Grab Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Internes Kontrollsystem für staatlich finanzierte NPOs Unter Mitwirkung von: Christian

Mehr

Inhalt. Einführung: Von Autos und Menschen Johannes Schaller und Klaus Jonas

Inhalt. Einführung: Von Autos und Menschen Johannes Schaller und Klaus Jonas Inhalt Einführung: Von Autos und Menschen Johannes Schaller und Klaus Jonas Seite 1. Forschungsgegenstand Automobilindustrie 11 2. Arbeitsbeziehungen in der Automobilindustrie 13 3. Human Resource Management

Mehr

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Alexander Blehm, Volha Kalach, Alexander Kicherer, Gustav Murawski, Tim Waizenegger, Matthias Wieland CloudCycle'14

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

IT-Support für den Arbeitsplatz 2.0

IT-Support für den Arbeitsplatz 2.0 IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes

Mehr

Neue Wege im Reporting Design mit Hilfe von Eye Tracking Analysen

Neue Wege im Reporting Design mit Hilfe von Eye Tracking Analysen Neue Wege im Reporting Design mit Hilfe von Eye Tracking Analysen Controller Congress 2013 Prof. (FH) Dr. Christoph Eisl FH-OÖ: Österreichs führender FH-Anbieter CRF Platz 1 unter den Finanzstudiengängen

Mehr

Ihre Sicherheit unsere Mission

Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung

Mehr

Dr. Frank Lennings Dr. Tim Jeske

Dr. Frank Lennings Dr. Tim Jeske Industrie 4.0 aus Sicht der Arbeitswissenschaft und der Unternehmen Dr. Frank Lennings Dr. Tim Jeske Essen, 30.10.2014 Foto: Kzenon /Fotolia.com Unsere Mission Wir sind das Forschungsinstitut der Metall-

Mehr

Zukunft Bau STRUKTUR / GLIEDERUNG KURZBERICHT

Zukunft Bau STRUKTUR / GLIEDERUNG KURZBERICHT Zukunft Bau STRUKTUR / GLIEDERUNG KURZBERICHT Titel AkuMess Entwicklung eines EDV-Werkzeuges für die einfache Messung von Nachhallzeiten von Räumen zur Nutzung in Studium, Lehre, Aus- und Weiterbildung

Mehr

tubit Live Von "Bring-Your-Own-Environment" zu "Get-Your-System-Environment" Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014

tubit Live Von Bring-Your-Own-Environment zu Get-Your-System-Environment Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014 tubit Live Von "Bring-Your-Own-Environment" zu "Get-Your-System-Environment" Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014 Agenda Einleitung: Worüber reden wir? Was sind unsere

Mehr

Leuchtfeuer. Hinter den Kulissen der Scrum Transformierung der Allianz Deutschland

Leuchtfeuer. Hinter den Kulissen der Scrum Transformierung der Allianz Deutschland Leuchtfeuer Hinter den Kulissen der Scrum Transformierung der Allianz Deutschland Gliederung Über die Allianz Wie führen wir Scrum ein? Wie haben wir begonnen? Techniken und Praktiken Change-Management

Mehr

Die Potentiale von Open Educational Resources OER als Treiber für Innovation und Qualität in der Bildung?

Die Potentiale von Open Educational Resources OER als Treiber für Innovation und Qualität in der Bildung? Die Potentiale von Open Educational Resources OER als Treiber für Innovation und Qualität in der Bildung? Jöran Muuß-Merholz elearning Cluster Frühjahrstagung Wien 21.04.2015 Folien: joeran.de/elc15 kollaborativer

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Storytelling in Onlinewerbefilmen

Storytelling in Onlinewerbefilmen Wirtschaft Andreas Friedrich Storytelling in Onlinewerbefilmen Branchenübergreifende Analyse von Erfolgsfaktoren für den Einsatz von Storytelling in Onlinewerbefilmen unter dramaturgischen Aspekten Bachelorarbeit

Mehr

EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen

EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen EntwurfundImplementierungeinerfunktionalenC-Variante mitspeziellerunterstutzungshape-invarianter SingleAssignmentC Array-Operationen derchristian-albrechts-universitat zurerlangungdesdoktorgrades dertechnischenfakultat

Mehr

Content meets Linkbuilding

Content meets Linkbuilding Online Marketing Tag 2013 X Content meets Linkbuilding Wiemanmithochwertigen mit Inhalten viele organische Links einsammeln kann 1 Agenda 1. Wer ist heute hier? 2. Das Problem mit dem Linkaufbau 3. Vom

Mehr

WLAN-TECHNOLOGIE DER ENTERPRISE-KLASSE

WLAN-TECHNOLOGIE DER ENTERPRISE-KLASSE C I S C O W I R E L E S S P R O D U K T E WLAN-TECHNOLOGIE DER ENTERPRISE-KLASSE INHALT 2 Produkteinführung 4 Mobility Express Bundle Aktion! 5 Cisco 1700er 7 Cisco 2700er 8 Cisco 3700er 9 Cisco 2500er

Mehr

Einführung der Adobe Marketing Cloud bei Credit Suisse Michael Grob Senior Consultant, Unic AG

Einführung der Adobe Marketing Cloud bei Credit Suisse Michael Grob Senior Consultant, Unic AG Einführung der Adobe Marketing Cloud bei Credit Suisse Michael Grob Senior Consultant, Unic AG 280/6 1 100% Unic - Seite 2 Gemeinsamer Weg: Credit Suisse und Unic Die Credit Suisse beschäftigt 45 000 Mitarbeiter

Mehr

DKM-Forum BiPRO Live. 25. Oktober 2012 Dortmunder Westfalenhalle

DKM-Forum BiPRO Live. 25. Oktober 2012 Dortmunder Westfalenhalle DKM-Forum BiPRO Live 25. Oktober 2012 Dortmunder Westfalenhalle BiPRO und die DTS der dacon: Durch Automatisierung mehr Zeit für Kundengewinnung und Beratung Markus Schnüpke Geschäftsführer dacon Data

Mehr

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP 100G Firewalling Architektur und Praxis 1 Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP Unternehmensübersicht $615M Gegründet 2000, erste Produkte 2002, IPO 2009 Zentrale: Sunnyvale, Kalifornien

Mehr

Web-Marketing und Social Media

Web-Marketing und Social Media Web-Marketing und Social Media Trends & Hypes Stephan Römer 42DIGITAL GmbH Web-Marketing und Social - stephan.roemer@42digital.de - Berlin, 05/2013 - Seite 1 K u r z v i t a Studierter Medieninformatiker

Mehr

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! -

MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER. Sicher sein! - MEHR SICHERHEIT UND PRODUKTIVITÄT APPLIKATIONSKONTROLLE WHITE PAPER Sicher sein! - Inhaltsverzeichnis Management Summary....................................................................... 3 Die Applikatonen-

Mehr

Netzwerk- & Managementphilosophie. Netzwerkvision. Normatives Netzwerkmanagement. Netzwerkpolitik. Netzwerkstrategie. Strategisches Netzwerkmanagement

Netzwerk- & Managementphilosophie. Netzwerkvision. Normatives Netzwerkmanagement. Netzwerkpolitik. Netzwerkstrategie. Strategisches Netzwerkmanagement Management-Summary Die vorliegende Arbeit befasst sich mit den grundlegenden Konzepten von Netzwerken und Virtualisierung. Dabei soll deren Relevanz zur Umsetzung interner Vernetzungen in Grossunternehmen

Mehr

Hoffnung oder Hype? Möglichkeiten des Web 2.0 im E-Learning am Beispiel ILIAS

Hoffnung oder Hype? Möglichkeiten des Web 2.0 im E-Learning am Beispiel ILIAS Hoffnung oder Hype? Möglichkeiten des Web 2.0 im E-Learning am Beispiel ILIAS Alexander Killing und Matthias Kunkel ILIAS open source 6. Internationale ILIAS-Konferenz Bozen 1 Überblick Web 2.0 Begriff

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

BACHELORARBEIT. vorgelegt an der

BACHELORARBEIT. vorgelegt an der BACHELORARBEIT vorgelegt an der Hochschule für angewandte Wissenschaften Fachhochschule Würzburg- Schweinfurt in der Fakultät Informatik und Wirtschaftsinformatik zum Abschluss eines Studiums im Studiengang

Mehr

Wir stellen vor: Polycom RealPresence Trio. Polycom, Inc. Alle Rechte vorbehalten.

Wir stellen vor: Polycom RealPresence Trio. Polycom, Inc. Alle Rechte vorbehalten. Wir stellen vor: Polycom RealPresence Trio Polycom, Inc. Alle Rechte vorbehalten. Moderne Arbeitsplätze Zielorte Räume für die Gruppen-Collaboration Unterwegs Startseite Großraumbüro/ Büro Kleiner Bürobereich

Mehr

Erfahrungen und Einführung HISinONE

Erfahrungen und Einführung HISinONE Erfahrungen und Einführung HISinONE an der UDE ZKI AK Campusmanagement Thema 1 I II Überblick der HIS-Projekte an der UDE Bewerbungs- und Zulassungsverfahren mit CM/APP III Einführung BA/MA Lehrerausbildung

Mehr

Mobile Analytics mit Oracle BI

Mobile Analytics mit Oracle BI Mobile Analytics mit Oracle BI Was steckt in den Apps? Gerd Aiglstorfer G.A. itbs GmbH Christian Berg Dimensionality GmbH Das Thema 2 Oracle BI Mobile: HD App für Apple ios Oracle BI Mobile App Designer

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

Einführung in die Wirtschaftsinformatik 1

Einführung in die Wirtschaftsinformatik 1 Einführung in die Wirtschaftsinformatik 1 1 Begriff und Wesen der Wirtschaftsinformatik 1.1 Gegenstand und Erkenntnisziele der Wirtschaftsinformatik 1.2 Begriff des Informationssystems 1.3 Arten und Architektur

Mehr

Der Weg von BYOE zum GYSE. Christopher Ritter, Patrick Bittner, Odej Kao tubit IT Service Center 7. DFN-Forum Kommunikationstechnologien

Der Weg von BYOE zum GYSE. Christopher Ritter, Patrick Bittner, Odej Kao tubit IT Service Center 7. DFN-Forum Kommunikationstechnologien Der Weg von BYOE zum GYSE Christopher Ritter, Patrick Bittner, Odej Kao tubit IT Service Center 7. DFN-Forum Kommunikationstechnologien Motivation Studierende bringen eine komplette IT-Umgebung mit (BYOE)

Mehr

BYOD in SCHULE Dietmar Kück

BYOD in SCHULE Dietmar Kück BYOD in SCHULE Dietmar Kück Bring Your Own Device (BYOD) im System Schule: Mit Schülergeräten & Lernplattform den Unterricht verbessern www.schulbyod.de Übersicht Pilotprojekt Start in die nächste Generation

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

1. TEIL: ERFOLGSFAKTOREN DER RESTRUKTURIERUNG IN DEUTSCHLAND - NEUE HERAUSFORDERUNGEN AN DIE UNTERNEHMENSFINANZIERUNG 1

1. TEIL: ERFOLGSFAKTOREN DER RESTRUKTURIERUNG IN DEUTSCHLAND - NEUE HERAUSFORDERUNGEN AN DIE UNTERNEHMENSFINANZIERUNG 1 IX INHALTSVERZEICHNIS 1. TEIL: ERFOLGSFAKTOREN DER RESTRUKTURIERUNG IN DEUTSCHLAND - NEUE HERAUSFORDERUNGEN AN DIE UNTERNEHMENSFINANZIERUNG 1 Innovative Konzepte zur Krisenbewältigung - eine aktuelle Bestandsaufnahme

Mehr

Real Time Network Protection

Real Time Network Protection Productguide Real Time Network Protection 03 2013 Next Generation Firewalling UTM-Appliances E-Mail Security Web Application und Web Server Security Cloud Security Virtualisierung und Security Inhalt Das

Mehr

INTERNES KONTROLLSYSTEM (IKS) IN DER UMSETZUNG

INTERNES KONTROLLSYSTEM (IKS) IN DER UMSETZUNG fl j j ^ ÖE lpstitutlhil gechnyngs^jii^1.4 ^HEMA^^^^^Ä GEN*A*ÜS? DEM 1 ibibspder'universität.zürichr 1 HERAUSGEBER PROF. DR. CONRAD MEYER PROF. DR. DIETER PFAFF PROF. FLEMMING RUUD, PHD URS LEHMANN LIC.

Mehr

Das Open Source CMS TYPO3 Seiteninhalte anlegen

Das Open Source CMS TYPO3 Seiteninhalte anlegen Das Open Source CMS TYPO3 Seiteninhalte anlegen ein paar Fakten... TYPO3 ist 1998 entstanden von dem Dänen Kasper Skårhøj entwickelt basiert auf PHP für mittlere bis große Webseiten weit verbreitet im

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2015 Allgemeine Firmenpräsentation Inhalt GORDION / IT-Union Marktaufstellung / Schwerpunkte Referenzen und Projektberichte Lösung:

Mehr

Real Time Network Protection

Real Time Network Protection Productguide Real Time Network Protection 2014 2015 Next Generation Firewalling UTM-Appliances E-Mail Security Web Application und Web Server Security Cloud Security Virtualisierung und Security Inhalt

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Auslandskorrespondenten im Zeitalter von Internet und Globalisierung

Auslandskorrespondenten im Zeitalter von Internet und Globalisierung Auslandskorrespondenten im Zeitalter von Internet und Globalisierung Vortrag im Rahmen der Medientage München Panel des Instituts für Kommunikationswissenschaft und München 30.10.2008 Gliederung Einführung

Mehr