Vom Wachstumsmarkt Physical IT-Security profitieren

Größe: px
Ab Seite anzeigen:

Download "Vom Wachstumsmarkt Physical IT-Security profitieren"

Transkript

1 Vom Wachstumsmarkt Physical IT-Security profitieren

2 IT-Infrastruktur in Deutschland ist unsicher

3 Der Arzt: Mediziner sind keine Computertechnikfans Datenschutz Schutz personenbezogener Daten vor Zugriff und Missbrauch Datensicherheit Schutz vor Verlust, Verfälschung der Daten Datenverfügbarkeit Einsichtnahme Unbefugter verhindern Sichere Datenlagerung Berufsordnung der Ärzte Bundesdatenschutzgesetz Grundgesetz Strafrecht 203 Strafprozessordnung

4

5 Physical IT Security - genauso wichtig wie die Firewall Physical IT- Security Connection Security Security Management Intrusion Prevention 360 IT-Security Access Control Network Security Application Security Data Protection Content Security Kentix schließt den Kreis

6 Compliance - Anforderungen - Richtlinien - Gesetzte Compliance - Einhaltung von Gesetzen und Richtlinien Umsetzung der geforderten oder auferlegten Sicherheitsstandards Umsetzung der Anforderungen nach den BSI Grundschutz Handbüchern Anforderungen von Versicherungen Bisher keine Norm für physische Sicherheit im RZ ISMS (Information Security Management) ISO 27001/27002 ITIL (IT Infrasturcture Library) Sarbanes-Oxley-Act BSI Grundschutz Katalog

7 Ziel - höchstmögliche Verfügbarkeit Ziel ist, möglichst kein ungeplanter Ausfall der IT Eine hohe Verfügbarkeit liegt bei 99,99%-99,999% (ca. 55-5Min), BSI-VK3-4 Redundanzen in der Klima- und Stromversorgung Sicherstellung der Umgebungsbedingungen Frühalarmierung von Gefahren - schnelle Information der Verantwortlichen

8 Die IT-Infrastruktur in Deutschland ist unsicher Mindestens 80% aller Behörden und Unternehmen überwachen Ihre IT-Infrastruktur nicht" 1 Mio. KMU s sind nicht adäquate gesichert Mehr als Behörden sind nicht gesichert Über Steuerberatungspraxen sind nicht gesichert Mehr als Arztpraxen sind nicht gesichert Key driver: Steigende Compliance- und Verfügbarkeitsanforderungen

9 Warum sind Kentix Systeme überlegen? All in One Lösung MultiSensor Technologie Einfachheit Vier in Eins System Ein Sensor erkennt alle wichtigen Gefahren Einfach und Intuitiv, wenige Systemkomponenten

10 Der Kentix MultiSensor - detektiert alle wichtigen Gefahren

11 Welche Systeme sind integriert? Klimamonitoring 1 Einbruchmeldesystem 2 Brandmeldesystem Zugangskontrolle 4 Externe Alarmmeldungen 4 Reporting - Dokumentation 2

12 Weniger Systemkomponenten - weniger Probleme HITAG LAN/PoE MultiSensor-RACK MultiSensor-DOOR MultiSensor-RF MultiSensor-LAN MultiSensor-LAN-RF AlarmManager KeyPad Smartphone APP I/O Extension RACK RAUM EXTERN

13 Sicherheit und Echtzeitalarmierung Echtzeit Information Internes Backup 5 Min Internes Backup 5 Min 2 Level Processing Sabotage SMS (GSM) Live-Check (NET) AES128 SNMP (NET) Closed Net VDS2465 GSM/NET Sensor Network Manager User

14 Kundenzufriedenheit durch eigene Dienste Open API OPC

15 Typischer Serverraum im Mittelstand mit ca qm Spart 2/3 der Kosten Kentix = ca Konventionell = > IP Kamera* MultiSensor MultiSensor AlarmManager KeyPad Door-Lock* Leckage *Drittanbieter Produkt

16 Sicherheit für wachsende Infrastrukturen Branchen + Anwendungen Rechenzentren Telekommunikation Energieversorgung Verkehrstechnik Krankenhäuser Industrie Automation... Rechenzentren von 5-600qm Repeater-, Mobilfunkstationen Kraftwerke, Energieverteilung Verkehrsleitsysteme Krankenhausinfrastruktur Automatisierungstechnik...

17 Kentix - In 3 Schritten zum Erfolg Dritter Schritt Empfohlen Teilnahme Certified Schulung Zweiter Schritt: Teilnahme Starter-Webinar Erster Schritt: Registrierung als Reseller.* *kentix.de/index.php?page=partner_become_reseller#

18 Kentix - 3 Partnerstufen Das Kentix Partnerprogramm honoriert die Fachhändler für Ihr erworbenes vertriebsund technikspezifisches Know-how, Ihre Zusammenarbeit mit Kentix und die Förderung des Absatzes der Kentix- Lösungen. Wählen Sie das passende der 3 Programme aus und vereinbaren Sie mit Ihrem Kentix Account Manager die entsprechenden Maßnahmen. Durch die Zertifizierung erhalten Sie eine Bescheinigung Ihrer Fachkompetenz, was Ihre Glaubwürdigkeit als Spezialist für physikalische IT-Sicherheit untermauert. Die gemeinsame Abstimmung möglicher Projekte, Marketingmaßnahme und Jahresumsätze wird uns Helfen die Ziele fokussiert zu verfolgen. Anforderungen an Partner Autorisierter Partner Certified Silver Partner Certified Gold Partner Kauf eines Produktes x x x Kentix Online Schulung Starter-Seminar x x x Kentix Certified Schulung x x Maßnahmenplan x x Jahresumsatzplanung x

19 Kentix - Online Starter-Webinar Starter-Seminar Kentix-Lösungen Inhalt: Kentix - MultiSensor-Technologie Kentix - USP Live-Demo Der Markt für physikalische Überwachungs- und Monitoringlösungen Lösungsbeispiele Serverraum und Rechenzentrum Kentix - Next steps Certified Partner Dauer: ca. 60 Minuten Durchführung: Online Nach Absprache Voraussetzung: Partnerregistrierung (http://kentix.de/index.php?page=partner_become_reseller)

20 Kentix Certified Partner Schulung Schulungsveranstaltung zur Erlangung des Kentix Certified Partner -Status Inhalt: Technische Schulung Innovative MultiSensor-Technologie Intuitiv - Control Center Implementierung (NMS, Notrufleitstellen) Projektplanung Installation Dauer: 1-tägiges Seminar Durchführung: Nach Absprache (1 x pro Quartal in Großstätten in Deutschland) Voraussetzung: Teilnahme am Starter-Seminar Teilnahmegebühr: 199,- Euro (beinhaltet MultiSensor-LAN) Vertriebsschulung Kunden- und Projekte identifizieren Vom Lead zum Auftrag Kampagnen Kentix Certified Partner Days in Ihrer Region. - Köln Frankfurt Jetzt anmelden auf

21 Wertschöpfung mit Kentix Produktmarge Autorisierter Partner Zertifizierter Silver Partner + Maßnahmenplan Zertifizierter Gold Partner + Maßnahmenplan + Umsatzziel Servicemarge Einmalig - Installation und Inbetriebnahme des Systems Regelmäßig - Service für Wartung (Software-Update, Check der MultiSensoren) Security as a Service Angebot als Managed Service - Kunde kauft Service Z. B. als Zusatzmodul für den Service IT-Security

22 Reseller Support Marketing und Sales Support Verkaufsmaterialien (Flyer, White Paper, Präsentationen) Standarisierte -Kampagnen Beteiligungen an Reseller In-house-Veranstaltungen Gemeinsame Kundentermine Gemeinsame Call-Out-Aktionen Webinare Angebotserstellung Beratung Zusammenstellung der Systemkomponenten (Typologie) Argumentation (vs. Wettbewerb) Installation und Inbetriebnahme Remote Support Installationsservice vor Ort (optional)

23 Vorverkauf der Produkte Die Endkunden kennen unsere Produkte aus den Top- Medien Ganzjährige Printanzeigen in den reichweitenstarken Fachmedien - z.b. c t und IX Auflage über Stück, Reichweite über 1 Mio. Kontakte Pressemeldungen, Fachbeiträge, White Paper in weiteren Online- und Printmedien On-line Endkundenkampagnen White-Paper Lösungsbeschreibungen - Youtube, Website Newsletter

24 1.000-fach bewährt

25 Kontakt Kentix GmbH Autenbornstrasse 2 D Idar-Oberstein Jörn Wehle Mobil +49 (0) Phone +49 (0) Fax +49 (0)

ERKENNT GEFAHREN alarmiert SOFORT. M2M IT-Raumüberwachung mehr Sicherheit für Unternehmen.

ERKENNT GEFAHREN alarmiert SOFORT. M2M IT-Raumüberwachung mehr Sicherheit für Unternehmen. ERKENNT GEFAHREN alarmiert SOFORT M2M IT-Raumüberwachung mehr Sicherheit für Unternehmen. Innovative EIN SENSOR GEGEN 20 GEFAHREN EFFIZIENTER SCHUTZ FÜR IHRE IT M2M IT-Raumüberwachung Effektive Absicherung

Mehr

Ein Gerät, das alle Gefahren in Raum und Rack erkennt Der Kentix MultiSensor

Ein Gerät, das alle Gefahren in Raum und Rack erkennt Der Kentix MultiSensor Ein Gerät, das alle Gefahren in Raum und Rack erkennt Der Kentix MultiSensor I n n o v a t i v e S e c u r i t y IPCam Ereignis gesteuerte HD Videoaufzeichnung. IPCam MultiSensorRF MultiSensor Der MultiSensor

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit

CIBER DATA CENTER für höchste Ansprüche an Datensicherheit CIBER Hosting Services CIBER DATA CENTER für höchste Ansprüche an Datensicherheit Die Sicherheit Ihrer Daten steht bei CIBER jederzeit im Fokus. In den zwei georedundanten und mehrfach zertifizierten Rechenzentren

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager)

12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager) Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Partnerprogramm Partner Connect

Partnerprogramm Partner Connect Partnerprogramm Partner Connect NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY INHALT Einführung Kontext Das Stormshield-Netzwerk Das Partnerprogramm Partner Connect Promotionsaktivitäten Vertriebsunterstützung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

12.2007-25.07/2008 siehe Weiterbildung (ITIL Service Manager, MCSE, Securtity+)

12.2007-25.07/2008 siehe Weiterbildung (ITIL Service Manager, MCSE, Securtity+) Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Die Network Access Control Lösung mit BSI-Zertifikat

Die Network Access Control Lösung mit BSI-Zertifikat Die Network Access Control Lösung mit BSI-Zertifikat macmon secure GmbH Technologieführer und deutscher Hersteller der BSI-zertifizierten NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Effektive Überwachung verzweigter IT Infrastruktur in Büro- und Industriegebäuden

Effektive Überwachung verzweigter IT Infrastruktur in Büro- und Industriegebäuden WHITE PAPER Effektive Überwachung verzweigter IT Infrastruktur in Büro- und Industriegebäuden Autor: Jörn Wehle, Kentix GmbH Zusammenfassung Die typische IT Infrastruktur in mittelständigen Betrieben besteht

Mehr

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher www.datacenter-group.de 2 3 Firmensitz in Betzdorf (Rheinland-Pfalz) Gesellschaften in Hallein (Österreich) und Rotkreuz (Schweiz)

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Telekom Business Marketplace

Telekom Business Marketplace Telekom Business Marketplace Partnerprogramm für Software Anbieter streng vertraulich, vertraulich, intern, öffentlich 27.05.2013 1 Telekom Business Marketplace Vermarktungsplattform für Software aus der

Mehr

Überwachung von physikalischen Gefahren in Server- und Technikräumen in Behörden

Überwachung von physikalischen Gefahren in Server- und Technikräumen in Behörden WHITE PAPER Überwachung von physikalischen Gefahren in Server- und Technikräumen in Behörden Autor: Jörn Wehle, Kentix GmbH Zusammenfassung Durch physische Einwirkung von Feuer, Wasser oder Strom sowie

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Zertifizierung für Axis Vertriebspartner

Zertifizierung für Axis Vertriebspartner Axis Communications Academy Zertifizierung für Axis Vertriebspartner Die neueste Anforderung für Solution Silver Partner und Solution Gold Partner bringt bedeutende Vorteile mit sich. Das Axis Zertifizierungs-

Mehr

ArrowSphere. Christian Sojtschuk Cloud Leader

ArrowSphere. Christian Sojtschuk Cloud Leader Business Automatisierung mit ArrowSphere Christian Sojtschuk Cloud Leader Arrow ECS GmbH 2 Inhalt ArrowSphere Cloud Services reselling xsp Central Service Provider Lizenz Mangement Use Case Desktop as

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Das Unternehmen Gegründet 2000 Standorte nahe Berlin, Frankfurt/Main und Kuala Lumpur derzeit 20 Mitarbeiter (Stammpersonal) strategische Partnerschaften

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Datenschutz und Ordnungsmäßigkeit von Programm- sowie von Managementsystemen auf dem Gesundheitssektor

Datenschutz und Ordnungsmäßigkeit von Programm- sowie von Managementsystemen auf dem Gesundheitssektor Unternehmens- und Informations- Management Certification Datenschutz und Ordnungsmäßigkeit von Programm- sowie von Managementsystemen auf dem Gesundheitssektor Eine Studie der UIMCert GmbH Referent: Tim

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Reche. jede Art von Daten Mitarbeiterorientierte IT

Reche. jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Streamworks IT Prozess Automation

Streamworks IT Prozess Automation Streamworks IT Prozess Automation Spielend die Kontrolle gewinnen 1 Jens Weitkamp Streamworks ATICS arvato Systems Streamworks Spielend die Kontrolle gewinnen Wer wir sind Was wir besser machen Self Service

Mehr

Innovationstagung 2015. Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel?

Innovationstagung 2015. Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel? Innovationstagung 2015 Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel? noris network Innovationstagung München 15. Juli 2015 Freiraum schaffen für Innovation, Kreativität, Produktivität

Mehr

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren

Mehr

Rittal Das System. Schneller besser überall.

Rittal Das System. Schneller besser überall. Rittal Das System. Schneller besser überall. 1 1 Rittal Das System. Alles für Ihr Rechenzentrum aus einer Hand Engineering und Consulting Rechenzentrumsbau Rechenzentrums- Infrastrukturen Rittal Global

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de. Interxion Cloud Hubs als Bodenstation für die Cloud Germany

Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de. Interxion Cloud Hubs als Bodenstation für die Cloud Germany 1 Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de Interxion Cloud Hubs als Bodenstation für die Cloud Germany Über uns 2 3 custom managed Application Data Runtime Middleware O/S Virtualization

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Planen und optimieren mit Weitsicht

Planen und optimieren mit Weitsicht Planen und optimieren mit Weitsicht Niederlassungen Hauptsitz Netlan IT-Solution AG Grubenstrasse 1 CH-3123 Belp Tel: +41 31 848 28 28 Geschäftsstelle Netlan IT-Solution AG Bireggstrasse 2 CH-6003 Luzern

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

360 Physical Monitoring für Profis Erkennt alle Gefahren Informiert sofort ist genial einfach

360 Physical Monitoring für Profis Erkennt alle Gefahren Informiert sofort ist genial einfach Innovative Security Physical Monitoring für Profis Erkennt alle Gefahren Informiert sofort ist genial einfach THERMO LUFTFEUCHTE TAUPUNKT BRAND BEWEGUNG VIBRATION SPANNUNG EXTINOUT LECKAGE Genial einfach

Mehr

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet

PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet PCI-Compliance Sichere Bezahlung mit Kreditkarten im Internet Dr.-Ing. Patrick Theobald, usd.de ag 2. Darmstädter Informationsrechtstag 23. Juni 2006 Vorstellung Dr.-Ing. Patrick Theobald Vorstand usd.de

Mehr

PRÄSENTATION Managed Security / Cloud -Services

PRÄSENTATION Managed Security / Cloud -Services PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Kerio Workspace. Social Business Collaboration. Anton Thoma Geschäftsführer

Kerio Workspace. Social Business Collaboration. Anton Thoma Geschäftsführer Kerio Workspace Social Business Collaboration Anton Thoma Geschäftsführer Wie arbeiten wir jetzt? Multi Kopien / Versionen Dezentrale Dokumente Veränderungen / Verlust Keine Kontrolle 1 3 2 4 brainworks

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

it infrastruktur lösungen

it infrastruktur lösungen it infrastruktur lösungen Über uns wer wir sind und was wir tun Unseren Kunden bieten wir erstklassige und massgeschneiderte IT-Infrastruktur- Lösungen aus einer Hand. WAGNER AG: fokussiert, flexibel,

Mehr

Das Data Center - fit für heute und morgen

Das Data Center - fit für heute und morgen Das Data Center - fit für heute und morgen Bewertung der aktuellen Anforderungen Das Data Center steht heute vor neuen Anforderungen. Virtualisierte Server- und Storage-Landschaften stellen enorme Anforderungen

Mehr

In deutschen Serverräumen brennt s auch ohne Feuer

In deutschen Serverräumen brennt s auch ohne Feuer Grundschutz der IT-Infrastruktur ist in acht von zehn Behörden unzureichend In deutschen Serverräumen brennt s auch ohne Feuer Wissen Sie, wie häufig es in Serverräumen deutscher Behörden brennt? Die Antwort:

Mehr

IT Umgebungs-Monitoring für Profis Erkennt alle Gefahren Informiert sofort ist genial einfach

IT Umgebungs-Monitoring für Profis Erkennt alle Gefahren Informiert sofort ist genial einfach Innovative Security IT UmgebungsMonitoring für Profis Erkennt alle Gefahren Informiert sofort ist genial einfach TAUPUNKT LUFTFEUCHTE THERMO VIBRATION BEWEGUNG BRAND LECKAGE EXTINOUT SPANNUNG Genial einfach

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Georedundante RZ. Doppelt gemoppelt hält besser. Dr. Christopher Kunz, filoo GmbH

Georedundante RZ. Doppelt gemoppelt hält besser. Dr. Christopher Kunz, filoo GmbH Georedundante RZ Doppelt gemoppelt hält besser Dr. Christopher Kunz, filoo GmbH Ihr Referent _Dr. Christopher Kunz _CEO Hosting filoo GmbH / TK AG _Promotion IT Security _ X.509 / SSL _Vorträge auf Konferenzen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

aus Sicht der Data-Warehouse (DWH) GmbH

aus Sicht der Data-Warehouse (DWH) GmbH Aktive Sicherheitspolitik aus Sicht der Data-Warehouse (DWH) GmbH als österreichisches KMU Innsbruck, am 29.09.2006 Referent: Mag. Roland Pfandl, Geschäftsführer Data-Warehouse GmbH, Österreich Mag. Roland

Mehr

SECURE SERVICE PROVIDING. SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke

SECURE SERVICE PROVIDING. SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke SECURE SERVICE PROVIDING SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke TENDENZIELLE ENTWICKLUNG IT-Aufgabenumfang und -Mitarbeiterressourcen 90er Jahre Client-Server-Strukturen

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr