BUSINESS IT CONFERENCE

Größe: px
Ab Seite anzeigen:

Download "BUSINESS IT CONFERENCE"

Transkript

1 THE BUSINESS IT CONFERENCE REVIEW KEY TAKEOUTS FROM SOME OF THIS YEAR S BIGGEST BUSINESS IT CONFERENCES BROUGHT TO YOU BY

2 CONTENTS DER GARTNER SECURITY & RISK SUMMIT Keynote-Präsentation zur Eröffnung Mit effektivem Risikomanagement Unternehmensziele erreichen Wo heutige Sicherheitsmaßnahmen am häufigsten versagen Die Bedrohung ändert sich THE FUTURE OF ENTERPRISE MOBILITY & DEVICE MANAGEMENT Geräte-Management wird erwachsen Eine sichere Evolution von BYOD Mobile Sicherheit: Leak ist nicht gleich Leak Ihr nächstes Gerät: Das Internet der Dinge INTEROP NEW YORK: CONNECTING THE IT COMMUNITY Keynote Diskrete Sicherheit? Mobilität als Business-Herausforderung Die 5 größten Fehler beim Wechsel in die Cloud

3 MOBILITY FOR BUSINESS Marketing über mobile Geräte: Unbegrenztes Potenzial Das Internet der Dinge Intelligente Geräte und Big Data Die Herausforderung von BYOD in Unternehmen Kleine Unternehmen: Vorreiter der Mobilität Einzelkämpfer oder Konzern: Welchen Schutz für welche Daten? DISRUPT EUROPE 2014 Vordenker Prognose für digitale Medizin Der kulturelle Kontext für Innovationen WSJ: WHERE THE DIGITAL WORLD CONNECTS Zusammenfassung der Konferenz Modernste Technik und Staatskunst in China Apples nächstes Kapitel Was kann Technik für uns Menschen tun? Eine Technik-Untersuchung der Weltgesundheit Weisheiten von den IT-Weltmeistern

4 GARTNER SECURITY & RISK SUMMIT 8th - 9th September 2014 LONDON, UK

5 KEYNOTE Der Gartner Security and Risk Management Summit 2014 begann mit einer unterhaltsamen Keynote, in der betont wurde, dass bei Chancen immer auch die damit verbundenen Risiken und Sicherheitserwägungen berücksichtigt werden müssen. Von Adrian Bridgwater Vernetzung macht verletzlich Gartners VP John Girard begann mit der Feststellung, dass die neue Ära des digital vernetzten Business eine größere Herausforderung für die Sicherheit darstellen wird als selbst das Aufkommen des Internets. Auf vernetzten Produkten sollte der Fokus unseres Geschäfts liegen, so Girard. Bis 2020 werden 80 Prozent aller Unternehmen schwere Ausfälle zu verzeichnen haben, weil sie daran scheitern werden, die Prozesse umzustellen, die von vernetztem Business abhängen. Es fehlt an angemessenen Sicherheitsvorkehrungen und Risikomanagement. Wir haben es hier mit einem Balanceakt zu tun, der sich zwischen Datenschutz und dem Nutzen neuer Geschäftsmöglichkeiten bewegt. Gartner-Analysten führten uns durch die Evolution der EDV, von den Anfängen der PCs bis hin zum Internet, wie wir es heute kennen. Drahtlose und mobile Geräte sowie BYOD haben dafür gesorgt, dass wir keinen Verhaltenskodex mehr für sicheres Business formulieren können, so Girard. Da heutzutage so viele Geräte verwendet werden und dabei so viel unsicherer Code im Umlauf ist, dürften wir uns nicht wundern, wenn unser Toaster unsere Kontoauszüge preisgibt, scherzte Girard. Wenn man diese Art von Risiko auf die Business-Welt überträgt, versteht man, warum das so genannte Internet der Dinge im Bereich Business momentan nicht als sicher zu betrachten ist. Wer sollte Administrator werden? Wer clever ist, der überprüft heute in regelmäßigen Intervallen seine Sicherheitssysteme und lässt systematisch Sicherheitslücken stopfen. Heutzutage wären 90 Prozent aller Einfallstore von Windows verschlossen, wenn sich Benutzer NICHT als Administrator anmelden würden was leider die meisten Benutzer tun, obwohl sie eine solche Berechtigungsstufe gar nicht benötigen. Alles dreht sich um die richtige Balance die Führungskräfte von heute müssen die Business-Herausforderungen von morgen erkennen, doch

6 BIS 2020 WERDEN 80 PROZENT ALLER UNTERNEHMEN SCHWERE AUSFALLE ZU VERZEICHNEN HABEN, WEIL SIE DARAN SCHEITERN WERDEN, DIE PROZESSE UMZUSTELLEN, DIE VON VERNETZTEM BUSINESS ABHANGEN. Gartner VP John Girard nur allzu oft sehen wir, dass Sicherheitsmanager und Chief Information Security Officers (CISOs) nichts aus der Vergangenheit gelernt haben. Wir müssen Sicherheit zu einem Faktor machen, der neue Arten von Business überhaupt erst ermöglicht. CISOs müssen jetzt auf alle Mitarbeiter ihres Unternehmens einwirken, damit diese Sicherheitsrisiken auch wirklich ernst nehmen sonst könnte schon ein Einzelner durch seine Nachlässigkeit das ganze Unternehmen schädigen. Engagierte Einzelkämpfer Erfolgreich sind Sicherheitsprogramme heute im geschäftlichen Umfeld dann, wenn sie Mitarbeiter individuell ansprechen, ihnen Schutz bieten und auch für ein Umfeld sorgen, in dem Innovationen die Rentabilität steigern. Wenn ein neuer Cloud-Speicherdienst (wie etwa Dropbox) an Beliebtheit gewinnt und Mitarbeiter ihn auch am Arbeitsplatz nutzen wollen, dann muss das Unternehmen in der Lage sein, solche Innovationen zu übernehmen und sicher zu integrieren. Unternehmensprogramme müssen erarbeitet werden, um eine neue Sicherheits- und Risikokultur einzuläuten. Internes Marketing und Werbung beim eigenen Personal können dabei für die nötige Aufklärung sorgen. Doch all das muss nach und nach umgesetzt werden, und das Unternehmen sollte den Sicherheitsrisiken Priorität einräumen, die am dringlichsten sind. Die Dringlichkeit sollte dazu im Rahmen einer formellen Risikoeinschätzung ermittelt werden. Im Rampenlicht der Konferenz Bei Sicherheitskonferenzen wie dieser wird gerne der Fokus auf die Bedrohung des Tages gerichtet. Liegt etwa in diesem Jahr der Schwerpunkt auf Identitäts- und Zugriffsverwaltung, der Bedrohung durch Insider und sogar auditorischer Kontrolle, dann werden genau diese Themen im Rahmen eines solchen Forums angesprochen.

7 MIT EFFEKTIVEM RISIKOMANAGEMENT UNTERNEHMENSZIELE ERREICHEN Auf dem Gartner Security and Risk Management Summit 2014 sorgte die Session Cybersecurity Gets Top Management s Attention What Do You Do About it? für Aufsehen: Professor Dr. Marco Gercke von der Cybercrime Research Institute GmbH in Köln betonte, dass Unternehmen sich auf ihre erwünschten Ergebnisse und Kern-Prozesse konzentrieren müssen, um neue Sicherheitsstrategien zu formulieren. Von Adrian Bridgwater Man braucht nicht BWL studiert zu haben, um ein besseres Verständnis des eigenen Unternehmens in der neuen Welt der Sicherheit zu gewinnen, so Gercke es gehört zum grundlegenden Vorgang der Ausrichtung eines Unternehmens. Durch die Implementierung von InfoSec (Informationssicherheit) Prozeduren, die in einen neuen strategischen Business-Plan integriert sind, können Unternehmen auch in Zukunft eine führende Rolle spielen. Dieser Prozess setzt voraus, dass bei einem Unternehmen Folgendes ermittelt wird: Risikoabhängigkeit Betriebsabhängigkeit Geschäftsprozesse Geschäftsergebnisse Warum KRIs wichtig sind Vielleicht sind Sie schon mit dem Kürzel KPI (Key Performance Indicator, Leistungskennzahl) als Maßstab einer Business-Strategie vertraut. Doch hier müssen wir uns die KRIs ansehen (Key Risk Indicators, Risikokennzahlen). Mit ihrer Hilfe können wir die Parameter identifizieren und analysieren, mit denen wir die Risiken jeder geschäftlichen Aktivität messen können und sie warnen uns, falls uns Schaden durch Risiken droht. Unternehmen brauchen ein neues Führungsmodell, das dem Umstand Rechnung trägt, dass es keinen perfekten Schutz gibt darauf können wir dann erfolgreiche Risikostrategien aufbauen. Gercke ging auch darauf ein, dass das Top-Management mittlerweile ein beliebtes Ziel von Hackern geworden ist. Denn obwohl wir oft meinen, die Masse an mittleren Angestellten mit schlechten Sicherheitsvorkehrungen sei ein leichtes Opfer für Hacker, sind die Folgen für den Ruf des Unternehmens häufig sehr viel gravierender, wenn Top- Manager direkt das Opfer von Hackern werden. Kluge Selbsteinschätzung ist besser als blindes Vertrauen auf Formeln

8 Cyber-Angriffe auf die Führungsebene wirken sich auf die Wirtschaft ganzer Staaten aus. Und sobald die Medien darüber berichten, ist die Wirkung verheerend, weil unsere westlichen Volkswirtschaften ja gerade über den Informationsaustausch funktionieren. Doch in jedem Unternehmen sind die Risiken anders gelagert, weshalb es schwer ist, als einzelnes Unternehmen auf eher allgemeine Lösungsansätze zu setzen. Es gibt keine Zauberformel, mit der sich Sicherheitsrisiken einfach so berechnen lassen. Daher müssen Unternehmen ihre eigenen Strukturen überprüfen, um individuelle Lösungen zu finden. Die Kern-Verantwortung der CEOs Obwohl wir wissen, dass Sicherheit auf die Agenda des Top- Managements gehört und nicht nur ein Problem für System- Administratoren ist, ist genau das nicht immer der Fall. Was ist also zu tun? Gercke schlägt vor stärker zu betonen, dass CEOs nach folgenreichen Cyber-Angriffen der Rausschmiss droht. Vernachlässigt ein Manager seine Pflicht, für ein effektives Risiko-Management zu sorgen, könnte ihn das am Ende noch teuer zu stehen kommen. Natürlich ist das alles andere als ein Kinderspiel: Allein schon die Bürokratie auf den Chefetagen kann Entscheidungsprozesse verschleppen und wenn der Vorstand kein grundlegendes Verständnis von Daten und deren Auswirkungen auf das Unternehmen hat, dann könnte sich eben dieser Vorstand als Stolperstein entpuppen. In der Welt draußen wird mit harten Bandagen gekämpft, und es wird nicht leicht sein, im digitalen Zeitalter die Sicherheit des eigenen Unternehmens und dessen Geschäftsprozesse zu gewährleisten. Wenn wir uns zumindest das bewusst machen, können wir produktiv die nächsten Schritte wagen. WO HEUTIGE SICHERHEITSMASSNAHMEN AM HAUFIGSTEN VERSAGEN Das ist keine Verkaufsmasche, sondern hier geht s um ein Problem, das wir alle haben. Diese Einschätzung zu heutigen Sicherheitspraktiken stammen von Mark Nunnikhoven, VP of Cloud and Emerging Technologies bei Trend Micro. Von Adrian Bridgwater Arbeiten trotz lückenhafter Sicherheitsvorkehrungen Mit Beispielen namhafter nordamerikanischer Einzelhändler wie ebay, Home Depot und Target konzentrierte sich Mark Nunnikhoven auf die schwierige Situation von Unternehmen, die sich genötigt sehen, im Internet präsent und aktiv zu sein obwohl sie wissen, dass ihre Software über allgemein bekannte Sicherheitslücken verfügt. Das ist an sich nicht ungewöhnlich, und Unternehmen entscheiden sich in der Regel für den Einsatz, sobald sie das Gefühl haben, genug Maßnahmen zum Schließen von Sicherheitslücken ergriffen zu haben. Natürlich wurden diese Beispiele ausgewählt, weil eben jene Sicherheitslücken ausgenutzt wurden. Überraschend ist aber, dass wir

9 hier von Großkonzernen mit hoch spezialisierten Sicherheitsteams reden also haben wir es hier offenbar mit schwerwiegenden Problemen zu tun. Die Lehre daraus ist, dass solche Cyber-Angriffe immer häufiger vorkommen und immer gravierendere Folgen haben. Unser Redner sprach sich für einen Ansatz aus, bei dem ein Unternehmen den eigenen Internet-Server-Traffic nachverfolgen kann und damit: Inbound-Traffic einschränken Outbound-Traffic einschränken und Zugriffe umfassend überwachen kann Verhaltensanalyse Im Mittelpunkt dieses Prozesses steht die Authentifizierung und Autorisierung von Benutzern. Clevere Unternehmen versuchen auch, schädliches Nutzerverhalten in Echtzeit aufzudecken und zwar mithilfe eines Prozesses, den EDV-Sicherheitsexperten als nutzerbezogene Verhaltensanalyse bezeichnen. Dadurch ergeben sich weitere mögliche Maßnahmen, wie etwa die Suche nach ungewöhnlichen Zugriffsmustern im Netzwerk. Und damit kommen wir zu eventuellen Problemen, die wir uns näher anschauen sollten. Nun ist es ratsam, unseren Benutzern unterschiedlich große Zugriffsrechte einzuräumen und einen rollenbasierten Zugriff auf alle Daten im Unternehmensnetzwerk durchzusetzen. Nicht vergessen: Wenn Angreifer erst einmal in ein Netzwerk eingedrungen sind, bleiben sie oft für Monate dort und stellen sich tot, bis sie den optimalen Zeitpunkt für einen Angriff sehen. Wir kennen die Probleme nicht! Eines der angesprochenen Problematiken: Solange wir die Absichten eines Hackers nicht kennen, also Ausmaß, Schwere und Ziele seines Angriffs, dann wissen wir nicht, wie viele Daten wir verlieren könnten. Also wissen wir auch nicht, wie groß der Schaden für das Unternehmen ausfallen könnte. Mehr als ein Redner bei dieser Gartner-Veranstaltung brachte ein Zitat des Boxers Mike Tyson an: Jeder hat einen Plan, bis er eine Faust ins Gesicht kriegt. Vor dem Hintergrund des Datenschutzes bedeutet das, dass wir niemals wissen, wie schwerwiegend ein Hacker-Angriff sein kann, wenn wir ganz normal unserem Geschäft nachgehen also müssen wir uns für alle Fälle wappnen. Business-Manager, CEOs und Finanz-Manager müssen endlich begreifen, wie wichtig das Thema Sicherheit ist. Ein exzellenter Bericht zu diesem Thema stammt von der Internet Security Alliance: The Financial Impact of Cyber Risk, 50 Questions Every CFO Should Ask. Ein weiterer wichtiger Punkt, der zur Sprache kam, war, dass das Risikobewusstsein bei Betriebsverfahren (ein guter Titel für eine eigene Session) bei einem großen Teil der Unternehmen geringer ist, als es heutzutage sein müsste.

10 DIE BEDROHUNG ANDERT SICH Nur 25 Prozent aller Malware wird von Anti-Virus- Software entdeckt, was natürlich auch bedeutet, dass 75 Prozent durchkommen! Kommentare aus einer Reihe von Sessions vom zweiten Tag des Gartner Security and Risk Management Summit Von Adrian Bridgwater Formwandelnde polymorphe Malware Polymorphe Malware ist Schadsoftware, die sich selbst neu erfinden kann und speziell zu dem Zweck geschrieben wurde, bekannte Sicherheitssysteme zu umgehen. Bis zu 50 Prozent dieser Malware dient dazu, sie durch Tarnung so gut wie unsichtbar zu machen. Jeder Ihrer Bekannten hat sicher schon eine Phishing- der einen oder anderen Art bekommen und die sind ja auch relativ einfach zu erkennen. Doch leider haben 82 Prozent der Institutionen, die durch Malware geschädigt wurden, erst durch ihre Kunden davon erfahren. Transaktionsschutz ist heute ein immer wichtigeres Thema. So sollten wir zum Beispiel sichergehen, dass wir nur dann Online- Banking nutzen, wenn unsere Transaktionen nicht unterwegs abgefangen und manipuliert werden. Zielgerichtete und generische Malware Malware diversifiziert sich. Generische Malware wird nicht modifiziert, um ein bestimmtes Unternehmen und dessen Daten ins Visier zu nehmen. Doch zielgerichtete Malware ist extra auf ein bestimmtes Opfer zugeschnitten. Und das bedeutet, dass wir noch einen harten Business- Transformationsprozess vor uns haben, wenn wir eine Antwort auf die heutigen Bedrohungen und Risiken finden wollen. Letztes Jahr führte ein Bericht von McAfee 196 Millionen einzigartige Malware- Programme allein im Jahr 2013 auf. In den Jahren gerieten 37,3 Millionen Benutzer ins Visier von Phishing-Angriffen. Eine neue Zukunft transformierter Unternehmen Malware und Hacker bedrohen auch weiterhin Unternehmen. Von staatlich sanktionierten Angriffen über Hacktivismus (sozial motivierte Angriffe) bis hin zu Internet-Betrug und Phishing die Lage wird immer unübersichtlicher. Unternehmen müssen auf eine transformierte Zukunft hinarbeiten, in der sie dank eines strafferen Ansatzes beim Umgang mit Risiken und der eigenen Sicherheit einen kompletten Überblick über ihre installierten Systeme haben. Diese Systeme müssen regelmäßig aktualisiert werden und in Echtzeit funktionieren, damit alle Beschäftigten (vor allem mobile Arbeitnehmer) sicher mit dem Rechenzentrum verbunden bleiben können, wenn sie gerade unterwegs sind.

11 Die Sicherheitssysteme, die wir heute einsetzen, müssen Teil der Business-Strategie jedes Unternehmens sein, damit das Wort IT- Risiko kein Tabu mehr ist. Wenn uns das gelingt, dann können wir im Fall von Angriffen alle infizierten Teile unserer Business-Systeme abschotten und unter Quarantäne stellen. So ließe sich die so genannte Verweilzeit auf ein Minimum reduzieren, die jeder Angreifer in unserem IT-System bleiben kann. Eine abschließende Anmerkung zu den Sessions und Rednern Blicken wir noch einmal auf die Sessions und Redner beim diesjährigen Summit zurück und wägen wir die angesprochenen Problemfelder ab. Die Kommentare und Statements stammen alle von Experten im Bereich EDV-Sicherheit sie wurden dafür ausgebildet, Internet-Angriffe durch Malware und Hacker abzuwehren. Ich möchte nicht das Gesagte in Abrede stellen oder andeuten, dass die Anzahl der Angriffe zurückgeht (denn dem ist sicher nicht so!), doch wir sollten auch bedenken, dass diese Experten das Thema Sicherheit buchstäblich leben und deshalb auch überall Sicherheitslücken sehen. Wir müssen online mehr auf unsere Sicherheit achten, also freuen wir uns auf das, was uns beim Gartner Summit im nächsten Jahr erwartet. RETURN TO CONTENTS

12 THE FUTURE OF ENTERPRISE MOBILITY & DEVICE MANAGEMENT th September 2014 LONDON, UK

13 GERATEMANAGEMENT WIRD ERWACHSEN Diese erste Konferenz in London konzentriert sich auf die Themen Sicherheit, Innovation und Standard-Compliance vor dem Hintergrund unserer Anforderungen an Business Transformation. Von Adrian Bridgwater Sicherheit, Innovation und Compliance Mit The Future Of Enterprise Mobility & Device Management 2014 hat die imm Group diesen September in London eine neue Konferenz ins Leben gerufen, deren Schwerpunkt auf Sicherheit, Innovation und Standard-Compliance vor dem Hintergrund unserer Anforderungen an eine Business-Transformation liegt. Microsoft gab mit zwei erstaunlichen Fakten zum Thema Mobilität gleich den Ton an: 2 Prozent aller Menschen arbeiten auf der Toilette und 1 Prozent auf Beerdigungen. In den letzten fünf Jahren haben Benutzer ihr Nutzungsverhalten bei elektronischen Geräten wirklich grundlegend geändert. Marc Dowd, Principal Advisor EMEA (Europa, Mittlerer Osten und Afrika) bei Forrester (einem US-Forschungsinstitut für Business- Fragen) sagt, dass wir uns das ganze Ausmaß dieser Verschiebung hin zur Mobilität wirklich vor Augen führen müssen. Heute geben 42 Prozent aller Menschen an, dass sie beim Surfen im Internet eine auf mobile Endgeräte zugeschnittene Website erwarten weil die Anwender nun mal hauptsächlich über mobile Geräte ins Internet gehen. Die Relevanz mobiler Daten Forrester-Analysten sagen auch, dass 70 Prozent aller Unternehmen in den nächsten zwölf Monaten ab September 2014 ihren Mitarbeitern das Arbeiten mit mobilen Geräten erleichtern wollen. Hinzu kommt, dass Beschäftigte immer öfter für ihre eigenen Apps bezahlen, um ihre Jobs zu erledigen. Dies erklärt, warum 15 Prozent der Daten eines Unternehmens, inklusive vertraulicher Kundendaten, an Orten gespeichert sind, die dem Unternehmen unbekannt sind beispielsweise innerhalb von Apps und im privaten Cloud-Speicher von Mitarbeitern. Wir müssen auch darüber nachdenken, wie BYOD (Bring Your Own Device) international in verschiedenen Staaten funktionieren soll, vor allem innerhalb der EU.

14 Keine Firewall bei mobilen Geräten Dass es bei mobilen Geräten keine Firewall geben kann, ist eine der grundlegenden Tatsachen bei BYOD, mit der wir uns abfinden müssen. Das ist so, damit Daten ins Rechenzentrum des Unternehmens gelangen können, und zwar auf einem der vielen Kanäle, die auf mobilen Geräten zur Verfügung stehen. Und das bedeutet, dass wir den Datenfluss analysieren und jederzeit Daten ausschließen können müssen. Heute gehören zu den Management-Optionen Choose Your Own Device (CYOD) und Stipendiensysteme, um den Einsatz von Geräten vollständig oder teilweise zu kontrollieren, indem den Mitarbeitern das Gerät subventioniert wird. Dahinter sitzt dann ein maßgeschneidertes System, das festlegt, was Mitarbeiter wirklich tun müssen, und ihnen für die jeweilige Aufgabe die nötigen Rechte und Geräte zuweist. Insgesamt kamen auf dieser Veranstaltung drei Aspekte zur Sprache: Sicherheit Fragen dazu, wie Organisationen die Risiken im Zusammenhang mit BYOD verringern können. Innovation Ein Blick auf die jüngsten technischen Entwicklungen, die für optimale Ergebnisse sorgen können. Compliance Ein Unternehmen sollte sich selbst fragen, wie belastbar die eigenen Richtlinien hinsichtlich Geräte- Management und BYOD wirklich sind. Eine Einstellung des Laissez-faire Eine Umfrage der Regulierungsbehörde UK Information Commissioner s Office (ICO) brachte die folgende unbequeme Wahrheit zutage: Viele Angestellte scheinen eine Einstellung des Laissez-faire zu haben, wenn es darum geht, andere Mitarbeiter ihre persönlichen Geräte geschäftlich nutzen zu lassen. Dies bedeutet ein Risiko für die persönlichen Daten Dritter. Angesichts dieser Fakten und Zahlen müssen wir uns nun überlegen, wie genau wir diesen Balance-Akt schaffen wollen: Einerseits sind mobile Geräte sehr oft das Hauptziel von Schadsoftware, und Unternehmen stehen unter immer stärkerem Druck, belastbare Richtlinien für das Geräte-Management einzuführen, um jederzeit wissen zu können, wo genau persönliche Daten gespeichert sind. Andererseits wissen wir, dass die neuen Spielzeuge die Produktivität ihrer Benutzer in einem Maße steigern können, das wir uns vor einem Jahrzehnt nie hätten träumen lassen. Der Herausforderung dieser Innovation zu begegnen, bei der die Bereiche Sicherheit, Risiko, Compliance und Governance gleichzeitig um unsere Aufmerksamkeit buhlen, war von Anfang an nicht leicht. Der Geräte-Entwicklung folgen Es ist schwer, genau vorherzusagen, wie sich die Dinge in den nächsten 18 Monaten entwickeln werden. Es gibt so viele

15 Herausforderungen im Bereich Geräte-Management und neue Aspekte von BYOD zu beachten. Zudem ziehen uns die IT-Industrie und ihre Analysten Tag für Tag in eine andere Richtung. Mit Sicherheit können wir aber sagen, dass es noch mehr Anbieter für Arbeitsplatz-Management-Lösungen geben wird, mehr Cloud- und virtualisierte Desktop-Lösungen, mehr Lösungen für mobile Geräte und Anwendungsmanagement und, was wahrscheinlich kaum jemanden wundern wird, es wird wohl auch noch mehr Konferenzen und Messen zum Thema Geräte-Management und Mobilität geben. EINE SICHERE EVOLUTION VON BYOD Mitarbeitereigene Geräte bilden einen nicht unwesentlichen Teil der unternehmensweiten Konnektivität und rücken BYOD-Grundsätze (Bring Your Own Device) in den Mittelpunkt der IT Planung. Von Adrian Bridgwater Bei dieser temporeichen Veranstaltung hatten die Redner jeweils nur 20 Minuten Zeit für ihre Beiträge. Nick Fowler, Enterprise Account Executive bei AirWatch von VMware erinnert uns zum Einstieg daran, dass BYOD-Geräte der Mitarbeiter heute bei der Konnektivität innerhalb eines Unternehmens eine wichtige Rolle spielen. Er sagte, Unternehmen müssen die wachsende Bedeutung und Verbreitung mobiler Geräte nutzen, indem sie den Einsatz privater Geräte zwecks Steigerung der Produktivität im Rahmen eines sicheren BYOD-Programms fördern und gleichzeitig die Vorteile der Cloud ausnutzen. Die evolutionäre Natur von BYOD ist eine Herausforderung für die Sicherheit von Unternehmen, deren Assets auch auf mobilen Geräten gespeichert sind. Fowler erläuterte, wie er heute eine Welt des BYOD sieht, in der Mitarbeiter nach Belieben ihre privaten Geräte benutzen können, also Digitalkameras, Wearables und alle möglichen Neuheiten genau wie auch ganz normale Tablets und Laptops. Die Angst des Mitarbeiters vor der Preisgabe seiner privaten Daten Wichtig: Wir glauben zwar, dass das Hauptproblem das Abriegeln der Mitarbeitergeräte durch das Unternehmen sei. Doch ebenso wichtig sind die Bedenken von Benutzern, die nicht alle ihre persönlichen Daten irgendeiner übergeordneten Instanz im Unternehmen preisgeben wollen. Angesichts der vielen verschiedenen Herausforderungen rund um BYOD müssen wir uns vor Augen führen, dass nur ein mehrdimensionaler Ansatz für Sicherheit sorgen kann. Wir müssen Sicherheitsrichtlinien für jeden Benutzer auf Basis dessen jeweiliger Rolle definieren und von diesem Punkt ausgehend jene Richtlinien

16 konsequent durchsetzen und die Systeme überwachen. Rechtliche Probleme durch BYOD Man stelle sich einen Benutzer vor, der gesundheitliche Probleme hat und eine App auf seinem Gerät einsetzt, um leichter seine Verfassung im Blick zu behalten (im Jahr 2014 kein sonderlich futuristischer Gedanke mehr). Wir müssen dafür sorgen, dass die Daten auf jenem Gerät kontrolliert werden, jedoch nicht in einem Ausmaß, dass medizinische Informationen an den Arbeitgeber weitergereicht werden, denn das würde personalrechtliche Konsequenzen nach sich ziehen. Unter den Datenschutz fällt auch, wie präzise Arbeitgeber per GPS den Standort der Geräte eines Benutzers ermitteln und speichern können. BYOD kann als komplett verwalteter Dienst implementiert werden, bei dem die IT-Abteilung die volle Kontrolle über das fragliche Gerät hat. Und doch ist auch ein stärker segmentierter Ansatz denkbar, bei dem das Gerät über verschiedene Arbeitsbereiche verfügt, von denen manche für den Mitarbeiter und manche für die geschäftliche Nutzung reserviert sind. BYOD ist nicht einfach Vergessen werden darf nicht, dass es Geräte gibt, die sich mehrere Benutzer in einem Unternehmen teilen. Ein mögliches Szenario könnte dabei sein, dass ein mobiles Endgerät zum Aufzeichnen der Lebensfunktionen eines Patienten verwendet wird und dann zurück auf eine zentrale Ladestation kommt. Wenn ein solches Gerät über Internetzugang verfügt oder persönliche Daten speichern kann, haben wir es mit einer BYOD-Herausforderung zu tun, die weitreichende Folgen haben kann. Die Welt des BYOD ist noch längst nicht vollständig definiert - und wir müssen sie vorsichtig erkunden. MOBILE SICHERHEIT IT und Sicherheitsabteilungen sollten die Vielfalt der Mitarbeiterrollen und -bedürfnisse berücksichtigen bei ihrer Untersuchung, warum es überhaupt zu einem Data Leak gekommen ist. Im Mittelpunkt dieser Session stand die Tatsache, dass BYOD (Bring Your Own Device)-Richtlinien es zwar mobilen Beschäftigten ermöglichen, effizienter und produktiver zu arbeiten. Doch die große Verbreitung privat genutzter Cloud-Dienste zum Datentransfer, die zudem für die IT-Abteilungen unsichtbar bleibt, stellt viele Unternehmen vor enorme Sicherheitsherausforderungen. Das Problem ist, dass es im Bereich mobile Sicherheit keine Universallösung gibt,

17 die den unterschiedlichen Ansprüchen aller Unternehmen gerecht wird. Für umfassende mobile Sicherheit müssen Tools und Richtlinien oft für bestimmte Benutzer, Rollen, Abteilungen oder Techniken angepasst werden. Wie kommt es zu einem Datenleck? Paul Huntingdon, UK Sales and Business Development Manager von Accellion Inc. (einem Anbieter privater Cloud-Lösungen für sicheres File-Sharing), sagte, dass es aus vielen Gründen zu einem Datenleck kommen kann. Die Ursache könnte ein defekter PIN-Schutz sein, die Nutzung unzulässiger Anwendungen, Verlust oder Diebstahl von Geräten, inadäquate IT-Überwachung öffentlicher Cloud-File-Sharing-Dienste oder einfach nur eine fehlende Verschlüsselung. Natürlich gibt es das Problem verlorener und gestohlener Laptops bereits seit deren Markteinführung, doch die Geräte werden immer kleiner, während die Speicherkapazität ständig wächst und somit das Problem. Wer ist nun am verwundbarsten? Zum Beantworten dieser Frage empfiehlt sich ein Blick auf einen Bereich namens mobile Produktivitätstools, denn diese Anwendungen setzen das Teilen und Austauschen von Daten voraus. Wenn Unternehmen Cloud-Dienste nutzen wollen, sollten sie auf jeden Fall vermeiden, Duplikate mithilfe ungesicherter Dienste aufzubewahren. Da diese Daten ja dann wieder in das Rechenzentrum des Unternehmens integriert werden, vervielfacht sich der Risikofaktor, falls wir nicht von Anfang an strikte Sicherheitsrichtlinien haben. Mobile Daten-Gateways Roy Tuvey, Co-Founder und President von Wandera (einem globalen Anbieter von Cloud-Sicherheit), nannte neue Möglichkeiten, ein mobiles Daten-Gateway einzurichten. Auf jedem Gerät wird eine App installiert, die den Traffic der Anwendungen und des Browsers durch ein spezielles Cloud-Gateway leitet, das den Datenverkehr in Echtzeit untersucht. Das Unternehmen kann die Daten somit noch im Transit überprüfen und, was am wichtigsten ist, sofort eingreifen, falls Inhalte herausgefiltert werden müssen. Auch dies läuft auf einen mehrdimensionalen Schutz durch Kontrollmechanismen im Cloud-Gateway hinaus, die genau wissen, was die Apps eines Benutzers können müssen. Zusätzlich gibt es noch eine App auf dem Gerät, die überwacht, was damit gemacht wird und diese Informationen werden mit dem Backend und Drittanbieter-Daten darüber abgeglichen, woher Malware kommen könnte. Wann BYOD-Sicherheit funktioniert Wie lässt sich also auch bei BYOD die Sicherheit gewährleisten? Diese Session endete mit dem Fazit, dass der Schutz für den Endbenutzer transparent bleiben muss, und zwar durch ein System, dass Nutzer zum Einsatz motiviert. Es muss einfach anzuwenden und zu verwalten sein. Wir müssen es einsetzen können, um Schäden zu beseitigen. Es muss zukunftstauglich sein. Und es muss zu unseren bereits vorhandenen RETURN TO CONTENTS

18 Mobilitätslösungen passen. INTEROP NEW YORK: CONNECTING THE IT COMMUNITY 29th September - 3rd October 2014 NEW YORK, USA

19 KEYNOTE Die Interop ist keine Show wie in Las Vegas, und auch keine Messe wie in Barcelona, Berlin oder Bukarest. Keynote-Sprecher Ben Haines, CIO von Box, und Ray Wang, Gründer von Constellation Research, haben diese Ruhe im Auge des Sturms genutzt, um das zentrale Thema der Servicegeschwindigkeit vor dem Hintergrund von Cloud und Remote Computing näher zu beleuchten. Von Adrian Bridgwater Das zentrale EDV-Thema ist heute Geschwindigkeit, so beide Redner. Da Unternehmen heutzutage nicht mehr ihre EDV mit massivem Kapitalaufwand implementieren, haben wir es heute mit deutlich höheren Betriebsausgaben zu tun. Denn der technische Schwerpunkt verlagert sich hin zum Cloud-Modell. Natürlich wissen wir das alle, und wir erwarten, dass unsere Experten dies gleich ganz am Anfang erwähnen. Aber werden wir auch etwas wirklich Neues zu hören bekommen? Haines war zunächst für Red Bull North America und Hostess (bekannt für das US-Kultgebäck Twinkies) tätig, um dann schließlich zu Box zu gehen. Für ein Unternehmen zu arbeiten, das in der Cloud geboren wurde, bedeutet, dass wir jetzt unser Business zu 99 Prozent mit cloud-basierter Software betreiben können. Die Kernaussage ist: Ja, wir leben in einer Zeit großer Veränderungen. Unternehmen müssen die Art und Weise, wie sie intern arbeiten, schneller denn je umstellen. Community-Thema Das Thema der Show war in diesem Jahr Connecting the IT Community ( Die IT-Gemeinde verbinden ), weshalb von Anfang an die soziale Komponente in den Vordergrund gestellt wurde. Und das bedeutet natürlich, dass die Anbieter das Zauberwort DevOps anbringen können. Damit ist der Prozess gemeint, der Entwickler (Developer, Dev) von Software-Anwendungen dazu bringt, mit dem Betriebsteam (Operations, OP), das Software am Laufen hält, zu reden und effektiv zusammenzuarbeiten. Während in der Software-Branche schon seit Jahren von dieser Art von Interoperabilität die Rede ist, ist die übrige Technik-Szene jetzt auch auf diese Idee gekommen kein Wunder also, das Thema jetzt auch hier auftaucht. Die Redner haben gesagt, dass heute Business-Transformation oft auf eine Veränderung des Geschäftsmodells hinausläuft. Netflix hat die Videothekenkette Blockbuster in einer Art und Weise vom Heimkino- Markt gefegt, die beispielhaft zeigt, wie sehr Unternehmen ihren Ansatz

20 ändern müssen. Zunächst im Betrieb und dann auch bei der Lieferung ihrer Produkte und dem Erbringen ihrer Leistungen. Schatten-IT Die Redner gingen auch auf die so genannte Shadow IT (Schatten-IT) ein und sagten, dass sich hierdurch eine Möglichkeit zur Zusammenarbeit eröffnen könne. Zur Erinnerung: Shadow IT bezeichnet ein Hardware- oder Software-Element, das von der zentralen IT-Abteilung nicht unterstützt wird. Shadow IT wird oft verwendet, weil Mitarbeiter ungeduldig sind und schneller neue Techniken nutzen möchten der Begriff BYOD (Bring Your Own Device) fasst den Kern der Sache gut zusammen. Bereit für ein wenig Inspiration? IT ohne Kultur ist nur IT ist das Zitat dieses Morgens. Angeblich soll es von Rapper Will.i.am stammen, dem Guru, auf den wir alle hören sollten. Ich persönlich lasse mich ja lieber von Zitaten aus dem Munde von Plato und Mandela inspirieren, doch jedem das Seine. Bei Keynotes will man ja immer gerne möglichst hip wirken. Im weiteren Verlauf fielen dann noch so hoffnungsvolle Sätze wie: Man kann sich nur dann mit IT-Sicherheit befassen, wenn man das Business auch wirklich versteht. Aber ist es wirklich sinnvoll, solche allgemeinen Aussagen von sich zu geben und dann als wichtige Thesen darzustellen? Die Antwort lautet: vielleicht etwas ein wenig teilweise falls, und nur falls sich hinter den Plattitüden wirklich technisches Fachwissen und Substanz verbergen. DISKRETE SICHERHEIT? Wir haben bei der Interop 2014 so viele Sessions wie nur möglich besucht, und wir hatten den Eindruck, dass die Redner praxisnahe Probleme aus der Welt der Business- IT ansprechen wollten, ohne dabei zu sehr in die Details einzusteigen. Trotz dieser Orientierung an der realen Welt gab es noch jede Menge anderer Gesichtspunkte zu bedenken. Von Adrian Bridgwater Wie Sie eine Risiko- Schmerzgrafik erarbeiten Der Unternehmensberater John Pironti stellte seinen risikobasierten Ansatz zum Schutz interner Daten im Rahmen einer Präsentation sowie eines Workshops vor, den er in den letzten Monaten mehrmals veranstaltet und verbessert hat. Solche Präsentationen sind wunderbar, solange man sich nicht an den unvermeidlichen konstruierten Elementen stört.lassen Sie mich das etwas näher erläutern: Jede Session, in der es um Risiken, Sicherheit, Malware, Hacker und Sicherheitslücken geht, wird in der Regel von jemandem abgehalten, der mit einer ganzen Reihe ebenso gut recherchierter wie furchterregender Statistiken bewaffnet ist, um allen Teilnehmern einen gehörigen Schrecken einzujagen und sie wie gebannt zuhören zu lassen.

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Das Schritt für Schritt Handbuch zur eigenen Homepage

Das Schritt für Schritt Handbuch zur eigenen Homepage Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Weltenbummler oder Couch-Potato? Lektion 10 in Themen neu 3, nach Übung 5

Weltenbummler oder Couch-Potato? Lektion 10 in Themen neu 3, nach Übung 5 Themen neu 3 Was lernen Sie hier? Sie beschreiben Tätigkeiten, Verhalten und Gefühle. Was machen Sie? Sie schreiben ausgehend von den im Test dargestellten Situationen eigene Kommentare. Weltenbummler

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Dieser PDF-Report kann und darf unverändert weitergegeben werden. ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst

Mehr

Weltweite Wanderschaft

Weltweite Wanderschaft Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Jojo sucht das Glück - 3 Folge 23: Der Verdacht Übung 1: Auf der Suche nach Edelweiß-Technik Jojo will endlich herausfinden, was Lukas zu verbergen hat. Sie findet eine Spur auf seinem Computer. Jetzt braucht Jojo jemanden, der ihr hilft. Schau dir

Mehr

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Tipp 1 Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Spaß zu haben ist nicht dumm oder frivol, sondern gibt wichtige Hinweise, die Sie zu Ihren Begabungen führen. Stellen Sie fest,

Mehr

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin

BPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS

REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS REGELN REICHTUMS RICHARD TEMPLAR AUTOR DES INTERNATIONALEN BESTSELLERS DIE REGELN DES LEBENS INHALT 10 DANKSAGUNG 12 EINLEITUNG 18 DENKEN WIE DIE REICHEN 20 REGEL i: Jeder darf reich werden - ohne Einschränkung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

r? akle m n ilie ob Imm

r? akle m n ilie ob Imm das kann man doch alleine erledigen dann schau ich doch einfach in die Zeitung oder ins Internet, gebe eine Anzeige auf, und dann läuft das doch. Mit viel Glück finde ich einen Käufer, Verkäufer, einen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Neue Arbeitswelten Bürokultur der Zukunft

Neue Arbeitswelten Bürokultur der Zukunft Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Die Kunst des erfolgreichen Tradens

Die Kunst des erfolgreichen Tradens Birger Schäfermeier Die Kunst des erfolgreichen Tradens So werden Sie zum Master-Trader Inhalt Inhalt Danksagung 10 Vorwort 11 1: Was ein Trader wirklich will und wie er es erreicht 17 Finden Sie heraus,

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen 2 Was wir glauben Roche ist ein weltweit führendes Unternehmen im Bereich der Diagnostik. Wir konzentrieren uns darauf, medizinisch

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

~~ Swing Trading Strategie ~~

~~ Swing Trading Strategie ~~ ~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

So funktioniert Ihr Selbstmanagement noch besser

So funktioniert Ihr Selbstmanagement noch besser So funktioniert Ihr Selbstmanagement noch besser HANS-FISCHER FISCHER-SEMINARE SEMINARE St. Wendelinsstrasse 9 86932 Pürgen-Lengenfeld Telefon 08196 99 82 10 Fax 08196 99 82 10 www.fischerseminare.de hans.fischer@fischerseminare.de

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Was kann ich jetzt? von P. G.

Was kann ich jetzt? von P. G. Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren! Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen

Mehr