Next Generation Advanced Security Services
|
|
- Arnim Zimmermann
- vor 8 Jahren
- Abrufe
Transkript
1 2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung Juni 2015 in München Hilton Airport München
2 2015 H Grundriss Erdgeschoss
3 NEXT GENERATION ADVANCED SECURITY SERVICES W Information Security World (ISW) 2015 ein. Erfahren Sie mehr über die neuesten Entwicklungen zu Advanced Security Operations, Managed Security Services und anderen relevanten Themen. Treffen Sie die besten IT-Experten und erfahren Sie, wie Sie alle Schwachstellen eliminieren und mögliche Bedrohungen rechtzeitig entdecken können. Wissen, testen, diskutieren: Die ISW ist viel mehr als ein Kongress.! 30 wichtigsten Anbieter aus dem IT-Security- Bereich mit einem informativen und spannenden Mix aus rund 50 Fachvorträgen in 5 parallelen Themenpanels über zwei Tage verteilt. Auf der integrierten Ausstellung können Sie mit renommierten Fachleuten diskutieren. Auf unserem Solution & Services Campus zeigen Ihnen unsere Experten Sicherheitsprodukte und unsere Serviceangebote in einer simulierten Unternehmensumgebung zu Test- und Demozwecken. In unserer Consulting Lounge stehen Ihnen unsere Berater für Gespräche rund um Ihre IT-Sicherheit zur Verfügung. Lassen Sie sich unverbindlich beraten. Die Keynotes halten in diesem Jahr Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Instituts mit Sitz in Köln sowie Herr Florian Seitner vom Cyber-Allianz-Zentrum des Bayerischen Landesamtes für Verfassungsschutz mit dem Thema Bedrohungen aus dem Cyberraum. Das Schwerpunktthema der diesjährigen Information Security World sind Advanced Security Services. Die Anforderungen an den Betrieb der IT-Sicherheitssysteme, die Überwachung der gesamten IT-Infrastruktur und die Umsetzung von Maßnahmen im Falle einer Attacke nehmen kontinuierlich zu. Viele unserer Kunden nutzen mittlerweile die professionellen Security Services, die wir mit unserem Expertenteam aus dem jeweiligen Land bieten können. Die gleichzeitige Verfügbarkeit der Services auf globaler Ebene, Kostenvorteile und die Möglichkeit, die eigenen Ressourcen auf das Kerngeschäft zu konzentrieren, sprechen für sich. Erleben Sie die Themenvielfalt und den neusten Stand der Entwicklungen im Bereich Informationssicherheit und Risiko management. Wir laden Sie herzlich ein zur Information Security World. Die Teilnahme ist kostenfrei. Wir sehen uns in München! Ihr Frank Brandenburg SVP Central Europe, 3
4 2015 ƒ ˆ Š Œ Agenda Uhrzeit 08:00 B"#$%&'(#)*+,,""'(-.**$"-/0/"$'(# 08:00 E$1,,('(#-"$.'))0"22'(#3#"1,,("05/)6789$: 09:15 B"#$%&'(# -'$;9 <$+(* E'$CD"=FGGACI >";'$/0J 09:30 P"$;*" 10:30 K+,,""D+')" QF"0RC$*/(# S 11:00 ST Security Operations & Management Raum: München I Block. Detect. Analyze. Remediate UVXYZ[\ ]^XXY^ Cyber Defense Strategist Blue Coat Systems B `T Cyber Threat Prevention Raum: München II How to secure the future with Check Point Threat Prevention abzcdy evfgdh PreSales Consultant Check Point Software Technologies GmbH 12:00 Si Spuren sichern! Leistungs vermögen von IT Forensik Services Stefan Munz Practice Manager Uwe Maurer Principal Security Consultant, CISSP `i FireEye Adaptive Defense: Technologie. Bedrohungs daten. Know-how. Martin Zeitler Manager, Systems Engineering FireEye 13:00 Sj Verlieren Sie keine Zeit Mit Security Intelligence Cyber-Bedrohungen schnell erkennen und aktiv abwehren! Pascal Cronauer Technical Director, Central and Eastern Europe Logrhythm `j Prevent. Detect. Respond. APT Gesamtschutzlösung statt Stückwerk UdXdY kl^_db Business Partner Sales Rep IBM Deutschland GmbH 14:00 Sm 15:00 Sq Effiziente Abläufe mit Fokus auf Risiken Kundenbeispiele für den erfolgreichen Einsatz der RSA Archer Software zum IT Security- und Risiko Management Axel Daum Enterprise Account Manager RSA MSSP Maßgeschneiderte Security Lösungen von und Fortinet Kurt Knochner Senior Systems Engineer Fortinet Deutschland GmbH `m `q Intel Security - Security Connected und Incident Response nvhov kp_gvhh Principal Sales Systems Engineer Intel Security Umgang mit aktuellen Cyber-Bedrohungen Proaktive Erkennung, Abwehr und automatisierte Reaktion kvhrsybv[fdy Presales Engineer CEMEA Proofpoint GmbH 16:00 St Einführung in Intelligence Driven Security und Incident Bearbeitung eines NextGen SOC mit Security Operations Jochen Klotz Senior Systems Engineer RSA `t Umfassender und einfacher IT-Schutz hier ist die Lösung! kvyvbu vv^r[f\d Sales Engineer Sophos GmbH 17:00 ]V ddwv^rdxydxzpy\zh{ 17:30 Live Hacking 01: Internet of Things im Smarthome Su casa es mi casa Technologien, Risiken und Nutzen Hack all the (Io)Things Michael Müller Executive IT Security Consultant 19:00 Begrüßung zur Security Night 00:15 }dx~xd _VfYX ~^ udh kpxdbr 4
5 NEXT GENERATION ADVANCED SECURITY SERVICES ¹º»¼ ½¾¼ À Á»Áº ÃÄÅÆÇÈÅÇÇ ÉÈÈ ÊË München t: +49 (0) f: +49 (0) Ž Identity & Application Security Raum: Istanbul & Tokio D Mobilty & Data Security Raum: Bangkok I & II E Security as a Service Raum: Frankfurt C1 Privileged Activity Monitoring jetzt! VYXZh YV^db Head of DACH Solution Engineers BalaBit IT Security Das neue Gebot für Unternehmen: Mobile Arbeitskräfte sicher einbinden Dieter Wichmann Territory Manager DACH Accellion Managed Security Services in Zeiten des demografischen Wandels Christian Grusemann Director Operations Services DACH Ž IDM im Spannungs verhältnis von IT-Governance und Re-Zertifizierung ]bv^r [fdyy V[fdY Geschäftsführer deron GmbH Continuous Monitoring and Mitigation delivered from a Secure Device Platform Markus Auer Regional Sales Director - DACH ForeScout Mittagspause* Ž Risiko Privilegien: Das sichere Unternehmen Wunsch und Wirklichkeit Stefan Joost Channel Manager DACH CyberArk Mittagspause* Advanced Threat Preven tion aus der Cloud am Beispiel eines internationalen Nahrungsmittel konzerns Bernd Ullritz Head of Mobile Business Europe, Check Point Software Technologies GmbH Ž Identity und Access in modularen Infra strukturen Kay Hellmich Systems Engineer NetIQ Sicher mobil arbeiten die zweite Welle ist im Markt angekommen Markus Schepp VP&GM Central Europe Good Technology Lösungen zur Hybrid DDoS Abwehr auf allen Ebenen Peter Held Senior Channel Field Service Engineer F5 Ž Virtual Smart Cards, a new game-changer for businesses Alexandre Aufrere International Presales Manager OpenTrust Zeitenwende durch Edward Snowden Information Security in einer veränderten Welt! Wirk Römmelt Channel Manager SafeNet-Gemalto Vortrag auf Englisch Threat Protection and Detection - Advanced Managed Security Services Tore Terjesen Director, Security Labs Ž Identitäten vs. sicherer Betrieb So werden die Identitäten heute sicher verwaltet Dr. Ralf Stodt Executive Solution Manager, CISSP šyvh\ vvbpz Senior Practise Manager, CISSP WideAngle Secure Device Platform VCC ein umfassender Ansatz zur sicheren Zugangs kontrolle für Devices Detlev Pacholke Solution Manager Schutz durch die Cloud! Frank Sommer Senior Solutions Engineer Akamai Technologies 18:15 œ ž Ÿ œ Ž ž ªª «œ ªœ ±ž žœ ²ž žª ªœ ³ªž³ª œ ª ž µ ª Der Unterschied zwischen Penetrationstests und Cyberattack (APT) Simulation Ich bin schon drin? So einfach ist das! Verteidigung gegen APT Angriffe œ ± Senior IT Security Consultant, Täglich in der Zeit von 12:00 bis 14:00 Uhr bieten wir Ihnen ein Mittagsbüffet. 5
6 2015 â ã ˆ Š Œ Agenda Uhrzeit 08:00 vd{yíî^h{r\v dd ^hu \\YduZXZdY^h{ 08:30 ÏYÐ h^h{ udy^rrxdbb^h{ Ñ{dÐ hdx ZrÒÓÔfYÕ 09:15 vd{yíî^h{ u^y[f ]VZ Y^hzZX~Ö UUYp_drrZphVb dycz[dröødhxyvb Ï^YpwdÖ ynn Øpg d[^yzxù 09:30 ]dùhpxdú šbpyzvh dzxhdyö ØÙ dyûbbzvh~ ÜdhXY^g ÑvVÙdYZr[fdr}VhudrVgX_ÍY dy_vrr^h{rr[f^x~õ 10:30 ]V ddwv^rdxydxzpy\zh{ S 11:00 SÝ Security Operations & Management Raum: München I Cyber-Hygiene durch Continuous Monitoring und Auditing YhdÞV[p rdh Managing Director, Central EMEA Qualys B `Ý Cyber Threat Prevention Raum: München II Zero Trust Networks Vorteile automatisierter und integrierter Next Generation Security Plattformen Roger Scheer Senior Regional Director Germany Major Accounts Palo Alto Networks 12:00 Mittagspause * `ß Break Through: Deconstructing a Targeted Attack Nikolei Steinhage Senior Sytem Engineer DACH Blue Coat Systems 13:00 Sß Erkennung von Cyber Angriffen auf SAP und mehr Matthias Kämpfer SAP Security Product Manager Martin Müller Solution Expert Security SAP `à FireEye Adaptive Defense: Technologie. Bedrohungsdaten. Know-how. Martin Zeitler Manager, Systems Engineering FireEye 14:00 Sà Fünf Schritte zum sicheren Datacenter Stéphane Duvoisin Systems Engineer Palo Alto Networks `Tá Websense: Bekämpft Bedrohungen, die anderen noch unbekannt sind. Thorsten Kaiser Territory Account Manager Websense Deutschland GmbH 15:00 STá Security Operations Center Budget, Aufbau und Betrieb Uwe Maurer Principal Security Consultant, CISSP Stefan Munz Practice Manager `TT IBM Security Intelligence nicht umsonst #1 bei Gartner Inc. Benjamin Renner Senior Solution Sales Professional IBM Deutschland GmbH 16:00 STT Mehrwert im Incident Response Daniel Sauder IT Security Consultant `Ti Ab in die Cloud? Aber sicher! Harald Schilling Senior Solution Manager Ì
7 NEXT GENERATION ADVANCED SECURITY SERVICES ¹º»¼ ½¾¼ À Á»Áº ÃÄÅÆÇÈÅÇÇ ÉÈÈ ÊË München t: +49 (0) f: +49 (0) ä Governance, Risk & Compliance Raum: Bangkok I & II D Mobilty & Data Security Raum: Istanbul & Tokio F Industrial Security Raum: Frankfurt G1 Kunden-Erfahrungs bericht aus dem Zertifizierungsprozess des BCM nach ISO aus erster Hand Thorsten Scheibel Unternehmenssicherheit DZ Bank AG Say Goodbye To Enterprise IT Welcome to the Mobile First World Stratos Komotoglou EMEA Product Marketing Manager MobileIron å Herausforderungen, Maßnahmen und Praxisbeispiele für Sicherheit in Produk tionsumgebungen Karl Schrade Senior Solution Manager, CISSP ä Vortrag auf Englisch From Response to Resilience Chris Neely Director of Sales Engineering EMEA Resilient Systems æ Vortrag auf Englisch Information Protection for the Borderless Enterprise Yoel Knoll Director of Marketing Secure Islands Technologies Mittagspause * ä Ein effektives Incident & Response Management als Teil des Risikomanagements Norman Wenk Senior Practice Manager ç Auf Passwörter verzichten? Andreas Blatzheim Systems Engineer NetIQ å Next Generation Firewall von Fortinet für Produktionsnetzwerke im Zeitalter von Stuxnet & Co. Christian Pellkofer Principal System Engineer Fortinet Deutschland GmbH ä Trends in der Security Awareness effiziente Sensibilisierung Frank v. Stetten Vorstand HvS-Consulting AG å Industrial Cybersecurity at Work: Use Cases für industrielle Security Appliances Torsten Rössel CMO Innominate Security Technologies AG ä Messbares Risikomanagement Belastbare Zahlen für das Risikomanagement auch von der IT DI DDr. Manfred Stallinger MBA - Geschäftsführender Gesellschafter Calpana Business Consulting GmbH å Einheitliche Regelwerks optimierung in industriellen, physika lischen, virtuellen und SDDC / Cloud-Umgebungen mit der Tufin TOS Suite Andreas Belkner Channel Manager DACH Tufin Täglich in der Zeit von 12:00 bis 14:00 Uhr bieten wir Ihnen ein Mittagsbüffet. 7
8 2015 éê ë ì í ì î ï ð ƒ Maßgeschneiderte Konzepte für jede Anforderung CONSULTING LOUNGE ñ òóó ô Ihre Fragen õ öå! øèù!ö Ç úæøçö des Managements und Betriebs von Informationssicherheitslösungen stehen in diesem Jahr im besonderen Fokus unserer Berater. Neben Fragen zur kontinuierlichen Überwachung von Systemen und dem compliance-gerechten Reporting sind es vor allem die Service-Prozesse, die entscheidend für die Effizienz eines Sicherheitssystems sind. Unsere Berater können sowohl bei Inhouse-Lösungen als auch bei Outsourcing-Szenarien Unterstützung anbieten. Rund um die Cloud sehen wir noch vielfältigen Beratungsbedarf, genau wie bei der Standardisierung und Skalierung von Sicherheitsservices. Daneben bedienen unsere Berater die Themen Datensicherheit, der anwendungs- und identitätsbezogenen Sicherheit sowie Mobilität. Mehr denn je kommt es darauf an, im Vorfeld von neuen Projekten deren Mehrwert, Abhängigkeiten, Risiken, Ressourcenbedarf und Kosten zu analysieren und zu bewerten. stellt Ihnen Beratungsdienstleistungen zu diesen aktuellen Themen zur Verfügung, mit denen Sie in einem ersten Schritt und mit überschaubarem Aufwand genau diese Punkte klären können. Unsere Experten helfen Ihnen gerne, sich einen umfassenden Überblick über diese Themen zu verschaffen. è
9 NEXT GENERATION ADVANCED SECURITY SERVICES ƒ û ü ì ì Testen Sie die Möglichkeiten SOLUTION & SERVICES CAMPUS ý þòþ ÿ Dó ôó der bietet einen Demo-Bereich zur Präsentation und zum Testen verschiedenster Sicherheitslösungen. Hø ø ÅÇÈøúÈøÇ virtuellen Unternehmens mit typischen Anwendungen wie Microsoft Exchange und Sharepoint, Datei- und Authentifikationsdiensten, Applikationsservern, Datenbanken und vielen weiteren aufgesetzt. Innerhalb dieser Infrastruktur sind die Sicherheitslösungen platziert. Die Umgebung ermöglicht Ihnen einen praxisnahen Einblick in verschiedenste Sicherheitsszenarien live an mehreren Demo-Plätzen. Sie erleben aktuelle Technologie aus dem Portfolio der NTT Com Security zum Anfassen. K òó > Verschaffen Sie sich einen Eindruck von der Leistungsfähigkeit neuer Appli kationen sowie des Betrieb und Monitorings einer IT-Security- Umgebung > Probieren Sie mit minimalem zeitlichem Aufwand verschiedene Demo-Szenarien aus > Testen Sie die Sicherheitslösungen Ihres Interesses 9
10 2015 Unvergleichbar stark Alle führenden Anbieter der IT-Security- Branche unter einem Dach ÇøÇÅÈ IT-Security treffen sich in München. Informieren Sie sich in persönlichen Gesprächen mit den Herstellern über deren Lösungen. Lassen Sie sich in Live-Demos neue Entwicklungen präsentieren. Die technischen Spezialisten der ausstellenden Unternehmen stehen Ihnen für fachliche Diskussionen im Rahmen Ihrer individuellen Fragestellungen an beiden Tagen gerne zur Verfügung. ;
11 NEXT GENERATION ADVANCED SECURITY SERVICES H Standbelegung 1 Accellion Fortinet 11 F5 NetIQ Blue Coat 1 Good Technology 3 IBM 9 Akamai 4 FireEye 5 PaloAlto 1 BalaBit Check Point Intel Security 19 Tripwire 3 Secure Islands 14 MobileIron 1 CyberArk 4 Sophos 15 OpenTrust RSA 5 Websense 1 Proofpoint 1 Qualys ForeScout 1 Innominate Gemalto Safenet LogRhythm 11
12 = < # 6 * > ( =" : ()&.. 8 $ () 7?@ABCEFGIJL Robert-Bürkle-Straße Ismaning t: +49 (0) f: +49 (0) e: de.info@nttcomsecurity.com Ferdinand-Braun-Straße Heilbronn t: +49 (0) Stolberger Straße Köln t: +49 (0) Walramstraße Idstein t: +49 (0) Österreich Rivergate, Handelskai Wien t: +43 (1) e: at.info@nttcomsecurity.com Schweiz Riedhofstrasse 11 CH-8804 Au t: +41 (0) e: ch.info@nttcomsecurity.com, $-( < ' 8"( * +%&" ' )(!&%$"( ( % 6 0( N/.-"!, * +%&" ' )( Industriestraße 23a Burscheid t: +49 (0) Hanauer Landstraße Frankfurt a.m. Behringstraße 16b Hamburg t: +49 (0) Sachsendamm Berlin HILTON MUNICH AIRPORT Terminalstrasse Mitte München t: +49 (0) f: +49 (0) !&%$ #"! N
Next Generation Advanced Security Services
2015 Next Generation Advanced Security Services 7. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 16. 17. Juni 2015 in München Hilton Airport München 2015 NEXT GENERATION ADVANCED
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrJ e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen
E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.
MehrExecutive Information. SAP HANA Ihr Weg zum In-Memory-Computing
Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrExecutive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.
Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft
MehrWir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n D a s n e u e M i c r o s o f t Pa r t n e r P r o g r a m m : W a r u m S i e j e t z t e t w a s t u n s o l l t e n, e r k l ä r t a n e i n e m P r a x i s b
MehrMehr Sicherheit für Unternehmen
Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrWir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrExklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012. Spannende Themen erwarten Sie:
Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Frankfurt am Main am 21. Juni 2012 Spannende Themen erwarten Sie: Neues von SECUDE Festplattenverschlüsselung Novell Zenworks Digitaler Wachdienst
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrIch freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e
MehrExklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On. Live Demo von SAP NW SSO
Exklusiv für Sie! Ihre Persönliche Einladung zum Security Forum Ratingen am 28. März 2012. SAP NetWeaver Single Sign-On Live Demo von SAP NW SSO Referenzberichte über praktische Anwendung direkt von Kunden
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrDer Kompass zur Datensicherheit
Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrIch freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrElekt Press. Septe. mber
Elekt tronischer Press sespiegel Septe mber 2012 Liebe Gruppenmitglieder, SAP und Microsoft dürften ungefragt die wichtigsten Anbieter von Unternehmenssoftware in Deutschland sein - auf jeden Fall
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrDie Marktsituation heute und die Position von FUJITSU
Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrInes Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung
Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im
Mehr#TFBB. technical-furniture.com. Technical Furniture Business Breakfast für mehr Ergonomie & Effizienz im Kontrollraum
für mehr Ergonomie & Effizienz im Kontrollraum istock.com/urbancow istock.com/rionm Datum: Dienstag 14. Juni Uhrzeit: 09:00 Uhr bis ca. 11:30 Uhr Ort: Carl-Schurz-Straße 2 41460 Neuss Business Breakfast
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrFrankfurt I 06.11.2012. So gehen Cloud Computing und Sicherheit zusammen Referent: Jochen Hoepfel
Frankfurt I 06.11.2012 So gehen Cloud Computing und Sicherheit zusammen Referent: Jochen Hoepfel 2 Herzlich Willkommen Tagesablauf 09.30 09.45 Uhr Begrüßung und Einführung 09.45 10.30 Uhr kiv.trustedcloud
MehrMicrosoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.
00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza
MehrMehrwerte aus SAM-Projekte generieren AVISPADOR
Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte
MehrEINLADUNG CAPS LIVE 2012
EINLADUNG CAPS LIVE 2012 Donnerstag, 27. September 2012 auf dem Katamaran CIRRUS in Luzern SPEZIAL Katamaran Cirrus Ihre Kosten immer im Überblick. Wir laden Sie herzlich zu unserem CAPS LIVE 2012 Event
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrExklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012. Spannende Themen erwarten Sie:
Exklusiv für Sie! Ihre persönliche Einladung zum Security Forum Zürich am 10 Mai. 2012 Spannende Themen erwarten Sie: Neues von SECUDE Digitaler Wachdienst Live Hacking SuisseID Verzeichnisverschlüsselung
Mehrwhere IT drives business
where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige
Mehrhausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!
hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen
MehrENGINEERING VOM FEINSTEN.
ENGINEERING VOM FEINSTEN. WIR FINDEN EXPERTEN, DIE GENAU ZU IHNEN PASSEN. Gute Ingenieure sind gefragter denn je und schwer zu finden. Experis Engineering hat beides: den Zugang zu den besten Engineering-Experten
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrThink Tech. Think IDG. Think Events.
Think Tech. Think IDG. Think Events. Mobile Enterprise Day 19. Mai 2015, IDG Conference Center München www.mobile-enterprise-day.de Mobile Enterprise Day // Das Event BESCHREIBUNG Mitarbeiter prägen heute
MehrNäher am Kunden mit Microsoft Business Intelligence
Nürnberg, April 2014 Näher am Kunden mit Microsoft Business Intelligence Schnellere AHA-Effekte aus Small Data. Big Data. All Data - Online wie Offline. Sehr geehrte Damen und Herren, die rasant voranschreitende
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrMehr Sicherheit für Ihre IT.
Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?
MehrIch freue mich auf Ihr Kommen. Sven Gmelin, AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t
MehrIch freue mich auf Ihr Kommen. Sven Gmelin, AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t
MehrMastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien
Mastering Cyber Defense Die Notwendigkeit ganzheitlicher Sicherheitsstrategien 8. Kongress für Informationssicherheit und Risikomanagement mit Ausstellung 21. 22. Juni 2016 in Frankfurt Radisson Blu Hotel
MehrMicrosoft CRM. effiziente Prozesse Marketing. Einkauf. Menu and More AG. Einladung. Datenvisualisierung. Effizienz
Einladung Mieten Anpassbar Finanzen Rollenbasierte Ansicht Effizienz Cloud ERP Flexibel effiziente Prozesse Marketing Reporting Logistik Produktion Menu and More AG CRM Datenvisualisierung Microsoft Zukunft
MehrBakery Innovation Center.
Bakery Innovation Center. Massgeschneiderte Konzepte, innovative Applikationen, individuelle Beratungsangebote und Trainings. 2 BÜHLER BAKERY INNOVATION CENTER Kompetenz-Zentrum «vom Korn zum Brot». Mehlverarbeitung
MehrWe make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015
We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
Mehrimplexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com
implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrCyber Security im Unternehmen
Cyber Security im Unternehmen Schutz vor Datenklau und Cyber Attacken zwischen Compliance und Arbeitnehmerdatenschutz Einladung zum Arbeits(Rechts)Frühstück am 15. März 2016 in Berlin 15. März 2016 in
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrSIG Big Data in der Connect User Group
SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt
MehrRule the principal. www.pse-solutions.ch
Rule the principal www.pse-solutions.ch Software ersetzt das Denken nicht Die Wettbewerbsfähigkeit Ihrer Unternehmung ist von den verschiedensten Faktoren abhängig. Einer davon ist, die Qualität und Effizient
MehrIT-Compliance, IT-Sicherheit und Datenschutz
IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.
MehrIhr Service für Information und Technologie. Gestalten. Sie. mit!
Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
Mehraccantec vergrößert Unternehmenszentrale in Hamburg
Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz
MehrMehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014
Eröffnung: Jochen Hoepfel, Regional Manager Mitte COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung
MehrBILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC
BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer
MehrDie Lokation für Business und Technologie
Die Lokation für Business und Technologie Das IBM Client Center ist Teil eines weltweiten Netzwerkes, von dessen Erfahrung und Know-how Sie profitieren können. Das IBM Client Center stellt sich vor Eine
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrHerzlich willkommen zum >>Security Update<< 2015. 25.09.2015 www.dmn-solutions.at 1
Herzlich willkommen zum >>Security Update
MehrGründe für eine Partnerschaft mit Dell. November 2015
Gründe für eine Partnerschaft mit Dell November 2015 Warum Dell? Auf Dell als Vertriebspartner können Sie sich verlassen! Da wir bei Dell innerhalb eines einzigen erfolgreichen Unternehmens ein Komplettportfolio
MehrExecutive Information. «E-Mail-Archivierung notwendiges Übel oder übertriebener Hype?»
Executive Information «E-Mail-Archivierung notwendiges Übel oder übertriebener Hype?» E-Mail-Archivierung notwendiges Übel oder übertriebener Hype? Hintergrund Die Gesetzeslage ist eindeutig, die Notwendigkeit
MehrE I N L A D U N G IT-FORUM OBERFRANKEN 2012
E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional
MehrPERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr
PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrEinladung zum Praxisdialog ERP 2013
www.h-a.ch/praxisdialog Einladung zum Praxisdialog ERP 2013 Erfolgreiche Auswahl, Einführung und Optimierung von ERP-Systemen 14. März 2013 Einstein Congress, St. Gallen ERP-Systeme erfolgreich evaluieren
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrQSC - tengo: ALLES IN MEINER HAND
Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus
Mehr