Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in unternehmensübergreifenden Wertschöpfungsketten"

Transkript

1 DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale Unternehmen Der Schutz sensibler Daten ist eine wesentliche Voraussetzung bei Geschäftsprozessen. Unternehmenssoftware muss daher gerade in Zeiten von Cloud-Computing und der damit einhergehenden Vielzahl von internationalen Anbietern sicherstellen, dass der Datenschutz gewährleistet und ein hohes Maß an IT-Sicherheit garantiert ist. Nur dann kann auch die nächste Generation deutscher Unternehmenssoftware konkurrenzfähig und international wettbewerbsfähig bleiben. Projektziel Emergente Software ermöglicht die einfache und sichere Verknüpfung von Diensten, Prozessen und Software-Komponenten über Unternehmensgrenzen hinaus. Dabei werden Prozesse in die Cloud verlagert und mit dem Internet der Dienste und Dinge verknüpft. Die technischen Voraussetzungen dafür werden im Software-Cluster-Projekt Grundlagen Emergenter Software (EMERGENT) erforscht. Zentrale Voraussetzung ist ein durchgängiges Niveau an IT-Sicherheit, Datenschutz und Dienstqualität über Unternehmensgrenzen hinweg. Statt großer Softwarepakete sollen nahtlos kombinierbare, anpassungsfähige und leicht benutzbare Dienste die Bausteine der Entwicklung werden. Aus diesen stellt ein Unternehmen seine individuelle und für die unterschiedlichen Zwecke nötige Software zusammen, die nahtlos inte griert funktioniert, aber dynamisch an den Bedarf angepasst ist. Unternehmen können mit Hilfe leicht anpassbarer Unternehmenssoftware ihre Arbeits- und Geschäftsprozesse effizienter und anpassungsfähiger machen. Projektergebnisse Zur Gewährleistung von IT-Sicherheit, Datenschutz und Dienstqualität wurde ein Konzept zur systemebenenübergreifenden Durchsetzung von Sicherheitsrichtlinien (Policies) zur Kontrolle sensibler Daten entwickelt. Der umfassende Schutz

2 sensibler Daten wird durch die einheitliche Umsetzung dieses Konzepts auf allen relevanten Systemebenen erreicht. Abbildung 1 zeigt das am Fraunhofer IESE entwickelte Integrated Distributed Data Usage Control Enforcement (IND²UCE) Framework, das im Projekt die Grundlage darstellt. Dieses Framework lehnt sich an den gängigen XACML-Standard an und beinhaltet alle zur Durchsetzung von Sicherheitsrichtlinien benötigten Komponenten, wobei nicht alle Komponenten zwingend implementiert werden müssen. Im Zentrum des Frameworks steht eine Entscheidungskomponente (PDP), welche anhand aktivierter Sicherheitsrichtlinien über die Legitimität von sicherheitsrelevanten Ereignissen (beispielweise Operationen auf Daten) entscheidet. Diese Sicherheitsrichtlinien basieren auf der Obligation Specification Language (OSL), mit der Regularien spezifiziert werden können (beispielweise personenbezogene Daten müssen innerhalb von 14 Tagen gelöscht werden ). Die Einhaltung von Sicherheitsrichtlinien erzwingen sogenannte PEPs, indem sie relevante Ereignisse auf verschiedenen Systemebenen je nach Sicherheitsvorgabe zulassen, modifizieren oder verwerfen. Zusätzliche Aktionen, wie das Löschen von Daten, das Protokollieren von Operationen oder das Versenden von Benachrichtigungen, können durch Policy Execution Points (PXP) durchgeführt werden. Im Rahmen des EMERGENT-Projektes wurden Durchsetzungskomponenten auf zwei Systemebenen erforscht und entwickelt sowie die Entscheidungskomponente weiterentwickelt. Dabei ist der PDP eine technologieunabhängige Komponente und muss plattformunabhängig mit Abbildung 1 Integrated Distributed Data Usage Control Enforcement (IND²UCE)

3 anderen Komponenten auf allen Systemebenen kommunizieren können. PEPs sind dagegen technologieabhängig, da sie in Softwarekomponenten integriert werden, um Datenflüsse im gesamten System kontrollieren zu können. Im Rahmen des Projektes wurden PEPs entwickelt, die Sicherheitsrichtlinien durchsetzen, ohne tiefergehende Einschnitte oder Veränderungen an den eigentlichen Softwarekomponenten bzw. Diensten vornehmen zu müssen. Dies erlaubt eine einfache und sichere Integration sowie eine emergente Nutzung des IND²UCE-Frameworks. Die technische Umsetzung von Sicherheit wird zusätzlich mit Hilfe sogenannter Vertrauensmodelle kontrolliert. Dabei wird die Umsetzung der Sicherheitsmaßnahmen in einem Bewertungs verfahren eingeschätzt. Das eingesetzte Vertrauens modell, CertainTrust, das vom Center for Advanced Security Research Darmstadt (CASED) und vom Fachgebiet Telekooperation der TU Darmstadt entwickelt wurde, bildet Vertrauensbeziehungen zwischen Auftraggebern und Auftragnehmern ab. Zudem wird die geeignete Auswahl von Auftragnehmern durch sogenannte Soft Security -Mechanismen unterstützt. Durch dieses mathematisch-statistisch fundierte Modell der Vertrauensbildung werden auch Aspekte jenseits rein technischer Sicherheitskonzepte bei der Absicherung von Interaktionen berücksichtigt. Neben den bekannten Durchschnittsbewertungen (z. B. als Resultat einer 5-Sterne-Bewertung) können Angaben über die Zuverlässigkeit der Vertrauens einschätzung und die prognostizierte nächste Vertrauens bewertung gewonnen werden. Anwendungsbeispiele Die im Projekt erforschten Ergebnisse ermöglichen eine neue Dimension der Kontrolle der Informationsflüsse durch den Anwender. Dem Anwender ist es möglich, flexibel und systembezogen seine Anforderungen der Sicherheit durch Sicherheitsrichtlinien zu spezifizieren. So können in einem Unternehmensnetzwerk sensible Daten, und damit unter anderem Geschäftsgeheimnisse, vor unerlaubter Verbreitung, Vervielfältigung und Benutzung bewahrt werden. Beispielsweise kann ein Dokument mit Geschäftsgeheimnissen und entsprechender Sicherheitsrichtlinie das Unternehmensnetzwerk nicht verlassen. Ein weiteres Beispiel ist die Durchsetzung von Sicherheitsrichtlinien in einem Warenkreislauf (siehe Abbildung 2), bei dem persönliche und personenbezogene Kundeninformationen für den Bestellprozess zwischen verschiedenen Diensten ausgetauscht werden. Ziel dieses Bestellprozesses ist die Erstellung eines personalisierten Produkts für den Kunden in diesem Fall ein Ausweis auf Basis eines Fotos des Kunden. Der Kunde kann durch die Festlegung von Sicherheitsrichtlinien seinen persönlichen Schutzbedarf für das zu bestellende Produkt spezifizieren und so bestimmen, welche Teilnehmer des Warenkreislaufs Zugriff auf welche Teildaten (Foto, Name, - Adresse) erlangen und die Datennutzung hinsichtlich Art, Häufigkeit und Dauer einschränken. Nach der Spezifikation werden die Policies aktiviert, sodass die datenverarbeitenden Instanzen im Szenario Innovative Retail Lab (IRL) als Zwischenhändler und Smart Factory (SF) als Produktionsstätte nur für sie bestimmte Daten für die definierte Zeitspanne verwenden können. Die Reputationsmodelle werden zur Auswahl der vertrauenswürdigsten Produktionsstätte verwendet.

4 Abbildung 2 Warenkreislauf Szenario Ausblick Das Konzept der abstraktionsebenenübergreifenden Durchsetzung von Sicherheitsrichtlinien wurde in EMERGENT auf der Service-Ebene und der virtuellen Netzwerkebene erfolgreich umgesetzt und evaluiert. Allerdings stellen diese beiden Ebenen nur zwei Abstraktionsebenen von vielen dar. Ziel ist es, weitere Abstraktionsebenen zu integrieren, um eine adäquate Durchsetzung von Sicherheitsrichtlinien über alle Abstraktionsebenen zu erreichen (Cross-Layer Policy Enforcement). Dies schließt insbesondere die Durchsetzung von Sicherheitsrichtlinien bei Datenzugriff durch mobile Endgeräte (beispielsweise Smartphones) ein. IND²UCE für Android, mit entsprechender Integration in die Firmeninfrastruktur, bietet hier ein geeignetes Mittel, um Daten auch auf modernen, mobilen Geräten effektiv zu nutzen, ohne dabei deren Schutz zu vernachlässigen. IND²UCE gewährt eine flexible Kontrolle über sensible Daten und ermöglicht damit die gemeinschaftliche Nutzung von mobilen Endgeräten sowohl im geschäftlichen als auch im privaten Bereich. Ein entscheidender Erfolgsfaktor ist die benutzerfreundliche Spezifikation von Sicherheitsrichtlinien durch Nicht-Experten. Hier werden geeignete Hilfsmittel erforscht, um den Anwender in Abhängigkeit seiner Kenntnisse zielorientiert zu unterstützen.

5 Kontakt Manuel Rudolph Fraunhofer IESE Fraunhofer-Platz Kaiserslautern, Germany Phone: +49 (631) Fax: +49 (631) Christian Jung Fraunhofer IESE Fraunhofer-Platz Kaiserslautern, Germany Phone: +49 (631) Fax: +49 (631) Sascha Hauke TU Darmstadt/CASED Mornewegstraße Darmstadt Phone: +49 (6151) Fax: +49 (6151) Weitere Informationen zum Wettbewerb unter:

Software-Cluster: Softwareinnovationen für das digitale Unternehmen

Software-Cluster: Softwareinnovationen für das digitale Unternehmen Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle

Mehr

IT-Sicherheitsaspekte des "digitalen Unternehmens" und der dort genutzten Komposition von Software ("Emergente Software")

IT-Sicherheitsaspekte des digitalen Unternehmens und der dort genutzten Komposition von Software (Emergente Software) TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Michael Gröne Sirrix AG security technologies IT-Sicherheitsaspekte des "digitalen

Mehr

Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle

Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle Joerg Doerr, 9.6.2016 joerg.doerr@iese.fraunhofer.de Megatrend Integration ES/IS Smart Ecosystems Big Data / Data Analytics 2 Daten sind

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Software Innovations BPM M2M BRM

Software Innovations BPM M2M BRM Intelligente Geräte. Intelligente Prozesse. Intelligent vernetzt. So starten Sie erfolgreiche Projekte im Internet of Things and Services. Die IoTS Edition im Überblick Software Innovations BPM M2M BRM

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

BARGELDLOSE ZAHLUNGSABWICKLUNG

BARGELDLOSE ZAHLUNGSABWICKLUNG BARGELDLOSE ZAHLUNGSABWICKLUNG Modular, global, flexibel und sicher Central Eastern Europe GmbH INNOVATIVE BEZAHLLÖSUNGEN (INTER) NATIONALE ZAHLUNGSMITTEL Rechnung Ratenzahlung EINE SCHNITTSTELLE EINFACHE

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse.

IT-Sicherheit und Datenschutz. Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. IT-Sicherheit und Datenschutz Seit fast 50 Jahren ist die DATEV Pionier bei der Integration neuer Technologien in sichere Geschäftsprozesse. 20 DATEV eg _ GESCHÄFTSBERICHT 2014 IT-Sicherheit und Datenschutz

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Dr. Mark Hefke, CAS Software AG Inhalt Motivation Zielsetzung Mehrwert für das Handwerk FuE-Felder im Überblick Projektpartner Motivation in dem neuen [Cloud Computing] Paradigma [wird es] für Jedermann

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Kritischer Erfolgsfaktor für Industrie 4.0: Vertrauen in Digitale Dienstleistungen

Kritischer Erfolgsfaktor für Industrie 4.0: Vertrauen in Digitale Dienstleistungen Kritischer Erfolgsfaktor für Industrie 4.0: Vertrauen in Digitale Dienstleistungen Dr. Carsten Malischewski carsten.malischewski@hp.com AUTOMATICA 2014 Begleitforum Industrie 4.0 München, 3. - 5. Juni

Mehr

Geschäftsprozesse und Entscheidungen automatisieren schnell, flexibel und transparent. Die BPM+ Edition im Überblick

Geschäftsprozesse und Entscheidungen automatisieren schnell, flexibel und transparent. Die BPM+ Edition im Überblick Geschäftsprozesse und Entscheidungen automatisieren schnell, flexibel und transparent. Die BPM+ Edition im Überblick Software Innovations BPM BRM Die Software-Suite von Bosch Alles drin für besseres Business!

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Mobile Strategien erfolgreich umsetzen

Mobile Strategien erfolgreich umsetzen www.steria-mummert.de Mobile Strategien erfolgreich umsetzen Ein Security Framework für Endgeräte, Apps und BYOD- Szenarien Steria Mummert Consulting AG Mobile Security Mobility: Typische Herausforderungen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Implementierung sicher und schnell

Implementierung sicher und schnell im Überblick SAP Services SAP Business One SAP Accelerated Implementation Program Herausforderungen Implementierung sicher und schnell Mit Methode sicher zum Ziel Mit Methode sicher zum Ziel Ihr Unternehmen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013 Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger BTC Network Forum Energie 2013 Starke Kunden fordern den Markt heraus Sozial vernetzt Digital verbunden

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Die Zukunft des E-Commerce

Die Zukunft des E-Commerce Die Zukunft des E-Commerce Augmented Reality Bild X-Ray App 2015: Augmented Reality wird alltäglich Alle Voraussetzung erfüllt durch die Verbreitung von Webcams und Smartphones mit Kamera Augmented

Mehr

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN 8.12.2010 Amtsblatt der Europäischen Union L 323/1 II (Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN VERORDNUNG (EU) Nr. 1088/2010 DER KOMMISSION vom 23. November 2010 zur Änderung der Verordnung (EG)

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030

GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 GÜTERTRANSPORT VISION ROADMAP NUTZFAHRZEUGE 2030 Intelligente Nutzfahrzeuge und verlässliche Nutzfahrzeugverbünde Ralf Kalmar Geschäftsfeldmanager, Fraunhofer IESE Nutzfahrzeug-Roadmap Bisher existierte

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Innovative Weiterbildungen zum Thema Unternehmenssicherheit

Innovative Weiterbildungen zum Thema Unternehmenssicherheit Innovative Weiterbildungen zum Thema Unternehmenssicherheit Inhalt Unser Konzept 3 Ihre Vorteile 4 Einblicke in den Aufbau 5 E-Learning: Corporate Security 6 E-Learning: Health and Safety 7 E-Learning:

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

MEHr SICHErHEIT FÜr IHr UNTErNEHMEN. DUrCH DATENSCHUTZ UND IT- SICHErHEIT. www.ehs-datentechnik.de. ehs_prospekt.indd 1 30.11.

MEHr SICHErHEIT FÜr IHr UNTErNEHMEN. DUrCH DATENSCHUTZ UND IT- SICHErHEIT. www.ehs-datentechnik.de. ehs_prospekt.indd 1 30.11. MEHr SICHErHEIT FÜr IHr UNTErNEHMEN DUrCH DATENSCHUTZ UND IT- SICHErHEIT www.ehs-datentechnik.de ehs_prospekt.indd 1 30.11.2010 08:10:15 Sie haben die Verantwortung. Unternehmen dürfen personenbezogene

Mehr

Ricoh Smart Device Connector 14/03/2016 1

Ricoh Smart Device Connector 14/03/2016 1 Ricoh Smart Device Connector 14/03/2016 1 Smart Device Connector V3 QR-Code NFC Drucken/ Kopieren/ Scannen/ Faxen Smart Device Connector 14/03/2016 2 Highlights Smart Operation Anwender können MFP Einstellungen

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit

Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit Gabi Dreo Rodosek, Mario Golling, Wolfgang Hommel, Alexander Reinhold Inter-Clouds: Einsatzmöglichkeiten und Anforderungen an die IT-Sicherheit Regensburg, 22.05.2012 Cloud-Computing + Flexibler Zugriff

Mehr

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht!

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! UplinkIT ist ihr service- und technikstarker Partner, der Lösungen aus den Bereichen plattformunabhängiger Applikationen

Mehr

DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages

DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages Wir automatisieren und optimieren Ihre Geschäftsprozesse DCCS Lotusphere Nachlese 2012 Was sind XPages? Mobile Features für XPages Thomas Brandstätter 06.03.2012 www.dccs.at Agenda Theorie Was sind XPages

Mehr

Wir erschaffen die Arbeitsplatzkonzepte der Zukunft mit Microsoft SharePoint. www.implexis-solutions.com

Wir erschaffen die Arbeitsplatzkonzepte der Zukunft mit Microsoft SharePoint. www.implexis-solutions.com Wir erschaffen die Arbeitsplatzkonzepte der Zukunft mit Microsoft SharePoint www.implexis-solutions.com Mobil, persönlich und flexibel so soll der Arbeitsplatz von morgen sein Mit integrierten Intranets,

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Das Kompetenznetzwerk Trusted Cloud

Das Kompetenznetzwerk Trusted Cloud Das Kompetenznetzwerk Trusted Cloud Berlin, 10. Februar 2015 www.trusted-cloud.de Kompetenzzentrum Trusted Cloud Aufgaben und Ziele Programmmanagement bei der Umsetzung, u. a. Erzielung von Synergieeffekten

Mehr

Sitzungsmanagement. für SharePoint. Release 2.0 - Die Neuerungen

Sitzungsmanagement. für SharePoint. Release 2.0 - Die Neuerungen Sitzungsmanagement für SharePoint Release 2.0 - Die Neuerungen Inhalt Begrüßen Sie Ihre Mitglieder... 3 Einladung... 3 Erweiterte Exchange Integration... 3 Ergänzung einer Raumplanung... 3 Sitzungseinladungen

Mehr

ELO for Mobile Devices

ELO for Mobile Devices ELO for Mobile Devices ELO 9 for Mobile Devices für Android, ios und BlackBerry 10 Erreichbarkeit und schnelle Reaktionszeiten sind wichtige Erfolgsfaktoren für moderne Unternehmen. Wer effizient agieren

Mehr

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Best Practice Infor PM 10 auf Infor Blending

Best Practice Infor PM 10 auf Infor Blending Best Practice Infor PM 10 auf Infor Blending, 11.11.2008 Infor Performance Management Best Practice Infor PM 10 auf Infor Blending Leistungsübersicht Infor PM 10 auf Infor Blending eine Data Warehouse

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

INTERAKTIVE TV-WERBUNG AUS DER CLOUD

INTERAKTIVE TV-WERBUNG AUS DER CLOUD INTERAKTIVE TV-WERBUNG AUS DER CLOUD Herausforderungen und Möglichkeiten für Skalierbarkeit und Hochverfügbarkeit am Beispiel der TV-ID Plattform WITF 2014, ZiF Bielefeld AGENDA» Was bedeutet Cloud?» Was

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten

Technisches und rechtliches Rezertifizierungs-Gutachten Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt KOMMBOSS Version 2.9 der GfOP Neumann & Partner mbh Zum Weiher 25 27 14552 Wildenbruch

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

ONLINE HANDELS & MARKTPLATZPORTAL

ONLINE HANDELS & MARKTPLATZPORTAL ONLINE HANDELS & MARKTPLATZPORTAL EINZIGARTIGE, LEICHT ZU BEDIENENDE MULTIFUNKTIONALE E-COMMERCE SOFTWARE LÖSUNG FÜR UNTERNEHMENSGRÜNDER ODER ZUR OPTIMIERUNG BESTEHENDER GESCHÄFTSMODELLE E-Ausschreibungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Wieso Kollaboration? Wir haben doch schon ein Wiki! Über die Digitale Vernetzung in Unternehmen

Wieso Kollaboration? Wir haben doch schon ein Wiki! Über die Digitale Vernetzung in Unternehmen Wieso Kollaboration? Wir haben doch schon ein Wiki! Über die Digitale Vernetzung in Unternehmen Wiki ist eine schöne Insel. Aber einsam. {{Begriffsklärungshinweis}} Ein '''Wiki''' ([[Hawaiische Sprache

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Customer Relationship Management

Customer Relationship Management proagency Business Software Suite Modul CRM Customer Relationship Management akeon GmbH, Leinfelden-Echterdingen www.akeon.de info @ akeon.de Tel. +49 (0) 711 4 80 88 18 2 akeon mehr als bloß Software

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Erste Schritte in die Cloud für Entwickler Mobiler Anwendungen

Erste Schritte in die Cloud für Entwickler Mobiler Anwendungen Erste Schritte in die Cloud für Entwickler Mobiler Anwendungen Frank Nimphius Oracle Schlüsselworte Mobile Cloud Service, MCS, Mobile Accelerator, MAX, ios, Android, Web Einleitung Mobile Evolution oder

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

ERP in der Cloud? Priv.-Doz. Dr. Axel Winkelmann. ERP in der Cloud? PD Dr. Axel Winkelmann

ERP in der Cloud? Priv.-Doz. Dr. Axel Winkelmann. ERP in der Cloud? PD Dr. Axel Winkelmann Priv.-Doz. Dr. Axel Winkelmann Evolution der Anwendungssystemlandschaft Erste digitale Revolution Digitalisierung und Computerisierung erlauben die virtuelle Abbildung der Real-Welt Digitalisierung Realität

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Cloud Ready Software Der Weg in die Cloud

Cloud Ready Software Der Weg in die Cloud impuls Informationsmanagement GmbH Cloud Ready Software Der Weg in die Cloud Michael Ferschl Managing Director Ausgangsituation Produkt Teamsite+ Projektmanagement Plattform auf Basis von Microsoft SharePoint

Mehr