Intelligente Kombination von Cloud & Client.

Größe: px
Ab Seite anzeigen:

Download "Intelligente Kombination von Cloud & Client. www.brainloop.at"

Transkript

1 Intelligente Kombination von Cloud & Client EuroCloud Brunch von HP & Brainloop 6. Mai 2013

2 AGENDA WER ist Brainloop? WAS bietet Brainloop? WARUM ist ein Secure DCM wichtig? WIE erfolgt eine intelligente Integration? WO wird Secure DCM eingesetzt?

3 Brainloop weltweit Brainloop Standorte Brainloop Partner Büros Standorte der Datenzentren Deutschland München (Zentrale) Österreich Wien Schweiz Zürich USA Boston Frankreich Paris Spanien Madrid Türkei Istanbul Niederlande Amsterdam UK London & Manchester Italien Mailand Australien Sydney Luxembourg Munsbach Middle East Doha Norwegen Oslo Finnland Kuusamo Deutschland Frankfurt Luxembourg Munsbach Schweiz Glattbrugg USA Miami

4 Europe Close-up Finnland Norway Estonia Russia NORTH SEA Denmark Latvia Lithuania ATLANTIC OCEAN Ireland b Great Britain Netherlands Belgium Luxembourg Germany b b Czech Republic b Poland Slovakia Belarus Ukraine Moldova France Switzer/ land Autstria Slovenia Hungary Romania Portugal Croatia Bosnia/ Herzegovina Italy Serbia Montenegro Albania Macedonia Bulgaria Turkey Spain Greece MEDTERRANEAN SEA 4 b Brainloop Office Partner Office Malta Data Center Location

5 Referenzen Appr.

6 Was bietet Brainloop? Hochvertrauliche Dokumente absolut sicher & compliant austauschen, managen, kollaborieren. über die Unternehmensgrenzen hinweg mit intelligenter Integration in Prozesse/Infrastruktur

7 Herausforderungen für CIOs, CFOs & CCOs Bessere Kontrolle über IT Budget (mit skalierbarem SaaS) Erfüllung der Compliance (Ausrichten von SaaS an Company Policies) Produktivitäts- Erhöhung (mit SaaS Effizienz und Effektivität erhöhen) Risiko- Management (Verlust vertraulicher Infos durch , Cloud Apps, BYOD etc.)

8 Quelle: computerbild.de

9 Der Mensch als schwächstes Glied der IT-Security-Kette? Top 6 verbotene Aktivitäten von Mitarbeitern am Arbeitsplatz (IT) 54% haben bereits verbotene Inhalte heruntergeladen 48% haben Ausnahmen auf der Firewall eingerichtet um für private Zwecke die Security Policy zu umgehen 29% haben Firmendaten mit nach Hause genommen 25% haben in vertrauliche Daten Einsicht genommen (z.b.: Gehaltslisten) 16% haben s von anderen Angestellten gelesen (ohne Zustimmung derer) 15% haben bereits Log-Dateien gelöscht oder geändert

10 Stell dir vor, es ist Krieg, und keiner kriegt es mit 880 Mio. EUR jährlicher Schaden durch Wirtschaftsspionage in AT < 1,5 Mio. EUR pro Spionagefall Für 40 % Informationsverlust kritisch (nicht kompensierbar) 1/3 der Unternehmen sind bereits Opfer Ziele für Wirtschafts- und Industriespionage: Technische und verfahrenstechnisches Know-How Leistungsfähigkeiten (Kapazitäten, Qualitätsstandards) Bestimmte Preis-Leistungsverhältnisse Unternehmensstrategische Informationen Meisten Vorfälle werden aus Reputationsgründen verschwiegen

11 Wo finden sich diese Herausforderungen für CXOs? Gremien Gremienkommunikation Investor Relations Partner Relations Finanzabteilung Jahresabschluss Vertragsmanagement Transaktionen Interne Audits Asset Management Digitale Objektakte Einkauf Vergabeverfahren F&E Design und Entwicklung Zusammenarbeit Audit Externe / Interne Revision Externe / Interne Audits Forensic Services Corporate Investigations Rechtsabteilung Contract review Intellectual property Compliance Nachvollziehbarkeit Personalabteilung Vertragsmanagement Bewerbermanagement Reorganisation Sozialpläne Projektmanagement M&A Due Diligence Internationale Projekte Austausch großer, sensibler Dateien Konsortien Effiziente Prozessgestaltung

12 Österreichische Volksbanken AG: Was Kunden bewegt Unser Ziel war es nicht, ein Dokumentenmanagement-System mit einigen Sicherheitsfunktionen zu finden, sondern ein Sicherheits-System mit einigen Dokumentenmanagement-Funktionen, welches gleichzeitig die Einhaltung der Compliance-Regeln unserer Bank unterstützt, Christoph Zajic, MSc. Chief Security Officer Österreichische Volksbanken-Aktiengesellschaft

13 Ist Datensicherheit und damit effektiver Schutz vertraulicher Daten in der Cloud möglich? Wesentliche technischen und organisatorischen Maßnahmen des Datenschutzes bei der Verarbeitung personenbezogener Daten ( TOM, gem. Anlage zu 9 BDSG): Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Verfügbarkeitskontrolle Trennungskontrolle Auftragskontrolle Sicherheitsfeatures Secure DCM -> Hochsichere Datencenter, zertifizierte Prozesse -> 2-Faktor Authentifizierung, Provider Shielding -> Userbezogene dynamische Wasserzeichen -> Chinese Walls Prinzip, Berechtigungs- / Rollenkonzepte -> Revisionssicherer Audit Trail inkl. umfassendem Reporting -> Redundante Datensicherung -> Durchgängige Verschlüsselung, Adobe LCM Auf Grundlage einer entsprechenden Sicherheitsarchitektur ist Sicherheit in der Cloud heute schon realisierbar!

14 Brainloop s Secure DCM Anwendungsfälle mit hoher Vertraulichkeit Unterschiedliche Anforderungen an Bearbeitung, Zusammenarbeit und externen Zugriff Extented Browser Client Desktop Sync Client Secure Connector for MS Office ipad App SAP Connector Unternehmensweite Lösung mit Prozessintegration Viele Benutzer tauschen Dokumente mit Externen aus und haben dabei Bedarf an einer sicheren und Compliance konformen Lösung. Secure Connector for MS Office Desktop Sync Client Light Browser Client

15 Brainloop s Secure DCM für spezielle Anwendungsfälle In 80 % der Fällen wird beides benötigt. Consultant Thomas Maier, CFO ABC Holding AG Vertraulicher Dokumente: Viele (Alle?) Mobilitätsbedarf: Hoch Externe Zugriffshäufigkeit: Hoch Dokumentenversand an Externe: Mittel Aufsichtsrat Auditor

16 Brainloop s Secure DCM für Unternehmen

17 Österreichische Volksbanken AG: Was Kunden bewegt Der Brainloop Datenraum ist die ideale Plattform für das sichere und zugleich effiziente Management unserer Gremienarbeit. Christoph Zajic, MSc. Chief Security Officer Österreichische Volksbanken-Aktiengesellschaft

18

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

In 30 Minuten von Excel zum professionellen Controllingsystem. Kalle Malchow, Manager of Presales

In 30 Minuten von Excel zum professionellen Controllingsystem. Kalle Malchow, Manager of Presales In 30 Minuten von Excel zum professionellen Controllingsystem Kalle Malchow, Manager of Presales 1 17.03.2015 Über prevero 2 17.03.2015 Seit 1994; Standorte in Deutschland, Schweiz, Österreich, UK > 100

Mehr

Mediascope Europe 2012

Mediascope Europe 2012 Mediascope Europe 2012 Hintergrund Die Studie Mediascope Europe wird von SPA Future Thinking für das IAB Europe durchgeführt und gilt als Standard unter den Mediennutzungsstudien der europäischen Medienlandschaft.

Mehr

Prof. Dr. Bruno Klauk. Der Demografische Wandel in ausgewählten Ländern Europas

Prof. Dr. Bruno Klauk. Der Demografische Wandel in ausgewählten Ländern Europas Prof. Dr. Bruno Klauk Der Demografische Wandel in ausgewählten Ländern Europas Gliederung 1. Vorbemerkungen 2. Demografische Veränderungen in Europa (EU27 Europa gesamt) 3. Fazit Vorbemerkungen Vorbemerkungen

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Brainloop Secure Dataroom

Brainloop Secure Dataroom Brainloop Secure Dataroom Seite 1 Das Unternehmen Gründung: April 2000 Firmensitz: Leistungsspektrum: Partner: München, Boston Lösungen für den sicheren Austausch und die Bearbeitung von vertraulichen

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Die Post erhebt bei Zustellung der Nachnahmesendung eine Sendungsgebühr in Höhe von 2,00 EUR zusätzlich zum Rechnungsbetrag.

Die Post erhebt bei Zustellung der Nachnahmesendung eine Sendungsgebühr in Höhe von 2,00 EUR zusätzlich zum Rechnungsbetrag. Versandkosten Oft werden Versandkosten mit dem zu zahlenden Porto verwechselt. Tatsächlich macht das Porto aber nur einen Teil der Kosten aus. Hinzu kommen Kosten für hochwertige Verpackungs- und Füllmaterialien,

Mehr

Epidemiologie Brustkrebs in Deutschland und im internationalen Vergleich

Epidemiologie Brustkrebs in Deutschland und im internationalen Vergleich Epidemiologie Brustkrebs in Deutschland und im internationalen Vergleich Christa Stegmaier Epidemiologisches Krebsregister Saarland Ministerium für Justiz, Arbeit, Gesundheit und Soziales Saarbrücken Alexander

Mehr

Fokusreport Bewegtbild. Bundesverband Digitale Wirtschaft (BVDW) e.v.

Fokusreport Bewegtbild. Bundesverband Digitale Wirtschaft (BVDW) e.v. Fokusreport Bewegtbild Bundesverband Digitale Wirtschaft (BVDW) e.v. März 2013 Hintergrund Das IAB Europe führt im Rahmen seiner Forschungsarbeit die Studie Mediascope Europe durch, eine Standardverbraucher

Mehr

IBM ISV/TP-Beitrittserklärung

IBM ISV/TP-Beitrittserklärung IBM ISV/TPBeitrittserklärung (Vom ISV auszufüllen und an den Distributor LIS.TEC) FIRMENNAME DES ISVs/TPs: Firmenadresse des ISVs/TPs: PLZ/Stadt: Land: Germany Telefon: +49 Fax: +49 Email: Kontaktperson

Mehr

15/2015-21. Januar 2015. Anteil innovativer Unternehmen in der Europäischen Union, 2010-2012 (in % der Unternehmen)

15/2015-21. Januar 2015. Anteil innovativer Unternehmen in der Europäischen Union, 2010-2012 (in % der Unternehmen) 15/2015-21. Januar 2015 Innovationserhebung der Gemeinschaft (2012) Anteil der n in der EU im Zeitraum 2010-2012 unter 50% gesunken Organisations- und Marketinginnovationen liegen knapp vor Produktund

Mehr

Ein Angebot. Ein Preis für das gesamte Unternehmen. Mit dem neuen Pooling-Konzept gehört das Wort Tarifdschungel der Vergangenheit an.

Ein Angebot. Ein Preis für das gesamte Unternehmen. Mit dem neuen Pooling-Konzept gehört das Wort Tarifdschungel der Vergangenheit an. Mit GLOBAL Sim führt die GERO Communication GmbH zum 1. Januar 2016, ein neues Portfolio auf Pooling-Basis für Geschäftskunden aller Mitarbeitergrößen ein. Mit dem neuen Pooling-Konzept gehört das Wort

Mehr

Zuversicht und Finanzkrise

Zuversicht und Finanzkrise Zuversicht und Finanzkrise Allianz Zuversichtsstudie, Ergebnisse November 2008: Eine gemeinsame Studie der Allianz Deutschland AG und der Universität Hohenheim Die Beurteilung der aktuellen Lage Wie beurteilen

Mehr

Asset Management Vortrag: nach dem Outsourcing folgt das Insourcing?!

Asset Management Vortrag: nach dem Outsourcing folgt das Insourcing?! Asset Management Vortrag: nach dem Outsourcing folgt das Insourcing?! Verfasser: Norbert Rolf MRICS - Leiter Property Companies STRABAG Property and Facility Services GmbH; Datum: [03.04.2014] Die Asset

Mehr

Eurovision Song Contest 2011

Eurovision Song Contest 2011 Eurovision Song Contest 2011 Anhang mit detaillierter Darstellung der 15-tägigen Spektrumaufzeichnung Seite 50 von 81 Auswertung des 1. Tags der DKE-Spektrumaufzeichnung: 01.05.2011 Maximalwerte der aufgezeichneten

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella

Mehr

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren

SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren & SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren * Kartenzahlungen ohne Terminal: SumUp funktioniert einfach mit einem Smartphone oder Tablet-Computer Einfach loslegen: Der Kartenleser

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Internationales Flotten Reporting der Volkswagen Financial Services AG

Internationales Flotten Reporting der Volkswagen Financial Services AG Internationales Flotten Reporting der Volkswagen Financial Services AG International Fleet 9. Juli 2015, FuBo 2015 Friedrichshafen Internationales Flotten Reporting FleetCARS = Fleet Control And Reporting

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Wie funktioniert unsere Praxisfirma? 12.11.2015 Seite 1

Wie funktioniert unsere Praxisfirma? 12.11.2015 Seite 1 Wie funktioniert unsere Praxisfirma? 12.11.2015 Seite 1 Grundprinzip der Praxisfirma: Es wird nur der Teil Büro/ Verwaltung simuliert. Büro/ Verwaltung Produktion/ Spedition 12.11.2015 Seite 2 Weltweit

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

G.E.-Marketingconsult & Services e.u. Beratung und Service für innovativen Lärmschutz

G.E.-Marketingconsult & Services e.u. Beratung und Service für innovativen Lärmschutz G.E.-Marketingconsult & Services e.u. Beratung und Service für innovativen Lärmschutz page 1 G.E.-Marketingconsult & Services e.u. Pa r t n e r d e r R. Ko h l h a u e r G m b H i n S ü d - O st - E u

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Karriereplanung Heute

Karriereplanung Heute Karriereplanung Heute Der Nutzen von Potentialanalysen und Assessment Centern Tag der Logistik 16. April 2009, Dortmund Michael Schäfer Senior Director, Mercuri Urval GmbH, Düsseldorf Wer wir sind 1967

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Umfrage zur Überlegenheit von Religionen, Kulturen und ethnischen Gruppen

Umfrage zur Überlegenheit von Religionen, Kulturen und ethnischen Gruppen Umfrage zur Überlegenheit von Religionen, Kulturen und ethnischen Gruppen Ende 1 wurden im jährlichen End of Year Survey von Gallup International.500 Menschen in Ländern zu ihrer Einstellung zur Überlegenheit

Mehr

Mediascope 2012 Fokus E-Commerce. BVDW / OVK in Kooperation mit IAB Europe

Mediascope 2012 Fokus E-Commerce. BVDW / OVK in Kooperation mit IAB Europe Mediascope 2012 Fokus E-Commerce BVDW / OVK in Kooperation mit IAB Europe Dezember 2012 Hintergrund Das IAB Europe führt im Rahmen seiner Forschungsarbeit die Studie Mediascope Europe durch, eine Standardverbraucher

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Vorstandsberichte effizient, effektiv und revisionssicher erstellen

Vorstandsberichte effizient, effektiv und revisionssicher erstellen Vorstandsberichte effizient, effektiv und revisionssicher erstellen mithilfe von univine HQRep und Microsoft Sharepoint 2007 anhand von Anwendungsbeispielen aus dem Risikocontrolling der Dresdner Bank

Mehr

Teil 6. Steuern und internationale Unternehmenstätigkeit. Inhalt:

Teil 6. Steuern und internationale Unternehmenstätigkeit. Inhalt: Teil 6 Steuern und internationale Unternehmenstätigkeit Inhalt: 1 Grundproblematik der Internationalen Unternehmensbesteuerung... 2 1.1 Rechtliche und wirtschaftliche Doppelbesteuerung... 2 1.2 Maßnahmen

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

FAKTEN. Zusammen mit unseren 350 Partnern betreuen wir weltweit 5 000 Kunden und über 45 000 Anwender setzen auf unsere Software.

FAKTEN. Zusammen mit unseren 350 Partnern betreuen wir weltweit 5 000 Kunden und über 45 000 Anwender setzen auf unsere Software. cool business apps FAKTEN coresystems Ireland Support center coresystems Denmark Support center coresystems UK Business unit coresystems Switzerland Headquarter coresystems USA Business unit coresystems

Mehr

5. DEZEMBER 2012 / NYON, SCHWEIZ. UEFA-U17- und -U19- Europameisterschaften 2012/13 Auslosung der Eliterunde

5. DEZEMBER 2012 / NYON, SCHWEIZ. UEFA-U17- und -U19- Europameisterschaften 2012/13 Auslosung der Eliterunde 5. DEZEMBER 2012 / NYON, SCHWEIZ UEFA-U17- und -U19- Europameisterschaften Auslosung der Eliterunde AUSLOSUNGSVERFAHREN Eliterunde 12. UEFA-U17- und U19-Europameisterschaften QULIFIZIERTE TEAMS Folgende

Mehr

Tarifnummer 78. Mindestvertragslaufzeit

Tarifnummer 78. Mindestvertragslaufzeit ProFlat Tarifnummer 78 Preselection Monatliche Gesamtkosten 6,95 3 Monate Tarifgrundgebühr (regulär) 9,95 Mindestumsatz Tarifinformation Freiminuten Inland - Frei-SMS - Freiminuten Ausland Freiminuten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Mobile Trends 2015/2016 -

Mobile Trends 2015/2016 - 1 Dr. Bettina Horster : Mobile Trends 2015/2016 - Tops, Flops und lahme Enten 17.06.2015 8. Mobile Business Trends 2015 VIVAI Software AG VIVAI Software AG 360O Industrie 4.0-Business Implementierung!

Mehr

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz

Mehr

Öffnen und Hochladen von Dokumenten

Öffnen und Hochladen von Dokumenten Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Über uns. Was bedeutet der Name traloco?

Über uns. Was bedeutet der Name traloco? Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Stufen der mobilen Evolution: Verteilung in Europa.

Stufen der mobilen Evolution: Verteilung in Europa. Stufen der mobilen Evolution: Verteilung in. Angaben in Prozent & Russland gesamt: 13 58 Mio. 95 Mio. 26 117 Mio. UK 15 37 25 Niederlande 12 30 43 15 11 21 36 32 Polen 8 21 26 45 Russland 16 17 14 53 Non-Connected

Mehr

Where networks meet. www.de-cix.net

Where networks meet. www.de-cix.net Where networks meet www.de-cix.net DE-CIX 1995 2015 DE-CIX ist weltweit führender Betreiber von verteilten, ausfallsicheren und skalierbaren Internetknoten (Internet Exchange Points/IXPs) für den Austausch

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An

Mehr

Schulzufriedenheit und Unterstützung durch die Lehrkräfte Finnland und Österreich im Vergleich

Schulzufriedenheit und Unterstützung durch die Lehrkräfte Finnland und Österreich im Vergleich Schulzufriedenheit und Unterstützung durch die Lehrkräfte Finnland und Österreich im Vergleich Johann Bacher, Institut für Soziologie, Johannes Kepler Universität Linz erschienen in: Schul-News. Newsletter

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

PREISLISTE QSC -Service international

PREISLISTE QSC -Service international Mindestvertragslaufzeit) möglich kosten Alle Entgelte in EUR * 1 Algeria rufnummer 21,90 14,20 6,60 a. A. a. A. 16,90 0,0199 0,0199 0,0199 2 Angola rufnummer 21,90 14,20 6,60 a. A. a. A. 99,00 0,1390 0,1390

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Scania Finance Deutschland. Der Wandel zu einem papierlosen Unternehmen

Scania Finance Deutschland. Der Wandel zu einem papierlosen Unternehmen Scania Finance Deutschland Der Wandel zu einem papierlosen Unternehmen Inhalt: Porträt Scania Finance Deutschland durchgeführte Maßnahmen Auslagerung der physischen Akten Migration des bisherigen elektronischen

Mehr

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013 Klöckner & Co SE A Leading Multi Metal Distributor Compliance Management System 3.0 Corporate Compliance Office Ausgabe: Oktober 2013 Agenda 01 Compliance Management System 3.0 02 Compliance Organisation

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Willkommen im Zeitalter von Digitalisierung und flexiblem Arbeiten. Entdecken Sie die nächste Generation juristischer Dienstleistungen.

Willkommen im Zeitalter von Digitalisierung und flexiblem Arbeiten. Entdecken Sie die nächste Generation juristischer Dienstleistungen. Willkommen im Zeitalter von Digitalisierung und flexiblem Arbeiten. Entdecken Sie die nächste Generation juristischer Dienstleistungen. Wir schauen uns Ihre individuelle Situation an und schlagen Ihnen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

RM-Speedy [01] Hans-Günter Börgmann Iron Mountain GmbH. Reifeindex zum Informationsrisiko WER IST IRON MOUNTAIN?

RM-Speedy [01] Hans-Günter Börgmann Iron Mountain GmbH. Reifeindex zum Informationsrisiko WER IST IRON MOUNTAIN? RM-Speedy [01] Reifeindex zum Informationsrisiko Hans-Günter Börgmann Iron Mountain GmbH WER IST IRON MOUNTAIN? Informationsmanagement 1951 gegründet 36 Länder weltweit 13 Standorte in Deutschland 850

Mehr

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten für Zeitraum 1-28 bis 12-28 + Gesamtentwicklung 9-4 bis 12-8 Allgemeine Daten Anzahl unterschiedlicher Besucher Unterschiedliche Besucher 28 1-8 bis 12-8 Monat Unterschiedliche Besucher Jan 8 3686 Feb

Mehr

Neues vom CAF aus Österreich und Europa

Neues vom CAF aus Österreich und Europa Neues vom CAF aus Österreich und Europa CAF-Tag am 11. November 2009 Dr. Elisabeth Dearing Mag. Michael Kallinger BKA, Abteilung III/7-Verwaltungsreform und Personalcontrolling European Public Administration

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr