Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Größe: px
Ab Seite anzeigen:

Download "Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell"

Transkript

1 Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

2 CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016 Andreas Pichler, SAM consulting Schloss Garath Garather Schlossallee Düsseldorf Tel.: Fax:

3 Über uns SAM consulting ist ein weltweit unabhängiges Lizenzmanagement- Beratungshaus mit Sitz in Düsseldorf und Zürich. Wir unterstützen Unternehmen dabei, das Lizenzmanagement umzusetzen, die zugehörigen Geschäftsprozesse und Modelle zu optimieren und so die Leistungsfähigkeit, den Kundennutzen und den Unternehmens-wert zu steigern. Giorgio Santella and Anja Dräger Geschäftsführende Gesellschafter

4 Über uns Alle Mitarbeiter sind zertifiziert und verfügen über eine langjährige Erfahrung im Bereich ITAM & Compliance Audits. Dies bürgt für hohe Qualität und Kundenzufriedenheit. Erstes SAM-Partner Unternehmen in Deutschland mit Know-how von Implementierungs- und Wirtschaftsprüferseite. Kein direkter Verkauf von Hard- und Software und somit 100%ig unabhängig von Lizenzeinnahmen.

5 Ende des Marketing-Teils

6 Technologische Trends Mobil Gesellschaft Cloud Big Data

7 Entwicklung Cyberkriminalität Cyberkriminalität verursacht Schaden in Milliardenbereich Cyberangriffe auf Krankenhäuser Anpassung der Angriffsmethoden an technologische Gegebenheiten Big Data Fahrzeuge Cyberangriff auf den Bundestag IT-Sicherheitsgesetz und kritische Infrastrukturen

8 kommen wir zu der Sache mit dem Schwert!

9 Hieb Cyberkriminalität IDC verursacht Study: kosten in Zusammenhang Milliardenbereich zwischen unlizenzierter Software und Malware Angriffe auf Krankenhäuser. Big Data Neuartige Angriffsmethoden Fahrzeuge Angriffe auf Bundestag

10 Stich Cyberkriminalität IDC verursacht Study: kosten in Unlizenzierte Milliardenbereich Software ist Indikator für Anfälligkeit Angriffe auf Krankenhäuser. Big Data Neuartige Angriffsmethoden Fahrzeuge Angriffe auf Bundestag

11 Parieren Cyberkriminalität IDC verursacht Study: kosten in Schlüsselerkenntnisse Milliardenbereich Fahrzeuge Big Data Korrelation zwischen Einsatz unlizenzierter Software und dem Auftreten von Malware Nutzung unlizenzierter Software ist ein starker Indikator für das Auftreten von Malware Signifikante Kausalität zwischen der Nutzung unlizenzierter Software und dem Auftreten von Malware

12 Was ist SAM?

13 Was macht SAM? Cyberkriminalität verursacht SAM erzeugt kosten in Milliardenbereich Informationen Über Organisation und IT-Umfeld! Über Infrastruktur und Menschen! Über installierte Software! Big Data Fahrzeuge

14 SAM-Services CYBER SAM

15 SAM-Projekt im Überblick Beschaffung Lizenzdaten FPP, OEM, COA, Verträge, Rechnungen Lizenzworkshop Infrastrukturworkshop Zugriffsworkshop Inventory Installierte Betriebssysteme, Anwendungen, Server Nutzer & Zugriffe CYBER SAM Aufbau der Effective License Position (ELP) Einführung eines Lizenzmanagement-Systems Voraussetzung für Zertifizierungen SAM Optimierungs-Modell (SOM) Implementierung von SAM Prozessen

16 SAM-Projekt im Überblick Beschaffung Lizenzdaten FPP, OEM, COA, Verträge, Rechnungen Lizenzworkshop Infrastrukturworkshop Zugriffsworkshop Inventory Installierte Betriebssysteme, Anwendungen, Server Nutzer & Zugriffe Aufbau der Effective License Position (ELP) CYBER SAM Einführung eines Lizenzmanagement-Systems Voraussetzung für Zertifizierungen SAM Optimierungs-Modell (SOM) Implementierung von SAM Prozessen

17 SAM als Katalysator Cyberkriminalität SAM verursacht als Katalysator kosten in einer Milliardenbereich Cybersecurity Strategie Nur was man kennt, kann man schützen! SAM vermittelt Sicht auf eigene Infrastruktur! SAM vermittelt Sicht auf installierte Software! Fahrzeuge

18 SAM als Katalysator Cyberkriminalität Häufige verursacht Securityleaks kosten in aus Milliardenbereich Sicht SAM Fahrzeuge Software nicht mehr im aktiven Life- Cycle des Herstellers Nutzung ungepatchter Software Installation illegaler Downloads oder Software von unbekannten Händlern Teilung mobiler Medien (USB) Lokale Administrationsrechte Unzureichende Security Policies Schatten-IT Big Data

19 Cybersecurity SAM Cyberkriminalität verursacht kosten in Milliardenbereich Lizenzoptimierung Big Data Neuartige Kostenreduzierung Angriffsmethoden durch Vermeidung Optimierung der von IT-Assetverwaltung Sicherheitsrisiken SAM hilft bei Fahrzeuge Schließung von Sicherheitslücken Absicherung der IT-Infrastruktur Einführung von Sicherheitspolicen und der Etablierung von Kontrollwerkzeugen

20 Assets - Beispielfragen Werden die Assets erfasst und kontrolliert? Welche Systeme stehen wo und in welchem Zustand? Sind Austauschverfahren dokumentiert? Gibt es Kontrollwerkzeuge für die Datensätze? Wie viele Systeme sind wo vorhanden?

21 Prozesse - Beispielfragen Wie wird Hardware und Software beschafft? Wie werden Mitarbeiterverände rungen in der IT verarbeitet? Ticketsystem zur Prozessabbildung? Wie wird Hardware bereit gestellt? Wie wird Software bereit gestellt?

22 Cyber Security der SAM-Fahrplan Cyberkriminalität verursacht kosten in Milliardenbereich 1 Aktuelle Software Patch Fahrzeuge Management 2 Verschiedene Datenquellen zur Validierung 3 Proaktives Erkennen von Bedrohungspotenzialen und Durchführung von Maßnahmen 4 Einführung weiterer Security- Policies Priorität Cyber Security SAM

23 Fazit Assets Cyberkriminalität verursacht kosten in Milliardenbereich Autorisierte und nicht autorisierte Big Geräte Data Autorisierte und nicht autorisierte Software Standardisierte Konfigurationen für Hardware und Software Umsetzung Security Maßnahmen Prozesse Fahrzeuge Installation Software Updates Aktueller Antivirus Aktuelle Software-Versionen Aktives Identitätsmanagement Aktiver Software Life Cycle Aktiver Hardware Life Cycle

24 SAM ist IHR scharfes Schwert im Kampf gegen Cyberkriminalität!

Über SAM consulting 1 SAM CONSULTING 2013

Über SAM consulting 1 SAM CONSULTING 2013 Über SAM consulting SAM CONSULTING ist ein weltweit agierendes Lizenzmanagement-Beratungshaus mit Sitz in Düsseldorf. Wir unterstützen Unternehmen dabei, das Lizenzmanagement umzusetzen, die zugehörigen

Mehr

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

HP Asset LiVe. Carsten Bernhardt, HP Software Presales HP Asset LiVe Carsten Bernhardt, HP Software Presales HP Asset LiVe Einführung Ergebnisse Sie fragen wir antworten 2 HP Asset LiVe Einführung HP Asset LiVe? Wieder ein anglistisches Akronym oder HP Asset

Mehr

Welcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup

Welcome & Vision. Speaker: Rey Schallberger. August 26, 2011. 1989-2011 brainwaregroup Welcome & Vision Speaker: Rey Schallberger August 26, 2011 1 1989-2011 brainwaregroup Lokalität Plenum & Technical Track Round table Solutions Track Demo Stände 2 1989-2011 brainwaregroup Wettbewerb Visitenkarte

Mehr

Tieto Deutschland. Für Ihren Erfolg

Tieto Deutschland. Für Ihren Erfolg Tieto Deutschland Für Ihren Erfolg Tieto Deutschland Der Kunde steht im Mittelpunkt Tieto bietet Services für die Bereiche IT, R&D und Consulting. Mit 18.000 Experten gehören wir zu den größten IT Dienstleistern

Mehr

HERZLICH WILLKOMMEN BEI SOFTLINE. BEI UNS SIND SIE GUT AUFGEHOBEN.

HERZLICH WILLKOMMEN BEI SOFTLINE. BEI UNS SIND SIE GUT AUFGEHOBEN. HERZLICH WILLKOMMEN BEI SOFTLINE. BEI UNS SIND SIE GUT AUFGEHOBEN. Thomas Reinoso // Key Account Manager, Softline Solutions GmbH AGENDA DIE NEUE WELT DES END-USER COMPUTING IN DER PRAXIS VMware View 09:30

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Softwarelizenzmanagement

Softwarelizenzmanagement IT ADVISORY Softwarelizenzmanagement Herausforderungen und Chancen Juni 2009 ADVISORY Agenda 1 Marktanalyse aus Sicht der Kunden 2 Marktanalyse aus Sicht der Hersteller 3 Wie können Sie die Herausforderungen

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

AVISPADOR. Mehrwerte aus SAM-Projekte generieren

AVISPADOR. Mehrwerte aus SAM-Projekte generieren AVISPADOR K u r z b e s c h r e i b u n g Mehrwerte aus SAM-Projekte generieren Ihre Vorteile Wertsteigerung der SAM-Projekte durch strategische und operative Nutzung der gewonnenen Informationen Auf Basis

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

SAM-Projekte in 3 Phasen und 5 Ebenen

SAM-Projekte in 3 Phasen und 5 Ebenen SAM-Projekte in 3 Phasen und 5 Ebenen S&L SAR SAM AND RESCUE powered by: Agenda (60 Minuten) Microsoft Lizenzen Warum Asset Management? Das Microsoft SAM Programm Die S&L Vorgehensweise / Tools F-A-Q 2

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

The Day in the Life of a Business Manager @ Microsoft

The Day in the Life of a Business Manager @ Microsoft The Day in the Life of a Business Manager @ Microsoft A look at analytics in action inside Microsoft Frank.Stolley@Microsoft.com Daniel.Weinmann@microsoft.com Microsoft Deutschland GmbH Big Data: Die Management-Revolution?

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Herzlich willkommen. ACP Gruppe Österreich & Deutschland. 2007 ACP Gruppe

Herzlich willkommen. ACP Gruppe Österreich & Deutschland. 2007 ACP Gruppe Herzlich willkommen ACP Gruppe Österreich & Deutschland Präsentation am 27.02.2008 Conect Informunity Optimieren der Infrastruktur Markus Hendrich ACP Business Solutions/Geschäftsführer Agenda ACP als

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

e:sam Base Compliance

e:sam Base Compliance e:sam Base Compliance Inhaltsverzeichnis: 1 SAM Baseline Allgemeines 3 2 SAM Baseline Zielsetzung 4 3 e:sam Baseline Leistungsbeschreibung 5 4 e:sam Baseline Compliance Preis 5 5 e:sam Base Compliance

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Herzlich Willkommen. zur Comsoft Microsoft System Center Breakfast Roadshow

Herzlich Willkommen. zur Comsoft Microsoft System Center Breakfast Roadshow Herzlich Willkommen zur Comsoft Microsoft System Center Breakfast Roadshow Agenda 08.15 Begrüssung, Kurzvorstellung Comsoft direct AG Comsoft 08.30 System Center Management Die integrierte Technologie

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

smartea Installationsguide Insight Solutions SYSTEMS MANAGEMENT IMPROVED. ENTERPRISE AGREEMENT MANAGEMENT. TRACK YOUR SPEND. CONFIGURATION SIMPLIFIED.

smartea Installationsguide Insight Solutions SYSTEMS MANAGEMENT IMPROVED. ENTERPRISE AGREEMENT MANAGEMENT. TRACK YOUR SPEND. CONFIGURATION SIMPLIFIED. smarttools SYSTEMS MANAGEMENT IMPROVED. smartea ENTERPRISE AGREEMENT MANAGEMENT. smartdashboard TRACK YOUR SPEND. smartselector SOFTWARe ASSET MANAGEMENT PRODUCT installation CONFIGURATION SIMPLIFIED.

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Java WebApps und Services in der Oracle Cloud

Java WebApps und Services in der Oracle Cloud Java WebApps und Services in der Oracle Cloud Andreas Koop enpit consulting OHG 33106 Paderborn Schlüsselworte Oracle Cloud, WebApp, Service, Erfahrungsbericht Einleitung Mit den Oracle Cloud Services

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Unternehmensprofil. Joachim Ernst. Geschäftsführer. intellecom GmbH Ohrsbergweg 7 69412 Eberbach Tel. 06271 94 23 23 service@intellecom.

Unternehmensprofil. Joachim Ernst. Geschäftsführer. intellecom GmbH Ohrsbergweg 7 69412 Eberbach Tel. 06271 94 23 23 service@intellecom. Unternehmensprofil Joachim Ernst Geschäftsführer Stand: 11/2013 intellecom GmbH Ohrsbergweg 7 69412 Eberbach Tel. 06271 94 23 23 service@intellecom.de intellecom GmbH Otto-Lilienthal-Str. 5 71034 Böblingen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Willkommen. Markus Schärli. Kontakt: Software Asset Management. Software Asset Management Consultant

Willkommen. Markus Schärli. Kontakt: Software Asset Management. Software Asset Management Consultant Willkommen Software Asset Management Kontakt: Markus Schärli Software Asset Management Consultant Tel.: +41 41 798 45 80, Fax: +41 41 798 45 99, Mail: markus.schaerli@comsoft.ch Software Asset Management

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Kennen. Beratung. Die beste Beratung basiert auf dem Verständnis

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

oxando Wir stellen uns vor! Stand: 10.11.2014 macht mobil einfach 2013 oxando GmbH, Mobile Solutions, 1

oxando Wir stellen uns vor! Stand: 10.11.2014 macht mobil einfach 2013 oxando GmbH, Mobile Solutions, 1 oxando Wir stellen uns vor! Stand: 10.11.2014 2013 oxando GmbH, Mobile Solutions, 1 Über uns Woher wir kommen Die oxando GmbH ist ein Software- und Beratungshaus in Mannheim Gegründet wurde die oxando

Mehr

Ingenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme

Ingenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme Ingenieur-Informatik Der Begriff Multimedia bezeichnet Inhalte und Werke, die aus mehreren, meist digitalen Medien bestehen: Text, Fotografie, Grafik, Animation, Audio und Video. Ein Informations- und

Mehr

Wir machen IT-Commerce

Wir machen IT-Commerce Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites

Mehr

Automatisierung des IT-Lebenszyklus

Automatisierung des IT-Lebenszyklus Automatisierung des IT-Lebenszyklus System und Infrastructure Management Day - 2006 Michael Naunheim EMEA Regional Marketing Manager Altiris Services GmbH Wer ist Altiris? Gegründet 1998 - seit Mai 2002

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

DATALOG Software AG. Unternehmenspräsentation

DATALOG Software AG. Unternehmenspräsentation DATALOG Software AG Unternehmenspräsentation DATALOG - Facts DATALOG Software AG ist seit über 35 Jahren eine feste Größe im Markt für Software-Lizenzierung, Business-Consulting sowie modernen IT-Lösungen

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Unternehmensberatung SAP Consulting IT Operations

Unternehmensberatung SAP Consulting IT Operations Unternehmensberatung SAP Consulting IT Operations 2 Das Unternehmen DLCON Seit 20 Jahren ist die DLCON AG mit Sitz in Weinheim an der Bergstraße ein kompetenter Partner für IT-Dienstleistungen. Wir setzen

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

PrivateCloud. für Ihre acriba-lösung

PrivateCloud. für Ihre acriba-lösung PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Das neue IT-Sicherheitsgesetz

Das neue IT-Sicherheitsgesetz Das neue IT-Sicherheitsgesetz Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Neue Herausforderungen für das IT- Sicherheitsmanagement Rechtliche Vorgaben lassen Haftungsrisiken steigen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Von Rockstars und Apothekern: Kombiniertes Service und Asset Management

Von Rockstars und Apothekern: Kombiniertes Service und Asset Management Von Rockstars und Apothekern: Kombiniertes Service und Asset Management Roman Stadlmair Consulting & Training EMEA Provance rstadlmair@provance.com Was Anlagenverwaltung damit zu tun hat! Über Provance

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Digitale Transformation

Digitale Transformation Digitale Transformation Auswirkungen auf Ihr Rechenzentrum @ Open Source Business Forum 2016 Michael Stanscheck Senior Partner Executive Cloud & Storage michael.stanscheck@suse.com Follow Me: @michastan

Mehr

SAUTER novapro Open in seiner Umgebung

SAUTER novapro Open in seiner Umgebung Stand: novapro Open 2015 (4.3), Sept. 2015 Seite 2 / 5 Schritt für Schritt entwickelt SAUTER die Management- und Visualisierungssoftware weiter und macht für unsere Kunden das Management in Ihrem Gebäude

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

BMC Client Management

BMC Client Management BMC Client Management Die IT Infrastruktur jederzeit im Griff. DER KUNDE & MITARBEITER wünscht seine IT auf dem aktuellsten Stand DIE IT-ABTEILUNG stellt hierfür das Know How und die Plattform bereit DER

Mehr

Pasolfora Database Appliance PDA

Pasolfora Database Appliance PDA Pasolfora Database Appliance PDA pasolfora GmbH An der Leiten 37 D-91177 Thalmässing Web: www.pasolfora.com Steffan Agel Andreas Prusch steffan.agel@pasolfora.com andreas.prusch@pasolfora.com 26/01/2016

Mehr

Aufräumen lohnt sich! Lizenzmanagement. aber richtig!

Aufräumen lohnt sich! Lizenzmanagement. aber richtig! Aufräumen lohnt sich! Lizenzmanagement aber richtig! AGENDA Einführung SAM Begriffsdefinitionen vom Tool zur DNA DNA Herzstück und Ausgangspunkt Strukturen, Features Erkennungsbeispiel anhand eines Produktes

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Einfache IT-Verwaltung mit

Einfache IT-Verwaltung mit Einfache IT-Verwaltung mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen Deren Ursache schneller finden,

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Thinking Objects GmbH Kompetenter Dienstleister und Systemintegrator seit 1994 Mit fundierten IT-Security und

Mehr

M e h r a l s n u r E r b s e n z ä h l e n?

M e h r a l s n u r E r b s e n z ä h l e n? IT Asset & Configuration Management M e h r a l s n u r E r b s e n z ä h l e n? Was ist ein Asset? Gewinn Wirtschaftsgut Vermögen Posten Vermögens gegenstand Bestand Das Gut Kapital Evolution des Informationsbedarfs

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

Begrüßung und Einführung

Begrüßung und Einführung Informationstag "IT-Sicherheit in der Marktforschung" Gemeinsame Veranstaltung von TeleTrusT und ADM Berlin, 16.10.2013 Begrüßung und Einführung Hartmut Scheffler, Geschäftsführer TNS Infratest Vorstandsvorsitzender

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Lizenzmanagement vom Risiko zum Wert. CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO

Lizenzmanagement vom Risiko zum Wert. CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO Lizenzmanagement vom Risiko zum Wert CeBIT Conference Center, OPENStage, 5. März 2013, Torsten Groll, CEO Was war am 9. Juni 1993? Am 9. Juni 1993, wurde Software in Deutschland ausdrücklich urheberrechtlich

Mehr

1x1 des Lizenzmanagements

1x1 des Lizenzmanagements Torsten Groll 1x1 des Lizenzmanagements für L5z nzinniainia(di r HANSER lohalt Vorwort Teil I: Das Lizenzmanagement 1 1 Lizenzmanagement - vom Risiko zum Wert 3 1.1 Lizenzmanagement - eine Begriffsdefinition

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen Stefan Holdt Einführung Mittelständler haben nicht dieselben Ressourcen wie Großunternehmen, aber ähnliche

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Teil I: Das Lizenzmanagement 1. 1 Lizenzmanagement - vom Risiko zum Wert 3

Teil I: Das Lizenzmanagement 1. 1 Lizenzmanagement - vom Risiko zum Wert 3 Vorwort Vorwort zur 2. Auflage Vorwort zur 3. Auflage XIII XIV XV Teil I: Das Lizenzmanagement 1 1 Lizenzmanagement - vom Risiko zum Wert 3 1.1 Lizenzmanagement - eine Begriffsdefinition 3 1.2 Ausgangssituation

Mehr