IT-Sicherheit an Hochschulen. Reiner Schmidt, CIO der HS Ansbach

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit an Hochschulen. Reiner Schmidt, CIO der HS Ansbach"

Transkript

1 IT-Sicherheit an Hochschulen Reiner Schmidt, CIO der HS Ansbach

2 Hochschule trotz(t) IT-Sicherheit

3 Inhalt Bedeutung/Bereiche der IT-Sicherheit Historischer Rückblick Status Quo IT-Sicherheit generell IT-Sicherheit an Hochschulen Ansätze/Lösungen

4 Wieso ist IT-Sicherheit wichtig? Ein Großteil der Industrieproduk2on und insbesondere der Exporte Deutschlands hängen heute vom Einsatz moderner Informa2ons- und Kommunika2onstechnologien (IKT) ab. IKT sind die Grundlage der wirtschaalichen Leistungsfähigkeit jeder IndustrienaGon und bilden die Basis für eine große Zahl an Dienstleistungen. Sie wirken zusammen mit den ProdukGonstechnologien, Material- und WerkstoSechnologie, den opgschen Technologien und der Mikrosystemtechnik. Im Maschinen- und Anlagenbau sind Steuerung, Test- und Prüfeinrichtungen ohne IKT undenkbar, die Chemische Industrie baut ihre Verfahrenstechnik auf IKT auf, in KraAfahrzeugen besgmmen sie mixlerweile alle wichggen FunkGonen Antrieb, KommunikaGon, Komfort und Sicherheit. IKT sind die Schlüsseltechnologien für InnovaGonen. Quelle: hxp:// (Stand: )

5 IT-Sicherheit - Bereiche Archivierung Backup Firewall PKI... Technische Sicherheit IT - Sicherheit Ökonomische Sicherheit Kundenbindung Patentschutz Versicherung... IT- Sicherheit: AuthenGzität Integrität Vertraulichkeit Verfügbarkeit Compliance Datenschutz JurisGsche Sicherheit Organisatorische Sicherheit Policiy Richtlinien Schulungen Kontrollen... IT- Sicherheit ist kein Produkt IT- Sicherheit ist ein Prozess

6 Historischer Rückblick "Wer vor der Vergangenheit die Augen verschließt, wird blind für die Gegenwart. Richard von Weizsäcker

7 Historischer Rückblick ENIGMA (griechisch Rätsel ) 1950 Echelon UdSSR - Sputnik USA - Advanced Research Projects Agency" (ARPA) Palaquium gu*a, der GuXaperchabaum NSA 12. Tagung der DFN- Nutzergruppe Hochschulverwaltung in Bochum Sicherheit trotz(t) IT

8 Historischer Rückblick InformaGonsgesellschaA $ è Daten / Wissen Human Brain 1.0 IndustriegesellschaA $ Energie / Rohstoffe AgrargesellschaA $ Boden / Klima

9 Status Quo Entscheidungsträger Quelle: Dr. Gerry McCartney 2014: PUTTING THE I BACK IN CIO: BIG DATA, BIG CHANGES. (Unveröffentlichtes Manuskript). EDUCAUSE 2014 Orlando

10 Status Quo - Daten Bis zu 200 Mio. SMS pro Tag durch die NSA abgefangen Quelle: Bilder vom Gartner CIO Symposium 2013 Barcelona (Reiner Schmidt)

11 Status Quo Data Big Data Cloud Graphen Social Media

12 Status Quo Cloud Public Cloud? Private Cloud DatenklassifikaGon

13 Status Quo Big Data Ein echtes Spannungsfeld zwischen Datenschutz und IT- Sicherheit Log- Files & Graphen + Facebook TwiXer 91% der Angriffe führen binnen Stunden zu Datenverlusten; 79% werden erst nach Wochen oder später entdeckt. Weniger als 1% der Cyberkriminellen wird gefasst. 1) IT- Sicherheit braucht Big Data 1) Quelle: IT- Sicherheit Eine neue Philosophie hält Einzug.. hxp:// welt/it- sicherheit- das- neue- konzept- heisst- big- data/ html. 14..November 2014

14 Status Quo - Angriffsvektoren European Union Agency for Network and InformaGon Security Threat Landscape 2014 Louis Marinos, ENISA: ENISA Threat Landscape 2014 (Dezember 2014), hxp:// management/evolving- threat- environment/enisa- threat- landscape/enisa- threat- landscape (Stand )

15 Status Quo Malware samples Malware- Signaturen (AV- Test) Prognose für 2015: If we consider that 200 million number, we see that to reach it over the year, AV- Test or any reputable ang- malware vendor should be capable of processing an average of 600,000 samples every single day. Reagieren und Probleme lösen: The focus for organizagons is not just how to protect, but rather how to respond and remediate axacks understanding with certainty that axacks will be successful if carefully planned and executed. Weniger als 40% der Android- Devices mit Malware- Schutz: While we can expect more than 90 percent of Windows systems to be protected by security soaware, the overall protecgon level of Android devices is lower. We esgmate that just below 40 percent of Android devices have some kind of ang- malware solugon installed HP Security Research: Cyber Risk Report 2015, hxp://info.hpenterprisesecurity.com/lp_460192_cross_cyberriskfullreport_0315_gate (Stand )

16 Status Quo - NSA Radarsender Signalanalyse (EU- Vertr. Washington) Passive Audiowanzen (Radar) BIOS Firmware HD MBR WMI Funksender Mini- Computer- Implantat Ungenutzte Wireless IF HW- Implantate für Monitor und Tastatur mit Radar (1 kw) BIOS SW- Einschleusen bis 13 km KarGerung m. Drohnen BIOS Boot- ROM BIOS Boot- ROM Zufallszahlen? (RSA) 10 Mio. $ Implantate: iphone Windows Mobile, SIM, Notebooks Funk- Zellen- Simulatoren (Merkel) Ortung NSA- Skandal: hxp:// (Stand )

17 Staus Quo - Wer kontrolliert das Internet? IETF Internet Engineering Task Force Internet Governance ICANN Internet CorporaGon for assigned Names and Numbers Vorwiegend technische Belange ITU InternaGonal TelecommunicaGon Union Teil der UN Jedes Land hat eine SGmme Adressierung Konferenz in Dubai, Dez Thema Mehr Kontrolle im Internet Dafür: Arabische Staaten, Russland, China,... (Mehrzahl) Dagegen: EU- Länder, USA,... DebaXe noch nicht beendet

18 Status Quo an Hochschulen A Anarchie Art. 5, Abs. 3 GG WirtschaAlich Erfolgsgetrieben? B BürokraGe Staatliche Hochschulen VerwaltungsvorschriAen C Chaos...

19 Status Quo an Hochschulen Policies und Regelungen zwingend nögg! BYOD (Bring Your Own Device) Mobilisierung. Virtualisierung. GSM / UMTS / LTE WLAN Bluetooth USB Kamera(s) Adressdaten Zugangsdaten Firmendaten... Aber auch: Digital MarkeGng (SMS)

20 Status Quo an Hochschulen BYOD (Bring Your Own Device) Netbook TableX Notebook Mobile Devices Smartphone Windows Unix Android IOS Store oder Market? The cumulagve Android threat volume Quelle: Trend Micro: THE INVISIBLE BECOMES VISIBLE Trend Micro Security PredicGons for 2015 and Beyond, hxp:// content/us/pdfs/ security- intelligence/reports/ rpt- the- invisible- becomes- visible.pdf (Stand )

21 Status Quo an Hochschulen BYOS - Bring Your Own Service BYOE? (Bring Your Own Everything) Also bleiben wir dabei: BYOD! (Bring Your Own DestrucGon) Quelle: hxp://ethority.de/social- media- prisma/. 14. November 2014

22 IT-Sicherheit generell dokumentierte Internetangriffe Quelle: Trend Micro: THE INVISIBLE BECOMES VISIBLE Trend Micro Security PredicGons for 2015 and Beyond, hxp:// content/us/pdfs/security- intelligence/reports/rpt- the- invisible- becomes- visible.pdf (Stand )

23 IT-Sicherheit generell dokumentierte Internetangriffe Quelle: hxp:// (Stand )

24 IT-Sicherheit generell Angebot und Nachfrage Quelle: Trend Micro: THE INVISIBLE BECOMES VISIBLE Trend Micro Security PredicGons for 2015 and Beyond, hxp:// content/us/pdfs/security- intelligence/reports/rpt- the- invisible- becomes- visible.pdf (Stand )

25 IT-Sicherheit generell Akteure und deren Aktionen THREAT Akteure THREAT AkGonen Quelle: Verizon: The 2015 Data Breach InvesGgaGons Report, hxp:// (Stand )

26 IT-Sicherheit generell Top Ten der Malware-Schleudern TOP 10 DER LÄNDER, AUF DEREN RESSOURCEN SCHADPROGRAMME UNTERGEBRACHT SIND 44% of all web axacks came from resources located in the USA and Germany. 87% of nogficagons about axacks blocked by angvirus components were received from online resources located in 10 countries. This is 5 percentage points more than in the previous year. Quelle: Kaspersky: KASPERSKY SECURITY BULLETIN 2014/2015, hxp://media.kaspersky.com/de/business- security/kaspersky Lab Security Report 2014_2015_screen.pdf (Stand )

27 IT-Sicherheit generell Wo ist das Infektionsrisiko gering? INFEKTIONSRISIKO NACH LÄNDERN Quelle: Kaspersky: KASPERSKY SECURITY BULLETIN 2014/2015, hxp://media.kaspersky.com/de/business- security/kaspersky Lab Security Report 2014_2015_screen.pdf (Stand )

28 IT-Sicherheit an Hochschulen Datenpannen im Vergleich Verizon: The 2015 Data Breach InvesGgaGons Report Scien2fic Research Research Quelle: Verizon: The 2015 Data Breach InvesGgaGons Report, hxp:// (Stand )

29 IT-Sicherheit an Hochschulen Malware-Ereignisse im Vergleich FireEye, Palo Alto Networks, Lastline, und ForGnet untersuchen Daten von kleinen, MiXleren und großen OrganisaGonen in 61 Ländern quer über die verschiedenen Sektoren (2014). InvesGGonen in IT- Sicherheit The low average numbers for Financial Services could mean that that industry is bexer at filtering out phishing e- mails before they arrive at the malware protecgon appliances, or is axacked with malware that s harder to detect. In contrast, the prolific amount of malware hi ng educa2on ins2tu2ons could be the byproduct of less- strict policies and controls, or a sign that Educa2on users are easy pickings for high- volume opportunisgc threats. Fehlende Policies (Governance), Awareness, Art. 5 - GG Quelle: Verizon: The 2015 Data Breach InvesGgaGons Report, hxp:// (Stand )

30 IT-Sicherheit an Hochschulen Neugier? Test von zwei Sicherheitsfirmen mit Mails ergab: Awareness Quelle: Verizon: The 2015 Data Breach InvesGgaGons Report, hxp:// (Stand )

31 IT-Sicherheit an Hochschulen Reaktionsgeschwindigkeiten im Vergleich Average number of botnet triggers in 2014 (for each company)... UlGmately, the leader in near- pervasive infecgons across the majority of underlying organizagons is EducaGon. This should come as no surprise, given the regular influx of unmanaged devices as hordes of innocent youth invade our halls of higher learning. (Mobile) Device Management unmanaged Devices nur bei Studenten? Quelle: Verizon: The 2015 Data Breach InvesGgaGons Report, hxp:// (Stand )

32 IT-Sicherheit an Hochschulen Aus Verizon- Report leitet sich ab: InvesGGonen in technische Lösungen und Personal (Mobile) Device- Management / Asset- Management Organisatorische Regelungen und Policies Awareness... Governance!

33 IT-Sicherheit an Hochschulen Ansätze/Lösungen Organisatorisch IT- SicherheitsbeauAragter Noƒallplan Risikomanagement Sicherheitsrichtlinien Schulungen zur IT- Sicherheit Datensicherungskonzept Konzept zum Löschen von Daten DokumentaGon Aktualität Quelle: Werner Wüpper et al. (2012): InformaGonssicherheitsmanagement beginnt beim Management, hxp:// Praxisleiƒaden_InformaGonssicherheitsmanagement- data.pdf (Stand: )

34 IT-Sicherheit an Hochschulen Ansätze/Lösungen Technisch Integrierte InformaGonsverarbeitung è Keinen Bereich isoliert sehen! Governance!

35 IT-Sicherheit an Hochschulen Ansätze/Lösungen Awareness

36 IT-Sicherheit an Hochschulen Ansätze/Lösungen Awareness Technische Sicherheit Ökonomische Sicherheit Awareness IT - Sicherheit JurisGsche Sicherheit Organisatorische Sicherheit

37 IT-Sicherheit an Hochschulen Ansätze/Lösungen Awareness- Kampagnen In Form von: Comic- Broschüre Kalender Flyer Plakat Security- Ticker auf Webseite Quelle: hxps:// (Stand )

38 IT-Sicherheit an Hochschulen Vielen Dank für Ihre Aufmerksamkeit! Fragen?

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

BIG ANALYTICS AUF DEM WEG ZU EINER DATENSTRATEGIE. make connections share ideas be inspired. Wolfgang Schwab SAS D

BIG ANALYTICS AUF DEM WEG ZU EINER DATENSTRATEGIE. make connections share ideas be inspired. Wolfgang Schwab SAS D make connections share ideas be inspired BIG ANALYTICS AUF DEM WEG ZU EINER DATENSTRATEGIE Wolfgang Schwab SAS D Copyright 2013, SAS Institute Inc. All rights reserved. BIG DATA: BEDROHUNG ODER CHANCE?

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services. CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Werbemittel-Spezifikationen

Werbemittel-Spezifikationen Werbemittel-Spezifikationen Ein Angebot der Ein Angebot der Inhalt Allgemeines Seite 3 Allgemeine Flash-Spezifikationen Seite 4 Flash FunctionsforTracking Seite 5 Flash Functions for Expandable Banners

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Kommunikationstrends in der Abfallwirtschaft. Reinhard Fiedler Stadtreinigung Hamburg / r.fiedler@srhh.de

Kommunikationstrends in der Abfallwirtschaft. Reinhard Fiedler Stadtreinigung Hamburg / r.fiedler@srhh.de Kommunikationstrends in der Abfallwirtschaft Reinhard Fiedler Stadtreinigung Hamburg / r.fiedler@srhh.de Trends werden Wirklichkeit Isaac Asimov, 1964: Communications will become sight-sound and you will

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at 1 It is not the strongest of the species that survives, nor the most intelligent, but

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

» Smartphones im Unternehmen: Must-have oder Donʼt-use? » Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Social Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist

Social Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist http://www.flickr.com/photos/gerlos/3119891607/ Social Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist http://www.flickr.com/photos/grantrobertson/4486488831/ http://www.flickr.com/photos/mattkieffer/2663671649/

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Ausgebremst? Vom Bad Guy zum Good Guy

Ausgebremst? Vom Bad Guy zum Good Guy Mobile Computing die Herausforderung im IT Service? itsmf- Neckarsulm 21. September 2011 Beck et al. Services September 2011 1 Beck et al. Services unsere Kunden Auszug München, Deutschland Zürich, Schweiz

Mehr

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016

Mehr

Cisco gestern heute morgen

Cisco gestern heute morgen Cisco gestern heute morgen Dorothe Brohl Strategic Account Manager September 2015 2 3 4 5 6 7 8 9 10 11 Q1 CY15 12 13 Die größte Unterstützung: unsere Kunden 5.0 4.33 4.33 4.30 4.33 4.37 4.37 4.36 4.41

Mehr

13. Internationales Symposium der Informationswissenschaft vom 19. 22. März 2013 an der Fachhochschule Potsdam

13. Internationales Symposium der Informationswissenschaft vom 19. 22. März 2013 an der Fachhochschule Potsdam SPONSORING-KONZEPT Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten 13. Internationales Symposium der Informationswissenschaft vom 19. 22. März 2013 an der Fachhochschule

Mehr

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3. BartPE Dokumentation Projektarbeit Network Services Dozent: Wolf-Fritz Riekert Belmondo Kovac Autor: Andreas Dinkelacker, 3. Semester IWD, HdM Stuttgart, Fachbereich IuK Was ist BartPE und PE Builder?

Mehr

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Web-Marketing und Social Media

Web-Marketing und Social Media Web-Marketing und Social Media Trends & Hypes Stephan Römer 42DIGITAL GmbH Web-Marketing und Social - stephan.roemer@42digital.de - Berlin, 05/2013 - Seite 1 K u r z v i t a Studierter Medieninformatiker

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

MOBILE. Seit 10 Jahren

MOBILE. Seit 10 Jahren MOBILE Seit 10 Jahren 1 Morgan Stanley: Mobile will be bigger than Desktop in 2014 Global Mobile vs. Desktop Internet User Projection,2001 2015E UNTERNEHMEN FRAGEN SICH Sind die neuen mobilen Endgeräte

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Social Networks als Kundenbindungsinstrument

Social Networks als Kundenbindungsinstrument 2 Social Networks als Kundenbindungsinstrument Univ.-Professor Dr. Hanna Schramm-Klein Düsseldorf, 02. Juli 2012 Agenda 3 Social CRM was ist das überhaupt? Sozial ist anders: Soziale Netzwerke und ihre

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

e-krankenversicherung

e-krankenversicherung e-krankenversicherung Virtualisierung der Versicherungsprodukte, der Marktplätze, der Unternehmen und der Kunden Prof. Dr. Roland Schaer Download des Vortrages : www.kpt.ch... Die Konvergenz der Kommunikationsmittel:

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

TEN FOUR. TenFour bringt die Zukunft der Außendarstellung und -kommunikation in Ihr Leben. USAGE STATISTICS PRODUCTS VIDEOS ADVERTISING SHOP / HOTEL

TEN FOUR. TenFour bringt die Zukunft der Außendarstellung und -kommunikation in Ihr Leben. USAGE STATISTICS PRODUCTS VIDEOS ADVERTISING SHOP / HOTEL MANAGEMENT TEN FOUR CONTENT PRODUCTS VIDEOS ADVERTISING SHOP / HOTEL EVENT / FAIR POINT OF SALE USAGE STATISTICS INDIVIDUAL TO EVERY SCREEN TenFour SYNCHRONIZATION TenFour bringt die Zukunft der Außendarstellung

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

HP Asset LiVe. Carsten Bernhardt, HP Software Presales HP Asset LiVe Carsten Bernhardt, HP Software Presales HP Asset LiVe Einführung Ergebnisse Sie fragen wir antworten 2 HP Asset LiVe Einführung HP Asset LiVe? Wieder ein anglistisches Akronym oder HP Asset

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Android Testautomatisierung mit dem Framework Robotium

Android Testautomatisierung mit dem Framework Robotium Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat

Mehr

Ihr IHKMagazin als App! ihk mag

Ihr IHKMagazin als App! ihk mag Ihr IHKMagazin als App! ihk mag Ihr IHK-Magazin als App fürs Smartphone und Tablet! Smartphone und Tablet sind längst ein fester Bestandteil der täglichen Kommunikation und haben unser Nutzungsverhalten

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Mediadaten KINO&CO Netzwerk

Mediadaten KINO&CO Netzwerk Mediadaten KINO&CO Netzwerk Über die Hälfte aller Deutschen besitzt ein Smartphone Quelle: Onsite-Befragung im TFM-Netzwerk; n=5.622; September 2011 Android überholt Mac ios Quelle: Onsite-Befragung

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Der Weg zur eigenen App

Der Weg zur eigenen App Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner

Mehr

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP Social Media & Fotografie Workshop für Unternehmer & Mitarbeiter Social Media & Mobile Photography Bootcamp. Lernen von den Profis. Dieses 2-tägige Social Media & Mobile

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Social Reading Lesen über die sozialen Medien

Social Reading Lesen über die sozialen Medien Social Reading Lesen über die sozialen Medien Prof. Dr. Martin Engstler KnowTech 2012, Stuttgart, 25. Oktober 2012 Movies, TV, news, books those types of things are things I think people just naturally

Mehr