NOTEBOOKSICHERHEIT JETZT NOCH

Größe: px
Ab Seite anzeigen:

Download "NOTEBOOKSICHERHEIT JETZT NOCH"

Transkript

1 NOTEBOOKSICHERHEIT JETZT NOCH

2 9 von 10 * *IDC 2010 Notebook Diebstahl Umfragen beauftragt von Kensington FAKT: bis zu 40% der Notebooks werden im Büro gestohlen * *IDC 2010 FAKT: Organisationen unterschätzen die Kosten, bezüglich der Ausfallzeiten von 31% * *IDC 2010

3 UNSERE PRODUKTE SCHÜTZEN IHR UNTERNEHMEN Schützen Sie Ihre Geräte und Ihr Unternehmen mit Kensington Die Innovatoren für physischen Computerschutz, denen Unternehmen weltweit vertrauen. ClickSafe 2010 In der besten IT-Hardware befindet sich eine kleine Öffnung, die als Kensington-Sicherheitssteckplatz (K-Slot) bezeichnet wird. Den wir 1992 erstmalig vorgestellt haben. Alle führenden IT-Hardwarehersteller versehen ihre Hardware mit einem Kensington-Sicherheitssteckplatz. Der Kensington-Sicherheitssteckplatz dient nicht nur zum Absichern von Notebooks, Druckern und Servern, sondern auch von Flachbildschirmen, digitalen Fotorahmen, Gitarrenpedalen und sogar DJ-Anlagen. Es versteht sich von selbst, dass Kensington- Sicherheitssteckplätze beim gemeinsamen Einsatz mit Kensington-Sicherheitsschlössern den besten Schutz bietet. Unternehmen weltweit arbeiten mit Kensington- Sicherheitsprodukten. Lassen Sie nicht zu, dass Ihr Schloss das schwächste Glied in Ihrer Verteidigungskette ist. Entscheiden Sie sich für Kensington. T-Bar Kensington- Sicherheitssteckplatz (K-Slot) 1992

4 EINFACHER EIN KLICK, UND SIE SIND SICHER Das Kensington ClickSafe -Schloss wurde als stärkstes Schloss entwickelt, das absolut benutzerfreundlich ist, ohne die Sicherheit zu beeinträchtigen. Ein schlüsselloser Schließmechanismus erleichtert Ihren Angestellten den Schutz Ihres Unternehmens. Lediglich ein Klick, und das Schloss schützt Ihr Unternehmen. ClickSafe -Schloss & Kensington-Sicherheitsverankerung

5 CLICKSAFE SETZT NEUE MASSSTÄBE FÜR PHYSISCHE COMPUTERSICHERHEIT UND BENUTZERFREUNDLICHKEIT. Schließmechanismus Der Schließkopf wird lediglich auf den Sicherheitsanker geklickt. Der ClickSafe -Schließmechanismus lässt sich perfekt an der Verankerung befestigen und verringert die Möglichkeiten, das Schloss aufzuhebeln. Die Kensington- Sicherheitsverankerung Die Sicherheitsverankerung bietet sicheren Halt und lässt sich mühelos anbringen, selbst wenn sie sich in einer ungünstigen Position befindet. Die Sicherheitsverankerung lässt sich sekundenschnell mit dem Kensington- Sicherheitssteckplatz, der dem Branchenstandard entspricht, verbinden. Schwenken & Drehen Der Schließkopf lässt sich um 180 schwenken und um 360 rund um das Kabel drehen. In der Kombination bietet dies vollständige Flexibilität und vollen Komfort.

6 SICHERER MIT EINEM KLICK MEHR SICHERHEIT Kensington ClickSafe -Schlösser sind aus den stärksten Materialien gefertigt und bieten so die optimale Sicherheit für Notebook-Kabelschlösser. Die Schlösser verfügen über Hartstahlkabel, weisen einen Schließkopf aus Metall auf und werden unter realistischen Bedingungen ausgiebig auf Diebstahlschutz, Korrosionsbeständigkeit, Manipulationsschutz und auf eine Lebensdauer von Schließzyklen getestet. Sie können unbesorgt sein: Die Benutzerfreundlichkeit beeinträchtigt in keiner Weise die integrale Stärke. Mithilfe von Finite-Elemente-Analysen wurden die Schlösser auf Widerstandsfähigkeit gegen äußere Gewalteinwirkung wie Zug- oder Drehkraft getestet.

7 CLICKSAFE -AUFBAU Bei der Entwicklung des ClickSafe -Schlosses standen Festigkeit und Benutzerfreundlichkeit im Vordergrund. Die Qualität wird durch die Anwendung derselben Herstellungs-verfahren wie bei chirurgischen Instrumenten gewährleistet. Manipulationssicher Ein hochentwickelter Scheibenschließmechanismus mit Tausenden von möglichen Schlüsselkombinationen macht ClickSafe zu einem der manipulationssichersten Schlösser. Kensington-Sicherheitslogo Eine sichtbare Abschreckung für mögliche Diebe. Dieses Schloss wurde von Kensington hergestellt, dem Erfinder der Notebooksicherheit. Schwenken & Drehen Drehkopf und Schwenkkabel ermöglichen ein einfaches Positionieren und Anbringen des Schlosses. Schließkopf Das Gussmetallgehäuse widersteht Angriffen und schützt den Schließmechanismus. Kensington- Sicherheitsverankerung Die robuste, aus einer Spritzgusslegierung bestehende Verankerung weist die perfekte Form für optimale Sicherheit zur Befestigung mit dem ClickSafe -Schließmechanismus auf. Präzisionsschließmechanismus Der federbelastete Präzisionsschließmechanismus ist verchromt zum Schutz vor Korrosion und Abnutzung und durch das Schließkopfgehäuse aus Metall geschützt. Hochentwickelte Spezialkabel Eine 7x7-Konfiguration schützt effektiv vor Schneidversuchen. Ein Schutzmantel bietet zusätzlichen Schutz.

8 INTELLIGENTER ZUSAMMENKLICKEN ZUSAMMEN SICHER Unternehmen investieren in physische Sicherheit, um sich vor Netzwerkangriffen, den Kosten von Produktivitätseinbußen und Rufschädigung zu schützen. Ein physisches Schloss ist eine Investition, die sich bei jeder Benutzung auszahlt. FAKT: gut durchgeführte Sicherheitsvorschriften inklusive Diebstahlschutz reduzieren den Notebook Diebstahl um 85% * ClickSafe wurde zur Verwendung im stressigen Alltag entwickelt und verbessert Ihre erste Schutzmaßnahme durch hohe Widerstandsfähigkeit und Benutzerfreundlichkeit. ClickSafe -Schlösser wurden zum Schutz Ihres Unternehmens entwickelt, und dazu, verwendet zu werden. *IDC 2010 ClickSafe Eine einfachere, intelligentere Investition für mehr Sicherheit. ClickSafe Notebookschloss K64637WW

9 ADMIN CLICKSAFE -SCHLÜSSELMANAGEMENT Zur zusätzlichen Kontrolle sind ClickSafe -Schlösser als Generalschlüssel- ( Master Keyed ) und Hauptschlüsselkonfigurationen ( Single Keyed ) erhältlich. ClickSafe Twin-Schlösser verfügen über einen zweiten Schließkopf, wodurch zwei Elemente mit einem einzigen Kabel und Schlüssel gesichert werden können. Generalschlüssellösungen bieten Ihnen exakt die gewünschte Kontrolle über Ihre IT-Geräte und Mitarbeitern die Möglichkeit, sich gegen internen Diebstahl zu schützen. Ausfallzeiten aufgrund verlorener oder verlegter Schlüssel werden ebenfalls verhindert. ADMIN USER USER USER USER Generalschlüsselsystem Administratorzugang mit Benutzerschlüsseln. Mit einem Generalschlüssel können alle Schlösser geöffnet werden. ClickSafe Notebookschloss K64639M ClickSafe Twin-Notebookschloss K64640M Hauptschlüsselsystem Zugang nur für Administratoren. Ein Schlüssel für mehrere Schlösser. ClickSafe Notebookschloss K64639S ClickSafe Twin-Notebookschloss K64640S ClickSafe Twin-Notebookschloss K64638WW

10 TESTS ZUM GEWÄHRLEISTEN VON SCHUTZ Ob Sie hohe Sicherheit, Bequemlichkeit oder Portabilität benötigen wir haben die richtige Lösung für Sie. Die Kensington-Sicherheitskategorien, denen alle unsere Schlösser zugeordnet sind, helfen Ihnen bei der Auswahl der für Sie optimal geeigneten Lösung. SAFE PREMIUM ZUGFESTIGKEIT: SCHNITTFESTIGKEIT: AUFSPERRWIDERSTAND: GARANTIE: SAFE PRO ZUGFESTIGKEIT: SCHNITTFESTIGKEIT: AUFSPERRWIDERSTAND: GARANTIE: SAFE ZUGFESTIGKEIT: SCHNITTFESTIGKEIT: AUFSPERRWIDERSTAND: GARANTIE:

11 Als Marktführer nehmen wir Sicherheit ungemein wichtig. Unsere Schlösser werden umfassend getestet und setzen Maßstäbe in der Branche. Tests Kensington-Schlösser werden auf Beständigkeit gegen gängige Chemikalien getestet, die über einen längeren Zeitraum die Intaktheit von Kabeln oder Schließkopfmechanismen beeinträchtigen können. Ein Kensington-kompatibles Schloss ist kein Kensington-Schloss. Deshalb sind wir der Marktführer in der Branche.

12 W H I T E P A P E R L a p t o p S e c u r i t y : T h e T h r e a t o f T h e f t a n d L o s s o f L a p t o p s f o r t h e S M E Sponsored by: Kensington Phil Odgers August 2007 I n t r o d u c t i o n Finding the right tool for the job is an increasingly important issue for the SME. While competing with large enterprises with greater economies of scale or small businesses with dynamic flexibility and lower overheads, the SME must seek out the competitive advantage in every way. Increasing productivity, improving customer service and reducing travel costs: in mobile computing the advantages are manifold and, combined with a hardware cost that has fallen consistently over the past decade, it is easy to see why the laptop computer is becoming ubiquitous within the SME's toolset. This ubiquity, however, presents new challenges to business. Where valuable data was once behind the closed doors of the server room and the PC was behind the one-way glass of the office there is now a large mobile workforce toting the latest in mobile computing hardware. Along with valuable business information this has become an irresistible temptation to the opportunistic thief, as well as a living for the professional larcenist; but hardware is not the only thing being risked There are other key considerations for the SME. The hardware cost of a theft is difficult enough to cope with, but the disruption to business and the risk to customer information, employee records or sensitive company data is far worse. Disruption to business is one thing that the SME frequently fails to consider when examining the risk of laptop theft replacement of stolen hardware and the impact on the customer or process continuity are frequently more damaging. This IDC White Paper will demonstrate that the real issue for the SME is the data it risks losing to theft and how many IT managers believe that instances of theft would be greatly reduced should a few simple measures be taken. M e t h o d o l o g y These findings are based on the results of 200 interviews with SMEs across the UK, France, Germany and Benelux. The interviews were conducted in June All respondents were either IT managers or network security specialists and were responsible for the IT decision-making process for their organisation and, specifically, leading the process for procurement and replacement of company laptops and the security of their organisation's network. The organisations that were interviewed varied in size from 50 employees to a maximum of 500. All findings were analysed in the context of existing IDC laptop security insight and, where relevant, comparisons were drawn and contrasts made with data from the 2005 European laptop security and theft survey. SUPPORTDIENSTLEISTUNGEN Uns ist bewusst, welche Folgen ein verlorener Schlüssel oder erst ein verloren gegangenes Notebook haben kann. Wir haben vollstes Verständnis für IT-Manager, die mehrere Notebooks überwachen. Uns ist bewusst, dass wir dazu beitragen können, die Vorteile zu maximieren, die Sie durch Ihre Investitionen in unsere Lösungen erreichen können, indem wir die wirksame Bereitstellung von Schlössern im gesamten Unternehmen vereinfachen. Bereitstellungssupport 1. Bereitstellung: Richtlinie zur physischen Sicherheit im Unternehmen Wir haben gemeinsam mit den unabhängigen Analysten IDC eine Sicherheitsrichtlinie verfasst, die Unternehmen aus allen Branchen mühelos individuell anpassen können. Die Richtlinie stellt einen sinnvollen Ansatz dar, um Unternehmen zu ermutigen, bei ihren Mitarbeitern ein Bewusstsein für die Wichtigkeit der Verwendung von Schutzausrüstung zu schaffen, in die das Unternehmen investiert hat, um Mitarbeiter, Unternehmen und Kunden zu schützen. FAKT: gut durchgeführte Sicherheitsvorschriften inklusive Diebstahlschutz reduzieren den Notebook Diebstahl um 85% * *IDC Schulung: Schulungshandbücher Unsere Lock Registration Suite (Suite zur Registrierung von Schlössern) bietet Administratoren die Möglichkeit, jedem Benutzer eine Onlineschulung zur Verwendung des Schlosses zu senden. 3. Nachbereitung: Anpassbare Kampagne zur Schaffung eines Sicherheitsbewusstseins Erstellen Sie Ihre eigene interne Kampagne zum Schärfen des Bewusstseins für Sicherheit und zur Verwendung der Schlösser. Sie können die Nachricht individuell anpassen, Ihr Logo hinzufügen und unsere Poster herunterladen, drucken oder per versenden. Sie können Bereichsleiter erwähnen oder diejenigen nennen und anprangern, die ihr Schloss nicht nutzen. IDC EMEA, 389 Chiswick High Road, London, W4 4AE, U.K. Tel BJORN BARNARD HEAD OFFICE DID NOT LOCK HIS LAPTOP

13 Lock Registration Suite Mit der Lock Registration Suite können Administratoren ihre Schließprogramme verwalten und sicherstellen, dass die Mitarbeiter die Kensington-Supportdienstleistungen nutzen können, ohne sich an den Administrator wenden zu müssen. Lock Registration Suite erleichtert die Arbeit des Administrators, weil es ein zentrales Portal für die Verwaltung aller Schlösser bereitstellt. Es ist sicherer für die Benutzer, weil diese ihr eigenes Konto erhalten, und intelligenter für das Unternehmen, das sicherstellen möchte, dass seine Hardware erfasst und nach einem Personalwechsel verfügbar bleibt. Mit Lock Registration Suite können Administratoren: a. Schlösser einzeln oder gesammelt für einzelne Personen oder Gruppen registrieren b. Generalschlüsselprogramme ( Master Keyed ) bzw. Programme für gleichschließende Schlüssel ( Like Keyed ) oder gemeinsamen Zugriff ( Shared Keyed ) verwalten c. Benutzerkonten für ihre Endbenutzer erstellen, über die Ersatzschlüssel bestellt oder Kombinationscodes gespeichert werden können d. Benutzer auffordern, Schulungsvideos anzuschauen oder ihre Kontodetails zu überprüfen e. Besitzer von Schlössern erfassen und Berichte herunterladen f. Besitzer verlorener Schlüssel ausfindig machen g. Schlösser neuen Benutzern zuordnen Mit Lock Registration Suite können die einzelnen Benutzer: a. Ersatzschlüssel bestellen b. Gespeicherte Kombinationscodes abrufen c. Konto- und Schlüsselcodedetails überprüfen d. Die persönlichen Daten aktualisieren

14 ENTWICKELT ZUM SCHUTZ IHRES UNTERNEHMENS ClickSafe Twin K64638WW ClickSafe Twin-Notebookschloss Unterwegs Desktop K64538EU MicroSaver - Notebookschloss einziehbar K64615EU Schließsystem für Desktop und Peripheriegeräte

15 ClickSafe -Notebookschloss K64637WW ClickSafe -Notebookschloss Kombination Duo K64344EUB ComboSaver Ultra-Notebookkombinationsschloss K67722US MicroSaver Keyed Duo Ultra Lock

16 IDEE: EIN KLICK, UND SIE SIND SICHER Einfacher Dank des schlüssellosen Schließmechanismus von ClickSafe lässt sich die Einhaltung der Sicherheitsrichtlinien durch die Mitarbeiter verbessern. Es gibt keine Ausrede mehr für ungeschützte Computer und Daten. Der ClickSafe -Schließkopf lässt sich um 180 schwenken und um volle 360 um das Kabel drehen und bietet somit Flexibilität und Komfort. Das 12,7 mm flache Profil des Schließkopfs gewährleistet die Kompatibilität mit dünnen Notebooks. Sicherer Das manipulationssichere scheibenförmige Schloss aus hochwertigen Materialien stellt nahezu unüberwindbaren Schutz bereit. Das extrem starke, 5 mm dicke und mm lange Stahlkabel bietet die stärkste physische Sicherheit, die derzeit auf dem Markt verfügbar ist. Intelligenter Schützt Ihre Hardware, indem es sich an der Kensington- Sicherheitsverankerung befestigen lässt, die mit dem in 99% der Computer vorhandenen Kensington- Sicherheitssteckplatz verbunden wird. Online-Schlüsselregistrierung und Ersatzschlüsselservice. Ersatzschlüssel werden mitgeliefert. In den Optionen Key Different (unterschiedliche Schlüssel), Twin (Doppelschloss), Master Keyed (Generalschlüssel) und Single Keyed (Hauptschlüssel) verfügbar. Kensington sowie der Name ACCO und das Design sind eingetragene Markenzeichen von ACCO Brands. ClickSafe ist ein Markenzeichen von ACCO Brands. Alle anderen eingetragenen und nicht eingetragenen Markenzeichen sind Eigentum der entsprechenden Inhaber Kensington Computer Products Group, eine Abteilung von ACCO Brands. Alle Rechte vorbehalten.

Sicherheitslösungen für einen intelligenteren Arbeitsplatz Szenarien zur Arbeitsplatzsicherheit

Sicherheitslösungen für einen intelligenteren Arbeitsplatz Szenarien zur Arbeitsplatzsicherheit SECURITY Sicherheitslösungen für einen intelligenteren Arbeitsplatz Szenarien zur Arbeitsplatzsicherheit Gesicherte Produktivität Basiert auf geschützter IT-Hardware Der Schutz von Hardware und Produktivität

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Digitale Transformation - Ihre Innovationsroadmap

Digitale Transformation - Ihre Innovationsroadmap Digitale Transformation - Ihre Innovationsroadmap Anja Schneider Head of Big Data / HANA Enterprise Cloud Platform Solutions Group, Middle & Eastern Europe, SAP User Experience Design Thinking New Devices

Mehr

job and career at IAA Pkw 2015

job and career at IAA Pkw 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at IAA Pkw 2015 Marketing Toolkit job and career Aussteller Marketing Toolkit DE / EN Februar 2015 1 Inhalte Smart Careers in the automotive

Mehr

job and career at HANNOVER MESSE 2015

job and career at HANNOVER MESSE 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at HANNOVER MESSE 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers engineering and technology 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 OSC Smart Integration GmbH SAP Business One GOLD-Partner in Norddeutschland GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 SAP Business One v.9.0 Heiko Szendeleit AGENDA OSC-SI 2013 / SAP Business One

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung)

24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service. (Lokalisierung und Wiederbeschaffung) 24 Stunden im Einsatz für Ihre Notebook-Sicherheit HP Notebook Tracking und Recovery Service (Lokalisierung und Wiederbeschaffung) September 2009 Alle Informationen auf einen Blick: Vorteile Bestellung

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

SiC Processing nimmt Produktionslinien in China in Betrieb

SiC Processing nimmt Produktionslinien in China in Betrieb SiC Processing nimmt Produktionslinien in China in Betrieb Inbetriebnahme von Produktionslinie 4 am Standort Zhenjiang Darlehen von BoC in Höhe von RMB 130 Mio. ausbezahlt Inbetriebnahme von Produktionslinie

Mehr

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc.

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc. Role Play I: Ms Minor Role Card Conversation between Ms Boss, CEO of BIGBOSS Inc. and Ms Minor, accountant at BIGBOSS Inc. Ms Boss: Guten Morgen, Frau Minor! Guten Morgen, Herr Boss! Frau Minor, bald steht

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Willkommen Zur MICROSOFT DYNAMICS CRM Online-Demo

Willkommen Zur MICROSOFT DYNAMICS CRM Online-Demo Willkommen Zur MICROSOFT DYNAMICS CRM Online-Demo Donnerstag, 16. Juni 2011 Microsoft Dynamics CRM As A Business Plattform Höhe Integration und Kompatibilität mit anderen Microsoft Produktportfolio Microsoft

Mehr

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli Scrum @FH Biel Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012 Folie 1 12. Januar 2012 Frank Buchli Zu meiner Person Frank Buchli MS in Computer Science, Uni Bern 2003 3 Jahre IT

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

HOTSPOT EINFACH KABELLOS INS INTERNET

HOTSPOT EINFACH KABELLOS INS INTERNET EINFACH KABELLOS INS INTERNET AN VIELEN TAUSEND S IN DEUTSCHLAND EASY wireless INTERNET ACCESS AT MANY THOUSAND S THROUGHOUT GERMANY 2 3 DER TELEKOM IHR MOBILES INTERNET FÜR UNTERWEGS DEUTSCHE TELEKOM

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

Worldwide Logistics L anfl x

Worldwide Logistics L anfl x Worldwide Logistics IHR WELTWEITER LOGISTIK PARTNER YOUR GLOBAL LOGISTICS PARTNER Seit 1994 bietet die Leanflex das gesamte Spektrum von Logistik- & Transportdienstleistungen für Industrie, Handel sowie

Mehr

Veräußerung von Emissionsberechtigungen in Deutschland

Veräußerung von Emissionsberechtigungen in Deutschland Veräußerung von Emissionsberechtigungen in Deutschland Monatsbericht September 2008 Berichtsmonat September 2008 Die KfW hat im Zeitraum vom 1. September 2008 bis zum 30. September 2008 3,95 Mio. EU-Emissionsberechtigungen

Mehr

DIE SPEZIALISTEN FÜR ANSPRUCHSVOLLE KABELKONFEKTION UND BAUGRUPPEN SPECIALISTS IN SOPHISTICATED CABLE ASSEMBLIES AND MODULES

DIE SPEZIALISTEN FÜR ANSPRUCHSVOLLE KABELKONFEKTION UND BAUGRUPPEN SPECIALISTS IN SOPHISTICATED CABLE ASSEMBLIES AND MODULES DIE SPEZIALISTEN FÜR ANSPRUCHSVOLLE KABELKONFEKTION UND BAUGRUPPEN SPECIALISTS IN SOPHISTICATED CABLE ASSEMBLIES AND MODULES IMMER DAS RICHTIGE WERKZEUG Wer gute Arbeit leisten möchte, braucht immer die

Mehr

Verfügbarkeit. Backup & Recovery

Verfügbarkeit. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08.

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08. Mass Customized Printed Products A Chance for Designers and Entrepreneurs? Burgdorf, 27. 08. Beuth Hochschule für Technik Berlin Prof. Dr. Anne König Outline 1. Definitions 2. E-Commerce: The Revolution

Mehr

Schnelle und zielgerichtete E-Mail-Kommunikation

Schnelle und zielgerichtete E-Mail-Kommunikation Schnelle und zielgerichtete E-Mail-Kommunikation Verwalten und segmentieren Sie Ihre Kontakte Verwalten Sie online Ihre eigene Mediathek Entwerfen Sie personalisierte E-Mails mit dynamischem Inhalt Entwerfen

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Matthias Schorer 14 Mai 2013

Matthias Schorer 14 Mai 2013 Die Cloud ist hier was nun? Matthias Schorer 14 Mai 2013 EuroCloud Deutschland Conference 2013 Matthias Schorer Accelerate Advisory Services Leader, CEMEA 29.05.13 2 29.05.13 3 The 1960s Source: http://www.kaeferblog.com/vw-bus-t2-flower-power-hippie-in-esprit-werbung

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Beschwerdemanagement / Complaint Management

Beschwerdemanagement / Complaint Management Beschwerdemanagement / Complaint Management Structure: 1. Basics 2. Requirements for the implementation 3. Strategic possibilities 4. Direct Complaint Management processes 5. Indirect Complaint Management

Mehr

SICHER IST SICHER IST EINZIGARTIG. SAFETY FIRST HAS NEVER BEEN SO EXCITING.

SICHER IST SICHER IST EINZIGARTIG. SAFETY FIRST HAS NEVER BEEN SO EXCITING. Fahraktive EVENTS ZUM ANSCHNALLEN. FASTEN YOUR SEATBELTS FOR SOME AWESOME DRIVING EVENTS. SICHER IST SICHER IST EINZIGARTIG. Jeder, der BMW UND MINI DRIVING ACADEMY hört, denkt automatisch an Sicherheit.

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

The world has changed: always on Marken erfordern neue, innovative Wege des Denken und Handeln um Konsumenten zu aktivieren und zu betreuen.

The world has changed: always on Marken erfordern neue, innovative Wege des Denken und Handeln um Konsumenten zu aktivieren und zu betreuen. welcome.success TO EMPORER YOUR BRAND AND SERVICE VALUES Über uns WE BUILD GREAT VALUES Als "full service marketing and brand communication"- Unternehmen verfügen wir über einen breiten Kompetenzpool,

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Aufnahmeuntersuchung für Koi

Aufnahmeuntersuchung für Koi Aufnahmeuntersuchung für Koi Datum des Untersuchs: Date of examination: 1. Angaben zur Praxis / Tierarzt Vet details Name des Tierarztes Name of Vet Name der Praxis Name of practice Adresse Address Beruf

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Management und Mathematik Inside SAP. Dr. Stefan Breulmann, Vice President, Head of EMEA Solution Center

Management und Mathematik Inside SAP. Dr. Stefan Breulmann, Vice President, Head of EMEA Solution Center Management und Mathematik Inside SAP Dr. Stefan Breulmann, Vice President, Head of EMEA Solution Center Agenda Prolog: Die SAP Story Über SAP Über Produkte für Kunden Über Menschen Über mich Epilog: Management

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Chargers. Batteries. Ladetechnik ELEKTRONIK

Chargers. Batteries. Ladetechnik ELEKTRONIK Chargers Batteries ELEKTRONIK Batterieund Ladetechnik Unternehmen Die Fey Elektronik GmbH wurde im Jahre 1991 gegründet. Seitdem hat sich das Unternehmen zu einem der größten Distributoren im Bereich Batterieund

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved.

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved. BEDIFFERENT ACE G E R M A N Y Tech Day: ACE Germany Installation eines Aras- Systems mit Demo-Datenbank Rolf Laudenbach Director Aras Community Aras (Europe) Installations-Video auf YouTube Copyright 2012

Mehr

MULTICHANNEL WAS KOMMT ALS NÄCHSTES?

MULTICHANNEL WAS KOMMT ALS NÄCHSTES? MULTICHANNEL WAS KOMMT ALS NÄCHSTES? CHANGE 2011: KUNDEN INTERAKTION = MULTICHANNEL Über 90% informieren sich vor dem Kauf online http://econsultancy.com/uk/blog/7712-multichannel-retail-survey

Mehr

Dossier AD586. Limited edition

Dossier AD586. Limited edition Dossier AD586 Market study of Holst Porzellan GmbH regarding the online trading volume of European manufacturers from 15.08.2012 until 29.08.2012 on the Internet platform ebay in the Federal Republic of

Mehr

Service-now.com - Overview

Service-now.com - Overview IT Service Management Keep It Simple! Service-now.com - Overview Service-now.com Gegründet in 2004 von Fred Luddy Ehemaliger CTO von Peregrine und Remedy für über 13 Jahre Pioneer und Visionär von on-demand

Mehr

Agiles Projektmanagement. erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011. Thomas Hemmer

Agiles Projektmanagement. erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011. Thomas Hemmer Agiles Projektmanagement erklärt in 30 Minuten! IT-Forum Agiles Projektmanagement, NIK 29. Juni 2011 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de conplement AG, Nürnberg 2 conplement

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

VIDEO GRABBY GRABSTER

VIDEO GRABBY GRABSTER VIDEO GRABBY GRABSTER VHS-Kassetten kinderleicht digitalisieren Unsere Video-Lösungen machen das Digitalisieren von VHS-Kassetten und Material aus anderen analogen Quellen zum Kinderspiel. Einfach anschließen

Mehr

Status. Collaboration & Knowledge Management Auf dem Weg zu einer lernenden Organisation. Project Collaboration and Knowledge Management (CKM)

Status. Collaboration & Knowledge Management Auf dem Weg zu einer lernenden Organisation. Project Collaboration and Knowledge Management (CKM) Collaboration & Knowledge Management Auf dem Weg zu einer lernenden Organisation Powered by: Project Collaboration and Knowledge Management (CKM) Status Aug 1, 2011 1 Die Vision A New Way of Working Eine

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE)

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE) Cooperation Project Sao Paulo - Bavaria Licensing of Waste to Energy Plants (WEP/URE) SMA 15.10.2007 W. Scholz Legal framework Bayerisches Staatsministerium für European Directive on Waste incineration

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

job and career for women 2015

job and career for women 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-

Mehr

Cluster policies (in Europe)

Cluster policies (in Europe) Cluster policies (in Europe) Udo Broll, Technische Universität Dresden, Germany Antonio Roldán-Ponce, Universidad Autónoma de Madrid, Spain & Technische Universität Dresden, Germany 2 Cluster and global

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Company Profile Computacenter

Company Profile Computacenter Company Profile Computacenter COMPUTACENTER AG & CO. OHG 2014 Computacenter an Overview Computacenter is Europe s leading independent provider of IT infrastructure services, enabling users and their business.

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

SICHERHEIT TABLET SMARTPHONE LAPTOP & DESKTOP

SICHERHEIT TABLET SMARTPHONE LAPTOP & DESKTOP Frühling 2013 INNOVATIVE LÖSUNGEN FÜR SICHERHEIT TABLET SMARTPHONE LAPTOP & DESKTOP smart. safe. simple. ZUSAMMENFASSUNG Bei Kensington verstehen wir den Zusammenhang zwischen Produktivität und Schutz.

Mehr

nettrainment V3.0 - Login via BSH Intranet (One-Click)

nettrainment V3.0 - Login via BSH Intranet (One-Click) Für die deutsche Version bitte auf die Flagge klicken. nettrainment V3.0 - Login via BSH Intranet (One-Click) Introduction Single-Sign-On Service 20. March 2015 Training Europa Competence B S H H A U S

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

GEMINY Transportersicherung Innovative Sicherheitslösungen von Drumm Sicherheitstechnik

GEMINY Transportersicherung Innovative Sicherheitslösungen von Drumm Sicherheitstechnik GEMINY Van Lock for retrofitting Innovative security solutions from Drumm Security GEMINY Transportersicherung Innovative Sicherheitslösungen von Drumm Sicherheitstechnik www.drumm-sicherheit.de Kontakt

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Austria Regional Kick-off

Austria Regional Kick-off Austria Regional Kick-off Andreas Dippelhofer Anwendungszentrum GmbH Oberpfaffenhofen (AZO) AZO Main Initiatives Andreas Dippelhofer 2 The Competition SPOT THE SPACE RELATION IN YOUR BUSINESS 3 Global

Mehr

Making Leaders Successful Every Day

Making Leaders Successful Every Day Making Leaders Successful Every Day Der Wandel von der Informationstechnologie zur Business-Technologie Pascal Matzke, VP & Research Director, Country Leader Germany Forrester Research Böblingen, 26. Februar

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Field Librarianship in den USA

Field Librarianship in den USA Field Librarianship in den USA Bestandsaufnahme und Zukunftsperspektiven Vorschau subject librarians field librarians in den USA embedded librarians das amerikanische Hochschulwesen Zukunftsperspektiven

Mehr

Porsche Consulting. Operational excellence successful processes from the automotive industry and their applications in medical technology

Porsche Consulting. Operational excellence successful processes from the automotive industry and their applications in medical technology Porsche Consulting Operational excellence successful processes from the automotive industry and their applications in medical technology Especially crucial in medical technology: a healthy company. Germany

Mehr

Can a New Standardised Cost- Benefit-Analysis Tool Push Cycling Projects and Promotion of Cycling Projects to a new level?

Can a New Standardised Cost- Benefit-Analysis Tool Push Cycling Projects and Promotion of Cycling Projects to a new level? Velocity 2013 Cycling Benefits Can a New Standardised Cost- Benefit-Analysis Tool Push Cycling Projects and Promotion of Cycling Projects to a new level? Christian Gruber, Gerald Röschel ZIS+P Transportplanning,

Mehr