Virtual Fort Knox. IT-Sicherheit für die Produktion der Zukunft. Martin Rapp Berater für Informationssicherheit Hewlett-Packard GmbH
|
|
- Etta Langenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Virtual Fort Knox IT-Sicherheit für die Produktion der Zukunft Martin Rapp Berater für Informationssicherheit Hewlett-Packard GmbH Beitrag zur Informationsveranstaltung: Effektive Produktionsprozesse mit IT der IHK Berlin und des SIBB Berlin,
2 Welche Ziele verfolgt dieser Beitrag? IT-Sicherheit aus einem neuen Blickwinkel betrachten Den Anwendernutzen von Industrie 4.0 sicher realisieren helfen Eine vielversprechende Vision für sichere Produktion vorstellen Zum aktiven Mitgestalten motivieren
3 IT-Sicherheit aus einem neuen Blickwinkel betrachten
4 Warum bedarf es eines neuen Ansatzes? Früher: Heute: In Zukuft: Sicherheit folgt Funktion! Gut für isolierte Systeme Sicherheit muss integriert sein! Gut für ein isoliertes Unternehmen Vertrauensbasierte Konzepte! Gut für Wertschöpfungsnetzwerke
5 Warum wir trotzdem bremsen! Steigender Wert einer Sicherheitslösung ACC Zone gefühlter Un-Sicherheit aktive Einflussnahme Zone gefühlter Sicherheit Vertrauenszone
6 Welche Rahmenbedingungen gelten für Vertrauen? Vertrauen ist ein emotionales und sozio-kulturelles Phänomen Vertrauen unterliegt der subjektiv empfundenen Glaubwürdigkeit von Transparenz, Partizipationsmöglichkeiten, Kooperationsbereitschaft und Gerechtigkeit Vertrauen ist kein Zustand sondern ein Prozess Vertrauen steht nicht in Proportion zu den Sicherheitsinvestitionen sondern deren Effizienz Vertrauen etabliert sich zwischen Personen und nicht zu Systemen Vertrauen-basierte Kooperation hat positive Auswirkungen auf das Nutzenpotenzial ihrer Anwender
7 Wie funktioniert Vertrauensbildung? Sicherheits- und Vertrauenskultur Sicherheits- und Vertrauensforschung Sicherheitsorganisation und -prozesse Sicherheitstechnologie
8 Wie können Vertrauenskonzepte die IT- Sicherheit verbessern? Transparenz Partizipation Kommunikation Individuelle KPIs Regionale Rechenzentren Gemeinsame Vertragsgestaltung Demokr., föderative Prinzipien Persönliche Kommunikation vertrauensw. Kommunik. Kanäle Einheitliche Nutzungsvoraussetzungen Kollaborative Strategieentwicklung Wissens- und Identifikationsbasis Usability Security Awareness Geteilte Werte
9 Den Anwendernutzen von Industrie 4.0 sicher realisieren helfen
10 Welchen Herausforderungen stellt sich der industrielle Mittelstand? Wirtschaftliches Spannungsfeld Preisdruck Demografische Entwicklung Erosion des Qualitätsvorsprungs Globalisierung Produktbezogenes Spannungsfeld Individuelle Kundenwünsche Wachsende Komplexität und Variantenvielfalt Kürzere Innovationszyklen Sinkende Wartezeitakzeptanz IT Spannungsfeld Aufwändige Datenanalyse Fehlende Interoperabilität der Systeme Abhängigkeit von den Abnehmersystemen System- und Schnittstellenvielfalt Organisatorisches Spannungsfeld Begrenzter finanzieller und personeller Investitionsspielraum
11 Wie muss IT unterstützen? Ingenieursprozesse und -anwendungen rollen-, situations- und anforderungsgerechte Versorgung mit Informationen Durchgängigkeit der IT-Werkzeuge Erhöhung des Anteils kreativer Arbeitsprozesse Professioneller, effizienter IT-Betrieb und Betrieb der IT-Sicherheit Integration von Altanwendungen (Interoperabilität) Interaktion verschiedenster Wissenselemente (realitätsnahe Abbildung) Trennung von Prozess und IT-Unterstützung (lokale Optimierung bei zentralen Ressourcen) Kooperationen Ergänzung von Entwicklungs- und Produktionskompetenzen Beherrschbarkeit der Produktkomplexität Analyse kollaborativer Marktstrategien Integration von Produkt und Service Einbindung von Zulieferer- und Abnehmersystemen
12 Eine vielversprechende Vision für sichere Produktion vorstellen Von der Community Cloud zur Cloud Community
13 Was steckt hinter Virtual Fort Knox? making federative manufacturing save Entstanden im Rahmen des Spitzenclusterförderprogramms 2011/2012 Eine vertrauenswürdige Plattform für Entwicklungs- und Produktionskooperationen im industriellen Mittelstand Eine regionale Community Cloud Die Umsetzung eines neuen Sicherheits- und Vertrauensparadigmas Umsetzung mit Hilfe des Forschungsministeriums des Landes Baden- Württemberg in Kooperation mit dem Fraunhofer Institut IPA in Stuttgart 13
14 Wie funktioniert Virtual Fort Knox? Endgeräte Applikationsmarktplatz App 1 App 2 App 3 AS 1 AS 2 Entwicklungswerkzeuge S 1 S 2 S 3 S 4 S 5 S 6 Manufacturing Service Bus IS 1 IS 2 IS 3 Regionale IT-Infrastruktur (Server, Netzwerk, ) ISV Maschine CPS 1 CPS 2
15 Wie funktioniert die IT-Sicherheit? 7 6b 6a Geschäftsprozesse Servicestrategie/-design Implementierung Applikationsservices Betrieb Applikationsservices Betrieb Datenbanken, Middleware Basis-Services: Datenbanken, Middleware Betriebssystem Infrastrukturplattform 0 Harwareproduktion Servicenutzung schnell, einfach, flexibel, zielgerichtet Spezialisierte Services, attraktives Geschäftsmodell, keine Investition in IT-Infrastruktur, Service Aggregation Betrieb 7x24, Service Help Desk, Community Management, Implementierungsstandards, Zertifizierung von Applikationsservices Standardisierte Basis-Services, Skalierbarkeit, Betrieb 7x24, Identity/Access Management, Patch Management, Monitoring ISO27001 zertifiziertes Security Management Betrieb 24x7, Patch Management, Sicherheitsmanagement, Virus Scan, Sicherheitstechnologie (Netzwerk) Skalierbarkeit, Verschlüsselungg, Kapazitätsplanung, Virtualisierung, Verfügbarkeit, Backup/Restore Supplier Analyse, Supplier Auswahl, Supplier Management, SC Effektivität, SC Robustheit Software Service Nutzer Zertifizierte Services sind sofort einsetzbar Software Service Provider Service-Ecosystem ist vorhanden Zugang zu etablierter Kunden-Community Vertrauensvorsprung durch Nutzung der Community Plattform Virtual Fort Knox Betreiber Professioneller Betrieb einer agilen, hochverfügbaren Plattform Trennung der einzelnen Nutzeraufrufe auf virtueller und physischer Netzwerkebene Definiert Standards gemeinsam mit der Community (Service Provider, Nutzer) Setzt die Standards durch Zertifiziert Serviceanbieter, Services und Nutzer Bietet nutzungsabhängige Abrechnung (payper-use) Physical Fort Knox Betreiber Transparenz der Hardwarebeschaffung Effizienzsteuerung u.a. über Virtualisierungsmanagement Echtzeitdatenbasierte Kapazitätsplanung und Servicestabilitätssicherung
16 Wie wird IT-Sicherheit organisiert?
17 Zum aktiven Mitgestalten motivieren
18 Wie kann ich jetzt aktiv mitgestalten? Reifegrad der Kollaborationsbeziehung und IT-Prozesse kritisch analysieren Die Voraussetzungen für die Nutzung der Vorteile von Industrie 4.0 sind sehr individuell. Virtual Fort Knox wird einen einfachen Zugang zu anspruchsvollen Ingenieursdiensten und spezialisierter Unterstützung bei der Realisierung des vollen Nutzenpotenzials anbieten. Virtual Fort Knox als Plattform zur Verwirklichung von Ideen nutzen Virtual Fort Knox entsteht ohne organisatorische Vorgaben und Beschränkungen als Neugründung, StartUp. Eigene Innovationen können unter bestmöglichem Informationsschutz ein breites Erprobungs- und Anwendungsgebiet finden. Neue Ansätze vertrauenswürdiger Unternehmenskollaboration diskutieren Neben den neuartigen Geschäftsmodellen und technischen Möglichkeiten dient Virtual Fort Knox auch als Wissens- und Diskussionsplattform für seine Anwender und bietet Zugang zu innovativer Anwendungs- und Sicherheitstechnologie.
19 Wie sieht nun die Zukunft aus? Nutzenorientiert Verteilt Effizient Kollaborativ Partizipativ Sicher
20 Vielen Dank
21 Martin Rapp Berater für Informationssicherheit Hewlett-Packard GmbH
Kritischer Erfolgsfaktor für Industrie 4.0: Vertrauen in Digitale Dienstleistungen
Kritischer Erfolgsfaktor für Industrie 4.0: Vertrauen in Digitale Dienstleistungen Dr. Carsten Malischewski carsten.malischewski@hp.com AUTOMATICA 2014 Begleitforum Industrie 4.0 München, 3. - 5. Juni
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrIT-Support für den Arbeitsplatz 2.0
IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
Mehresearch one-single-point-of-information Federated Search Modul
Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
Mehr3 Gründe, warum sie müssen!
Industrie 4.0: 3 Gründe, warum sie müssen! SCHÜTTGUT Dortmund 2015 5.11.2015 Was ist Industrie 4.0? Die 3 Gründe für Industrie 4.0 Chancen von Industrie 4.0 Prof. Dr. Gerrit Sames Seite 1 Industrie 4.0:
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Wege in die Cloud - Die Rolle des DFN - Jochem Pattloch DFN-Kanzlerforum 2014 6. Mai 2014, Berlin Keine Mode-Erscheinung n Die "Cloud" ist keine vorübergehende Mode-Erscheinung,
MehrSystemHaus. Der DELL-Partner für Unternehmen in der StädteRegion Aachen und den Kreisen Düren, Heinsberg und Euskirchen
SystemHaus Der DELL-Partner für Unternehmen in der StädteRegion Aachen und den Kreisen Düren, Heinsberg und Euskirchen ComNet das Systemhaus mit DELL Kompetenz in der Region Aachen. Der ComNet Rundum-
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrBILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC
BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
Mehrecambria experts IT-Projekte in der Krise Ursachen und Vermeidungsstrategien aus Sicht eines Gerichtssachverständigen
ecambria experts IT Gutachten Schlichtung Beratung IT-Projekte in der Krise Ursachen und Vermeidungsstrategien aus Sicht eines Gerichtssachverständigen Dr. Oliver Stiemerling* Diplom-Informatiker ecambria
MehrEntscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen
Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,
MehrKompetenz ist Basis für Erfolg
Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrCitrix XenDesktopHDX 3D Pro
Citrix XenDesktopHDX 3D Pro Johannes Steinemann Teamleiter IT-Solutions/Virtualisierung Geschäftsmodell der encadconsulting Die encadconsultingversteht CAD-Installationsumgebungen nicht als abgegrenzte
MehrHYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrFür ein sicheres Gefühl und ein effizientes Arbeiten.
Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft
MehrSocial Intranets + Co. Einsatz von social media Technologien Im Unternehmen
Social Intranets + Co. Einsatz von social media Technologien Im Unternehmen Dr. Christian Hartmann, Hohenzollern SIEBEN Socialmediaim Unternehmen Fragestellungen: Kann ich socialmediatechnologien nutzen,
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrINDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN
INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN hören 02. 03 Um Ihre logistischen Probleme zu erfahren, hören wir Ihnen aufmerksam zu. Jedes Unternehmen hat seine individuellen Besonderheiten,
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
Mehr«Intelligente IT, die funktioniert.»
«Intelligente IT, die funktioniert.» 04 02 «Wie viel Wert legen Sie auf einen verlässlichen Partner für Ihre IT?» Wir hören Ihnen zu. Wettbewerbsdruck, Kosteneinsparung, Globalisierung, effizientere Prozessgestaltung
Mehr1 Was ist Personal Online-Coaching?
1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrWe make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015
We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der
MehrChancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär
Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin
MehrTech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung
Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt
Mehrgoes Die Entscheidung
goes Die Entscheidung Die Entscheidung endlich spruchreif Daimler goes NX CAD-Software von Siemens wird neue Plattform für die weltweite PKWund LKW-Entwicklung bei Daimler Mit Daimler hat sich ein weiterer
MehrLebensqualität für Kinder Das Wohl des Kindes
Lebensqualität für Kinder Das Wohl des Kindes Bei allen Massnahmen, die Kinder betreffen, gleichviel ob sie von öffentlichen oder privaten Einrichtungen der sozialen Fürsorge, Gerichten, Verwaltungsbehörden
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer
MehrVOM CMS ZUR SOCIAL BUSINESS LÖSUNG
CMS goes Social VOM CMS ZUR SOCIAL BUSINESS LÖSUNG Lars-Thorsten Sudmann lars@unoso.de Do IT with a smile. Wie kam unoso zu Social Business? Die ITProtect und seit 2009 unoso arbeiten bereits seit 16 Jahren
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrKundenbeziehungsmanagement Plus. Zur Steigerung der Kundenzufriedenheit und bindung. CRM Plus
Kundenbeziehungsmanagement Plus Zur Steigerung der Kundenzufriedenheit und bindung CRM Plus Einleitung Die Zeiten, in der sich Gastronomiebetriebe nur durch die klassische Mundpropaganda profilieren konnten,
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrErstaunliche Lösungen. QUADRANTUS das Grundverständnis die Angebote die Einsatzbereiche
Erstaunliche Lösungen QUADRANTUS das Grundverständnis die Angebote die Einsatzbereiche Grundverständnis Auf ausgetretenen Pfaden entdeckt man keine neuen Welten QUADRANTUS verbindet strategische Stiftungsund
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
MehrCloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten
Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:
MehrDie PROJEN-GmbH bietet ihren Kunden einheitliche
Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles
MehrSoftware Development Center
Software Development Center Das Software Development Center Ein Unternehmen vielfältige Lösungen! Das Software Development Center sieht es als seine Aufgabe, seinen Kunden beste, einzigartige und innovative
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrINDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.
INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrProjektmanagementsoftware: Standard vs. Individual
Projektmanagementsoftware: Standard vs. Individual Thomas Schlereth Folie 1 der PM-Software im Unternehmen Pro / Contra Individual Strategische Planung von Projekten, Programmen und Portfolien Gesamte
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrRaiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h.
Raiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h. Morogasse 24, 9020 Klagenfurt am Wörthersee T +43(0)463 99300-8470 F +43(0)463 99300-8239 E info@raiffeisen-rechenzentrum.at
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrIndividualisiertes Beziehungsmanagement als Alternative zur Alumni-Community
Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community Hannover, 4. Dezember 2009 Andreas Lompe adiungi GmbH Gibt es Bedarf für eine Alumni-Community? Das bestehende Angebot an Communitys
MehrWELCOME TO SPHERE SECURITY SOLUTIONS
Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.
MehrWINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN
WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen
MehrWenn komplexe Systeme sicher sein müssen...
Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage
MehrWie fördert Industrie 4.0 Ihr Business? Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen
Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen - Physical Internet: Material wird wie Information - Lässt sich die Logik des Internets auf die physische Welt übertragen? - Werden
MehrELitE Bestell- und Lieferplattform für Informationen & Literatur
ELitE Bestell- und Lieferplattform für Informationen & Literatur Produktportfolio zu ELitE MIRA Consulting GmbH & GLOMAS Deutschland GmbH WIR HABEN DIE LÖSUNG für Ihren Vorsprung M I R A C o n s u l t
Mehr