DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG

Größe: px
Ab Seite anzeigen:

Download "DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG"

Transkript

1 DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG 1

2 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 In den letzten Jahren sind die sogenannten Advanced Persistent Threats (APT) immer stärker in das Blickfeld der IT-Sicherheitsbranche gerückt und das zu Recht. Die Täter hinter diesen gezielten Angriffen sind auf die sensibelsten Daten ihrer Opfer aus, und selbst höchst versierte Sicherheitsexperten haben Schwierigkeiten, derartige Angriffe zu erkennen. Wenn allerdings noch nicht einmal grundlegende Schutzmaßnahmen getroffen werden, etwa ein ausgereiftes Patchmanagement, Notfallmaßnahmen, eine Sicherheitsüberwachung der Endgeräte und Benutzerschulungen zum Erkennen von Phishing-Angriffen oder Malware auf dem PC, gelangen Angreifer auch ganz ohne ausgeklügelte Vorgehensweise zum Ziel. Um die Abwehrmechanismen des Opfers zu durchdringen, nutzen sie bekannte Schwachstellen aus oder arbeiten mit Social Engineering. Anschließend können sie mithilfe der APT-Verfahren den einmal geschaffenen Zugang zu vertraulichen Daten offen halten. Dieser Bericht zeigt, dass APT nicht die einzige Angriffsform sind, mit denen Unternehmen sich beschäftigen sollten. Die von der NTT Group 2014 gesammelten Daten zeigen, dass viele Unternehmen sich noch immer nicht vor relativ simplen Bedrohungen wie Scan-Tools, Spear-Phishing oder Exploit-Kits schützen. Der Bericht legt daher ein besonderes Augenmerk auf die in diesen Fällen eingesetzten Verfahren und stellt Möglichkeiten für Unternehmen vor, sich wirkungsvoll davor zu schützen und Angriffe abzuwehren. Ein weiteres Thema sind Risiken für die Endbenutzer, die das alleinige Ziel von Angriffen mit Exploit-Kits und Spear-Phishing sind. Endbenutzer stellen in Unternehmen heute die Schnittstelle nach außen dar und müssen entsprechend behandelt werden. 2

3 ZUSAMMENFASSUNG Zwar weisen IT-Sicherheitsexperten schon lange darauf hin, dass ausnahmslos alle Unternehmen und Nutzer darauf gefasst sein müssen, Opfer eines Hacker-Angriffs zu werden, aber viel zu wenige Unternehmen befolgen diesen Rat. Die Auswertung unserer Daten von 2014 ergab, dass die meisten Unternehmen nicht angemessen auf schwere Sicherheitsvorfälle vorbereitet sind. NTT stellte fest, dass die meisten Unternehmen nicht angemessen auf schwere Sicherheitsvorfälle vorbereitet sind. In anderen Forschungsbereichen ist die Auswertung von Bedrohungsdaten ein großes Thema allerdings scheint keine Einigkeit darüber zu bestehen, was zu diesen Bedrohungsdaten gezählt werden sollte. Wir gehen in dem Bericht deshalb kurz auf Bedrohungsdaten ein: Worum handelt es sich, welche Definition verwendet die NTT Group und wie werden diese Daten erfasst? Aussagekräftige Bedrohungsdaten können die Sicherheitsvorkehrungen eines Unternehmens sinnvoll unterstützen. DDoS-Attacken (Distributed Denial of Service) werden von mehreren Websites aus geführt, damit der angegriffene Server nicht mehr für reguläre Benutzer erreichbar ist. Der Bericht gibt einen Überblick über die von der NTT Group im Laufe des Jahres 2014 registrierten DDoS-Angriffe, das Auftreten und Abklingen bestimmter Angriffe sowie die Verteilung der verschiedenen Angriffsformen im Jahresverlauf. Jeder Abschnitt in diesem Bericht enthält Empfehlungen, wie Unternehmen überprüfen können, inwieweit ihre eigenen Maßnahmen dem entsprechen, was sich gegen die jeweiligen Bedrohungen bewährt hat. 3

4 DIE WICHTIGSTEN ERGEBNISSE REGIONAL- UND BRANCHENTRENDS Wir schlüsseln die unterschiedlichen Bedrohungen, denen unsere Kunden ausgesetzt waren, nach Region und Branche auf. Ziel Nummer 1 ist mit 18 Prozent Ziel Nummer 1 ist mit aller erfassten Angriffe weiterhin die 18 Prozent aller erfassten Finanzbranche. Damit setzt sich der Angriffe weiterhin die langfristige Trend gezielter Angriffe gegen Finanzbranche. diese Branche fort. Die meisten Einsätze, in denen wir Finanzunternehmen 2014 bei Der Anteil der Angriffe Vorfällen unterstützt haben, drehten sich auf Beratungs- und um Überweisungsbetrug, Phishing und Unternehmensdienstleister Spear-Phishing. ist von 9 auf 15 Prozent Der Anteil der Angriffe auf Beratungs- gestiegen. und Unternehmensdienstleister ist von 9 auf 15 Prozent gestiegen. Dieser Anstieg lässt sich auf die Risiken aus Beziehungen zwischen Unternehmen (B2B) zurückführen. Man kann aus den Zahlen folgern, dass diese Branche insgesamt recht wenig Widerstand bietet, für Angreifer aber sehr lukrativ ist. Der Anteil der Vorfälle mit Malware im Bildungssektor sank von 42 auf 35 Prozent. Das ist im Vergleich zu 2013 zwar ein Minus von 7 Prozentpunkten, dennoch fällt mehr als ein Drittel aller Malware-Vorfälle in diesen Sektor. Immerhin 56 Prozent der Angriffe auf den weltweiten NTT-Kundenstamm gingen von IP-Adressen in den USA aus. Das sind 7 Prozentpunkte mehr als die für 2013 ermittelten 49 Prozent. Angreifer wählen oft Systeme in der Nähe ihres eigentlichen Ziels aus, um Abwehrmechanismen zu umgehen, die Zugriffe nach Region filtern. Da es in den USA eine hohe Dichte an Computernetzen gibt, haben die Angreifer genug Netzwerke zur Auswahl. 4

5 DIE WICHTIGSTEN ERGEBNISSE SCHWACHSTELLEN, ANGRIFFE UND EXPLOITS Ein Exploit-Kit ist ein Paket mit Schadsoftware, die in dieser Zusammenstellung das Eindringen in Endbenutzer-Systeme deutlich erleichtert. Die Analyse der diesjährigen Daten zu Sicherheitslücken und Exploit-Kits bestätigt unsere Einschätzung des Vorjahres und führt vor Augen, welche Gefahr Exploit-Kits für Unternehmen darstellen. Mehr als 80 Prozent der von den Exploit-Kits des Jahrgangs 2014 ausgenutzten Sicherheitslücken sind seit 2013 oder 2014 bekannt betrug das Durchschnittsalter der Schwachstellen noch knapp unter zwei Jahren, 2013 und 2014 dagegen kaum mehr als ein Jahr. Die Entwickler von Exploit-Kits legen Wert auf die Benutzerfreundlichkeit und die Effektivität ihrer Kits, damit sich mit ihnen tatsächlich der Weg in fremde Systeme frei machen lässt. Die Inhalte und den Funktionsumfang der Exploit-Kits aktuell zu halten, ist ein wichtiger Faktor für den wirtschaftlichen Erfolg der Internetkriminalität. Dass Exploit-Kits seit 2012 immer häufiger Sicherheitslücken in Adobe Flash ausnutzen, liegt unter anderem auch an Flash selbst: Die Anzahl der 2014 entdeckten Lücken war so hoch wie nie zuvor. Aus der Masse der Exploit-Kits sticht Angler heraus, ein Exploit-Kit mit Zero-Day-Exploits für Adobe Flash. 32 Prozent der im Jahr 2014 von der NTT Group erfassten DDoS- Angriffe waren Amplification-Angriffe mit NTP (Network Time Protocol). Schon im ersten Quartal des Jahres wurde dieser Angriffstyp häufiger festgestellt als alle anderen DDoS-Angriffstypen im Verlauf des gesamten Jahres. Das lag vor allem daran, dass diese Angriffe so einfach durchzuführen und die dazu benötigten DDoS-Tools leicht erhältlich sind. 63 Prozent aller von uns erfassten DDoS-Angriffe waren Amplification- Angriffe mit UDP (User Datagram Protocol). Neben den NTP-Amplification- Angriffen entfielen knapp zwei Drittel aller Angriffe auf sonstige UDP-Angriffe (SSDP und DNS). 5

6 DIE WICHTIGSTEN ERGEBNISSE 2014 waren 76 Prozent der in allen Unternehmenssystemen festgestellten Schwachstellen älter als zwei Jahre, knapp 9 Prozent waren sogar älter als zehn Jahre. Die Tatsache, dass es sich dabei um Schwachstellen mit einem Verwundbarkeitsrisiko von 4,0 und höher handelt (nach dem Common Vulnerability Scoring System, CVSS), sollte Anlass sein, das Patchmanagement in Unternehmen zu überdenken. Ein CVSS-Wert ab 4,0 weist auf Sicherheitslücken mit mittlerem und hohem Risiko hin und würde mit hoher Wahrscheinlichkeit zum Nichtbestehen vieler Compliance- Prüfungen führen. Für viele dieser Schwachstellen sind Exploit-Kits mit entsprechenden Exploits verfügbar. 26 Prozent der 2014 erfassten Angriffe über Web-Anwendungen nutzten SQL-Injections, das sind 9 Prozentpunkte mehr als noch im Vorjahr. Bei diesen Angriffen enthält eine SQL-Anfrage, die sich dem System als gültige Datenbankabfrage präsentiert, Schadcode oder schädliche Daten. Auf diese Weise lassen sich häufig Daten abschöpfen oder die Ausführung von Befehlen extern steuern. Derartige Mechanismen werden in absehbarer Zukunft eine ernsthafte Bedrohung darstellen. Die Nichtbeachtung der Grundregeln des sicheren Programmierens und der Verzicht auf Qualitätstests selbst erstellter Anwendungen zählen zu den Ursachen dieser Sicherheitslücken, ebenso wie Anwendungen, die verwundbare Code- Bibliotheken und Frameworks von externen Anbietern verwenden. 6

7 DIE WICHTIGSTEN ERGEBNISSE ABWEHRMASSNAHMEN UND FALLSTUDIEN Dass ein Unternehmen in der Lage ist, einen Angriff zu erkennen, heißt noch lange nicht, dass es ihn auch abwehren kann. Der Bericht geht immer wieder ins Detail und enthält genaue Empfehlungen und Fallstudien, um die aktuelle Problemlage anhand von Beispielen zu illustrieren. Nach unseren Erhebungen konzentrieren sich die Abwehrmaßnahmen auf drei Bereiche: Malware, DDoS und die Untersuchung von Sicherheitsverletzungen. Zwar haben einige Unternehmen bereits erkannt, wie wichtig es ist, angemessene Abwehrmaßnahmen in Eigenregie treffen zu können, aber insgesamt benötigen noch viele Unternehmen externe Unterstützung in diesen drei Bereichen. Wenn es um Reaktionen auf Vorfälle im alltäglichen Betrieb geht, sind die meisten Unternehmen recht gut aufgestellt, aber bei komplexeren Sicherheitsverletzungen benötigen sie weiterhin Spezialwissen von außen. Handelte es sich 2013 noch bei 31 Prozent der Fälle, in denen die NTT Group zur Unterstützung angefordert wurde, um DDoS-Angriffe, waren dies 2014 nur noch 18 Prozent. Diesen Rückgang führen wir darauf zurück, dass technische Möglichkeiten zur Abwehr von DDoS-Angriffen besser verfügbar und erschwinglicher geworden sind und das Thema inzwischen bekannter ist. Zwar gab es 2014 besonders viele NTP- und SSDP-DDoS-Angriffe, aber mit den verfügbaren Abwehrmaßnahmen lassen sich deren Auswirkungen oft gut eindämmen, sodass hier weniger externe Unterstützung benötigt wurde. Der Anteil von Aufträgen zur Problembehebung nach Malware- Angriffen stieg von 43 Prozent im Jahr 2013 auf 52 Prozent, immerhin ein Anstieg um 9 Prozentpunkte. Da Exploit-Kits immer mehr Möglichkeiten bieten, stieg die Zahl der Einsätze zur Abwehr von Bedrohungen durch Malware zum Großteil ausgehend von massenhaft verbreiteter Malware stetig an. 7

8 DIE WICHTIGSTEN ERGEBNISSE Selbst grundlegende Sicherheitsmaßnahmen sind nicht überall vorhanden und 75 Prozent aller Unternehmen agieren ohne offiziellen Maßnahmenplan. Eine fachgerechte Netzwerkisolierung, Maßnahmen zum Schutz vor Malware, Patchmanagement, Überwachung und festgeschriebene Notfallpläne hätten einen erheblichen Teil der 2014 von der NTT Group erfassten Vorfälle verhindern oder begrenzen können aber selbst in vielen großen Unternehmen fehlen diese grundlegenden Maßnahmen. Fallstudie: Spear-Phishing-Angriff Wie ein Unternehmen mehr als 80 % durch eine erfolgreiche Abwehr sparte. Diese Fallstudie der NTT Group beschreibt detailliert, wie ein Unternehmen nach einem Spear- Phishing-Angriff nur gut US-Dollar für die Untersuchung und rechtliche Bearbeitung ausgeben musste es hätten auch US-Dollar oder noch mehr sein können. Fallstudie: DDoS-Angriff über eine Web-Anwendung Durch die rasche Erkennung und Abwehr gelang es einem Unternehmen, sich gegen DDoS- Angriffe zu wehren. Imageschaden und finanzielle Verluste konnten so deutlich begrenzt werden. Eine geeignete Vorbeugung vor DDoS-Angriffen kann Unternehmen vor Reputationsverlust und erheblichen Kosten schützen. 8

9 ÜBER NTT GROUP SECURITY Die NTT Group ist ein Zusammenschluss der folgenden renommierten, auf IT-Sicherheit spezialisierten Unternehmen: Solutionary, NTT Com Security, Dimension Data, NTT DATA und NTT Innovation Institute, Inc. (NTT i³). Gemeinsam bieten die Unternehmen der NTT Group ihren Kunden in aller Welt Beratungsdienste rund um die Sicherheit, cloudbasierte und verwaltete Services, Informationen über Bedrohungen sowie Lösungen für die Integration von Sicherheitsmaßnahmen und das Risikomanagement an. Für international agierende Kunden stellt die NTT Group ganz nach Bedarf individuell angepasste Lösungen oder an allen Standorten identische Standardlösungen bereit. Die NTT Group kann: Strategien entwickeln und erörtern: Die NTT Group analysiert Ihre Märkte und Ihre Mitbewerber und nutzt die so gewonnenen Erkenntnisse, um Sie bei der Auswahl der am besten für Ihr Unternehmen geeigneten Technik zu unterstützen. Sicherheitsprozesse entwickeln und implementieren: Die NTT Group unterstützt Sie beim Implementieren der richtigen Prozesse und Verfahren, damit Sie im vollen Umfang von Ihren Investitionen profitieren und Ihre Geschäftschancen nutzen können. Sicherheitslösungen optimal einsetzen: Auf Wunsch übernimmt die NTT Group die Implementierung, Integration und Konfiguration verschiedener Sicherheitslösungen. Sicherheitslösungen verwalten: Die NTT Group kann die Administration und den Betrieb Ihrer Sicherheitsumgebung in Übereinstimmung mit internationalen Best Practices übernehmen. 9

10 ÜBER NTT GROUP SECURITY Ihre spezifischen Anforderungen erfüllen: Die NTT Group stellt Services in einem Hybrid-Modell bereit, das Tools von Kunden und Anbietern enthält. Diese können bei der NTT Group, im Kundenunternehmen oder in der Cloud implementiert werden. Die Kapazitäten der NTT Group in puncto Sicherheit, Forschung und Entwicklung werden in den folgenden Zahlen deutlich: 16 Sicherheitszentren weltweit 7 Forschungs- und Entwicklungszentren Kunden Experten für Sicherheit und Compliance Die Tochterunternehmen der NTT Group agieren global und verfolgen gemeinsame Ziele. Zudem hat jedes Unternehmen eigene Stärken und regionale Schwerpunkte. Sie arbeiten eng miteinander und mit NTT i³ zusammen, um die Infrastruktur und die Forschungs- und Entwicklungskapazitäten der NTT Group und die Bedrohungsdaten und Analysefunktionen der anderen Tochterunternehmen optimal auszunutzen. Der vorliegende Bericht wurde auf der Grundlage der von den Unternehmen der NTT Group gesammelten Daten über Angriffe und IT-Bedrohungen erstellt: Solutionary, NTT Com Security, Dimension Data, NTT Data, NTT R&D und NTT Innovation Institute, Inc. Die wichtigsten Ergebnisse im Global Threat Intelligence Report 2015 beruhen auf der Auswertung von fast sechs Milliarden belegten Angriffen weltweit im Laufe des Jahres Die Daten für den Bericht wurden von sechzehn Sicherheitszentren und sieben Forschungsund Entwicklungszentren erfasst. Mitgewirkt haben mehrere Tausend NTT- Sicherheitsspezialisten, -Experten und -Forscher in aller Welt. 10

11 ÜBER NTT GROUP SECURITY Solutionary, eine Tochtergesellschaft der NTT Group Security Company (NYSE: NTT), ist ein Sicherheitsdienstleister der nächsten Generation, der sich auf die Bereitstellung verwalteter Sicherheitsservices und weltweiter Bedrohungsdaten konzentriert. Solutionary bietet Überwachungsdienste und die umfassende Administration von Sicherheitslösungen zum Schutz herkömmlicher und virtueller IT-Infrastrukturen, Cloud-Umgebungen und Mobilgeräte an. Die Kunden von Solutionary profitieren vom optimalen Betrieb ihrer Sicherheitslösungen, soliden Grundlagen für die Entscheidungsfindung, Compliance und Kosteneinsparungen. Die patentierte, cloudbasierte Managed-Services-Plattform ActiveGuard nutzt verschiedene Erkennungsmethoden und modernste Analyseverfahren zum Schutz vor raffinierten Bedrohungen. Das Solutionary Security Engineering Research Team (SERT) recherchiert die globale Bedrohungslage, um praktisch nutzbare Informationen über aktuelle Bedrohungen zu sammeln und Methoden zum Aufdecken und zur Abwehr dieser Bedrohungen zu entwickeln. Die erfahrenen, zertifizierten Sicherheitsexperten von Solutionary fungieren als Erweiterung des internen Teams der Kunden und bieten mittelgroßen bis großen multinationalen Unternehmen im Finanz- und Gesundheitswesen, Einzelhandel, öffentlichen Dienst und anderen Bereichen branchenführenden Service. Die Services werden in mehreren hochmodernen Sicherheitszentren gehostet und sind rund um die Uhr verfügbar. Wenn Sie mehr darüber erfahren möchten, wie Solutionary Ihre Sicherheit und Effizienz verbessern und die Compliance erleichtern kann, wenden Sie sich an Ihren autorisierten Solutionary-Partner oder direkt an Solutionary. Sie erreichen uns telefonisch unter oder unter der - Adresse NTT Com Security, eine Tochtergesellschaft von NTT Group Security Company (NYSE: NTT), spezialisiert sich auf die Informationssicherheit und das Risikomanagement. Mit den WideAngle Beratungsdienstleistungen, Managed Security Services und Technologieservices des Unternehmens können Kunden sich auf ihre Geschäfte konzentrieren, während NTT Com Security sich um ihre Risiken kümmert. 11

12 ÜBER NTT GROUP SECURITY Dank der Bandbreite seines Engagements in Governance, Risk und Compliance (GRC), innovativen Managed Security Services und dem pragmatischen Einsatz von Technologien ist NTT Com Security in der Lage, seinen Kunden einen weitgefassten Überblick zu eröffnen. Mit WideAngle unterstützt NTT Com Security seine Kunden darin, Projekte zu priorisieren und Standards voranzutreiben. Dabei stehen die individuellen Anforderungen des Kunden im Vordergrund, der im Sinne des Firmenerfolges Compliance- und Risiko- Entscheidungen zu treffen hat. NTT Com Security möchte jederzeit fachgemäße und objektive Empfehlungen aussprechen. Sein globaler Ansatz ist darauf ausgelegt, Kosten und Komplexität zu reduzieren und gleichzeitig den wachsenden Wert von Informationssicherheit und Risikomanagement als Unterscheidungsmerkmal leistungsstarker Unternehmen zu berücksichtigen. NTT Com Security ist ein innovatives und unabhängiges Unternehmen mit Niederlassungen in Nord- und Südamerika, Europa und im asiatisch-pazifischen Raum. Es ist Teil der NTT Communications Group, einer Tochter von NTT (Nippon Telegraph and Telephone Corporation), einem der weltweit größten Telekommunikationsunternehmen. Um mehr über NTT Com Security und seinen einzigartigen WideAngle-Ansatz für Informationssicherheits- und Risikomanagement zu erfahren, wenden Sie sich bitte an Ihren Kundenbetreuer oder besuchen Sie für regionale Kontaktinformationen Dimension Data, eine Tochtergesellschaft der NTT Group Security Company (NYSE: NTT), ist ein IT-Lösungs- und Serviceanbieter mit über Mitarbeitern in 58 Ländern und einem Jahresumsatz von 6,7 Milliarden US-Dollar. Die Sicherheitsexperten des Unternehmens spezialisieren sich auf Technik und Integration in den verschiedensten Zweigen der IT, darunter Netzwerktechnik, Sicherheit, Kommunikation, Rechenzentren und Anwender- Computing. Das Sicherheitsangebot von Dimension Data wird von über Kunden in den verschiedensten Branchen genutzt, vom Finanz-, Gesundheits- und Bildungswesen über Telekommunikation und Fertigung 12

13 ÜBER NTT GROUP SECURITY bis zum öffentlichen Dienst. Dimension Data verfügt über eine Plattform zur Auswertung von Daten über Angriffe, Bedrohungen, Schwachstellen und andere sicherheitsrelevante Ereignisse in Echtzeit, die auf einer unternehmensweiten Risikomanagementlösung beruht. Mit dieser Plattform können die Analysten des Unternehmens alle eingehenden Daten aus einer Reihe von Sicherheitsgeräten zentral in den Sicherheitszentren miteinander in Verbindung setzen. So können sie Falsch-Positiv-Ergebnisse vermeiden, echte Bedrohungen rasch aufdecken und effektiv und effizient auf sie reagieren. Die zertifizierten Sicherheitsexperten von Dimension Data sind in den Sicherheitszentren der NTT Group tätig und bereichern die IT-Abteilungen der Kunden durch ihre vielseitige Erfahrung in der IT-Sicherheit. Die versierten Techniker des Unternehmens stehen bereit, um Kunden bei der Abwehr von Bedrohungen und der Behebung eventuell entstandener Schäden zu unterstützen. Data Dimensions ist u. a. zertifiziert nach ISO9001, ISO/IEC 27001:2013, ASD Protected Gateway, PCI DSS und ASIO T4. Wenn Sie mehr über Dimension Data erfahren möchten, wenden Sie sich bitte an eine Niederlassung des Unternehmens in Ihrer Region oder besuchen Sie die Website NTT DATA, ein Tochterunternehmen der NTT Group Security Company (NYSE: NTT), ist ein führender IT-Serviceanbieter und globaler Innovationspartner mit rund Mitarbeitern in über 40 Ländern. NTT DATA legt Wert auf langfristige Beziehungen und verbindet eine weltweite Präsenz mit gründlichen Kenntnissen der jeweiligen Situation vor Ort. Diese Kombination bildet die Grundlage für erstklassige professionelle Services, darunter Beratung, Anwendungsservices, die Auslagerung von Geschäftsprozessen und IT sowie cloudbasierte Lösungen. NTT Data gehört zur NTT Group, einem der weltweit größten IT-Serviceanbieter mit einem Jahresumsatz von über 112 Milliarden US- Dollar und Partnerschaften mit 80 Prozent der Fortune-Global-100-Unternehmen. Unter finden Sie weitere Informationen über die Berater, Projekte, Managed Services und Outsourcing-Angebote von NTT DATA für ein breites Spektrum an Unternehmen und staatlichen Organisationen. 13

14 ÜBER NTT GROUP SECURITY NTT Innovation Institute, Inc. (NTT i³) ist das Innovations-, Forschungs- und Entwicklungszentrum der NTT Group. In enger Zusammenarbeit mit den verschiedenen Tochterunternehmen der NTT Group und deren Kunden entwickelt das im kalifornischen Silicon Valley ansässige Institut markttaugliche, kundenorientierte Lösungen und Services. NTT i³ stützt sich auf das gebündelte intellektuelle Kapital der NTT Group und ein jährliches Forschungs- und Entwicklungsbudget von 2,5 Milliarden US-Dollar. In Zusammenarbeit mit renommierten und neu gegründeten Technologieunternehmen entwickeln die weltweit anerkannten Wissenschaftler und Techniker von NTT i³ marktführende Lösungen in den Bereichen Strategie, Unternehmensanwendungen, Daten und Infrastrukturen. Weitere Informationen über NTT i³ finden Sie unter 14

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt.

...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt. ...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt. Je mehr Sie schon vor dem Anruf über die Zielperson wissen, desto erfolgreicher wird das Gespräch verlaufen. Vorausgesetzt, der

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen

Mehr

ANTES International Assessment. Erfolg ist kein Zufall

ANTES International Assessment. Erfolg ist kein Zufall ANTES International Assessment Erfolg ist kein Zufall 2 E.M. Forster hat es einmal auf den Punkt gebracht: Eine Person mit Begeisterung ist besser als 40 Personen die lediglich nur interessiert sind. Potenziale

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Wachstumspotenzial bei Banken durch individuelle Beratung

Wachstumspotenzial bei Banken durch individuelle Beratung Presse-Information Ansprechpartnerin: Dipl.Ök. Birgit Bruns BBCommunications Elisabethstr. 40 40217 Düsseldorf Fon +49 (0)211 248 67 37 Mobil +49 (0)171 225 44 74 Mail bruns@bbcommunications.de Home www.bbcommunications.de

Mehr

Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014

Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Zusammenfassung der Ergebnisse (I) Modernes Fuhrparkmanagement: Mobil und interaktiv Arval-Kurzumfrage unter Fuhrparkentscheidern Nutzen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Get ready for the Cloud. Ein limitiertes Angebot für bestehende und zukünftige IAMCP-Mitglieder.

Get ready for the Cloud. Ein limitiertes Angebot für bestehende und zukünftige IAMCP-Mitglieder. Get ready for the Cloud Ein limitiertes Angebot für bestehende und zukünftige IAMCP-Mitglieder. Das Thema Cloud Computing wird eine immer größere Rolle in der IT-Welt spielen und damit zwangsläufig auch

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

DWS Fondsplattform Die Investmentplattform für professionelle Anleger

DWS Fondsplattform Die Investmentplattform für professionelle Anleger DWS Fondsplattform Die Investmentplattform für professionelle Anleger *DWS Investments ist nach verwaltetem Fondsvermögen die größte deutsche Fondsgesellschaft. Quelle: BVI. Stand: 30. April 2007. Alle

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Studie zu unabhängige Vermögensverwalter Die Großen erwirtschaften die Erträge, die Kleinen sind effizient

Studie zu unabhängige Vermögensverwalter Die Großen erwirtschaften die Erträge, die Kleinen sind effizient Studie zu unabhängige Vermögensverwalter Die Großen erwirtschaften die Erträge, die Kleinen sind effizient Eine Studie der Wirtschaftsprüfungsgesellschaft App Audit zeigt, wie sich die Geschäftsmodelle

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser.

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. »Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. www.procheck24.de Damit Ihre Kundenberatung noch einfacher wird +++ Kredit machbar? Anonymer Quick-Check und Ampel-Check geben schnelle

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Case Study Dax & Partner Rechtsanwälte GmbH

Case Study Dax & Partner Rechtsanwälte GmbH Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Moderne Behandlung des Grauen Stars

Moderne Behandlung des Grauen Stars Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Machen Sie die besten Geschäfte Ihres Lebens.

Machen Sie die besten Geschäfte Ihres Lebens. Machen Sie die besten Geschäfte Ihres Lebens.. erhöhen. Kosten senken. Wir haben Tausende von Unternehmen dabei unterstützt, auf schlauere Art zu arbeiten. Wir können auch Sie unterstützen. Senken Sie

Mehr