Enterprise Rights Management im ProSTEP ivip e.v.

Größe: px
Ab Seite anzeigen:

Download "Enterprise Rights Management im ProSTEP ivip e.v."

Transkript

1 Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v

2 Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM im ProSTEP ivip Verein 4. Handlungsfelder und Ergebnisse 2014, ProSTEP ivip e.v

3 1. MOTIVATION 2014, ProSTEP ivip e.v

4 Motivation Schutz des geistigen Eigentums Ideen und Innovationen Geraten sie in falsche Hände, kommen sie schlimmstenfalls zurück......als Produkte oder Vorteile globaler Wettbewerber 2014, ProSTEP ivip e.v

5 2. INFORMATIONSSCHUTZ 2014, ProSTEP ivip e.v

6 Informationsschutz in der Automobilindustrie Schutz der Unternehmenssphäre wird ständig adressiert und verbessert Moderne IT-Sicherheitsmanagementsysteme (wie z. B. ISO 27000, BSI IT-Grundschutz) sind nachhaltig eingeführt Identity Management und Mehrfaktor-Authentisierung sind etabliert Aktuelle Strategien und Maßnahmen sind risiko-basiert, prozess-orientiert und auf den Schutz der Unternehmenswerte ( Assets ) ausgerichtet Schutz wird auch vor berechtigten Nutzern und internen Angreifern gesucht 2014, ProSTEP ivip e.v

7 Informationsschutz in der Automobilindustrie Mögliches Maßnahmenpaket Beschränkter Zugriff DLP/SIEM reaktiver Ansatz Fernzugriff (Terminal) Enterprise Rights Management ( ERM ) aktiver Ansatz 2014, ProSTEP ivip e.v

8 Informationsschutz Branchenweit realisierbar? Quelle: ViaVision Unter viavision.org finden Sie die Grafik (Stand 04/2014). 2014, ProSTEP ivip e.v

9 Baustein Enterprise Rights Management (ERM) Enterprise Rights Management (ERM) erlaubt es dem Eigentümer, die Kontrolle über eine Datei auch nach der Übermittlung auszuüben. Jeder Dokumentenzugriff erfordert Kontakt mit dem Server Rechteserver speichert Zugriffsrechte und Informationen zum Entschlüsseln Herausforderung: Rollen & Rechte, privilegierte Nutzer, Entwicklungsdaten Übermittlung einer geschützten Datei 2014, ProSTEP ivip e.v

10 3. ERM IM PROSTEP-IVIP 2014, ProSTEP ivip e.v

11 Herausforderungen beim Einsatz von ERM Allgemeine Herausforderungen Beherrschbarkeit der Komplexität Unternehmensübergreifendes Vertrauen Schaffung von Wettbewerb und Investitionssicherheit ERM-spezifische Herausforderungen Interoperable und standardisierte ERM-Lösungen Unternehmensübergreifendes Identitätsmanagement Verschlüsselung + Föderierung: P2P ist nicht praktikabel Rechtsfragen: z. B. Archiv, Risikoverteilung, ediscovery Einbindung in bestehende Abläufe z. B. in F&E 2014, ProSTEP ivip e.v

12 Zusammensetzung der Arbeitsgruppe Konzepterstellung und wissenschaftliche Bewertung Anforderungen und Erfahrungs- Austausch Institute & Organisationen Anwender Anforderungen ermitteln Realisierbarkeit bewerten Anwendungsentwickler und Integratoren 2014, ProSTEP ivip e.v

13 4. HANDLUNGSFELDER UND ERGEBNISSE 2014, ProSTEP ivip e.v

14 Dokumentation, Empfehlungen, Harmonisierung Referenzprozesse für typische Abläufe Werkzeugsatz für Beschreibung von Anwendungsfällen (BPMN-basiert) White Paper und ProSTEP ivip- Empfehlung (in Arbeit) Einheitliche Rechtedefinition Empfehlungen für das unternehmensübergreifende Identitätsmanagement Anwendungsfälle Interoperabilität Mittler zwischen Anbietern und Anwendern 2014, ProSTEP ivip e.v

15 Abgestufte ERM-Einführung ( Protection Level ) Anwendungsfälle mit wachsender Komplexität Protection Level 1-3 Beschreibung der Anwendungsfälle in einheitlicher Struktur Unterstützt schrittweise Einführung und Ausweitung von ERM Protection Level One als Ausgangspunkt Quick-win: Anwendungsfälle mit hohen Risiken und überschaubarer Komplexität Ermöglicht sammeln von Erfahrungen 2014, ProSTEP ivip e.v

16 Drei ERM Protection Level Unterstützung für Office- Dokumente Unterstützung auch für CAD- und CAD- Austauschformate Vollständige native CAD-Unterstützung mit Assemblies, Struktur und Querverweisen PLM/DMS behandelt geschützte Dokumente als Black-Box und kann automatisiert ERM- Schutz bei Download aufbringen Geschützte Dokumente können ungeschützt im führenden DMS/PLM- System abgelegt werden. DMS/PLM verwaltet die Rechte für geschützte Dokumente Integration von ERM mit allen genutzten DMS/PLM-Systemen Alle Empfänger sind dem Identitätsmanagementsystem (IdM) des Eigentümers bekannt Nicht alle Empfänger müssen dem IdM bekannt sein Weiterleitung an pseudonyme Personen durch berechtigten Empfänger Level 1 Level 2 Level , ProSTEP ivip e.v

17 Analyse, Erprobung und Transfer Bereitstellung einer cloud-basierten Testumgebung Analyse der Funktionalität von ERM-Systemen im Labor Intensiver Austausch mit den Anbietern der ERM-Systeme Informationsveranstaltungen Data Exchange 2014, ProSTEP ivip e.v

18 Ausblick: ERM User Group Fortführung der Aktivitäten in der ERM User Group Projektgruppe für Erfahrungsaustausch, Marktbeobachtung und technische Analysen Vorteile Für Zulieferer: Eigene Daten schützen und auf Anforderungen der OEMs vorbereiten Für OEMs: Eigene Daten schützen und komplexe Fragestellungen in Cross-Company-Anwendungsfällen diskutieren Für Anbieter: Direkter Draht zu Anwendern im Engineering Bereich, Diskussion von Schnittstellen Schützen Sie Ihr Know-how und das Ihrer Partner. Arbeiten Sie mit an ERM im ProSTEP ivip Verein 2014, ProSTEP ivip e.v

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Zulieferer Integration Neue Lösungen.

Zulieferer Integration Neue Lösungen. Supplier Integration Seite 1 Zulieferer Integration Neue Lösungen. ProSTEP ivip Symposium, Köln,, BMW Group Seite 2 Inhalt Lösungen für die Zulieferer Integration, Schrittweise Einführung ab Mai 2007 Motivation

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Der Arbeitsplatz der Zukunft Matthias Huntemann. Oldenburg, den 29.September 2010

Der Arbeitsplatz der Zukunft Matthias Huntemann. Oldenburg, den 29.September 2010 Der Arbeitsplatz der Zukunft Matthias Huntemann Oldenburg, den 29.September 2010 Agenda 1. Bertelsmann Stiftung 2. Vision 3. Ziele 4. Ausblick Seite 2 Menschen bewegen. Zukunft gestalten. Unser Fundament

Mehr

Kollaboratives Requirements Engineering bei Mercedes-Benz Cars. Dr. Andreas Queckenberg

Kollaboratives Requirements Engineering bei Mercedes-Benz Cars. Dr. Andreas Queckenberg Kollaboratives Requirements Engineering bei Mercedes-Benz Cars Dr. Andreas Queckenberg Berliner Requirements Engineering Symposium 2013 1 Agenda Rückblick REM@MBC Kollaboratives Requirements Engineering

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Use Cases REQEDIT CLIENT. Mai 2014. DER INNOVATIVE TOOLHERSTELLER www.reqteam.com

Use Cases REQEDIT CLIENT. Mai 2014. DER INNOVATIVE TOOLHERSTELLER www.reqteam.com Use Cases REQEDIT CLIENT Mai 2014 Übersicht 1. Einführung Anforderungsmanagement 2. Einführung Anforderungsmanagementtools und Austauschformate 3. Warum ReqEdit? 4. Use Cases - kleinere und mittlere Unternehmen

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

10/31/14. Interop. MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014

10/31/14. Interop. MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014 Interop MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014 1 10/31/14 EBOLA (MICRO) DEFINITION The ability to transfer and render useful data and other information

Mehr

Wir wollen führend sein in allem was wir tun.

Wir wollen führend sein in allem was wir tun. Unser Leitbild Wir wollen führend sein in allem was wir tun. Vorwort Wir wollen eines der weltweit besten Unternehmen für Spezialchemie sein. Die Stärkung unserer Unternehmenskultur und unsere gemeinsamen

Mehr

Eine Fallstudie zu Nutzen und Wirtschaftlichkeit des Einsatzes von PDM- Systemen

Eine Fallstudie zu Nutzen und Wirtschaftlichkeit des Einsatzes von PDM- Systemen Eine Fallstudie zu Nutzen und Wirtschaftlichkeit des Einsatzes von PDM- Systemen dargestellt am Beispiel eines mittelständischen Anlagenbau-Unternehmens Claus-Michael Seiler, Manfred Grauer Universität

Mehr

Ihre Vorteile als Mitglied der FDT Group

Ihre Vorteile als Mitglied der FDT Group Ihre Vorteile als Mitglied der FDT Group Die Unterstützung führender Automatisierungshersteller von sowohl EDDL als auch FDT zeigt, dass FDT zweifellos eine ergänzende und wirklich offene Technologie darstellt.

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Automotive 2.0 Optimierung der Geschäftsprozesse. Hannover, 05. März 2009

Automotive 2.0 Optimierung der Geschäftsprozesse. Hannover, 05. März 2009 Optimierung der Geschäftsprozesse Hannover, 05. März 2009 Salzgitter AG, CIO, Folie 2, 05.03.2009 Automotive 2.0 Salzgitter Konzern Salzgitter Konzern Salzgitter AG (Holding) Salzgitter Mannesmann GmbH

Mehr

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss. Data Purse: Erstes Kooperationsprojekt von ezürich 5. März 2012 InfoSocietyDays, Bern Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.com Inhalt Ausgangslage und Motivation Data Purse Konzept

Mehr

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM LABS/QM Durchgängige Integration mit Unterstützung vom OpenLab sowie LABS/QM Agenda 1. Das Unternehmen icd 2. Ausgangslage im Labor und Unternehmen 3. Was für Anforderungen werden an eine Integration gestellt?

Mehr

Das Open Text Media Management im Einsatz. Herausforderungen Best-Practice Erfahrungen

Das Open Text Media Management im Einsatz. Herausforderungen Best-Practice Erfahrungen Das Open Text Media Management im Einsatz Herausforderungen Best-Practice Erfahrungen Die Referenten Herausforderungen. Berührungspunkte Die Asset Management-Funktionen in Systemen sind oft nicht mehr

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

CPM: Der neue Weg zu erfolgreichen Partnerprojekten

CPM: Der neue Weg zu erfolgreichen Partnerprojekten 15 CPM: Der neue Weg zu erfolgreichen Partnerprojekten Jochen Boy, Dag Plischke, München Die neue ProSTEP ivip Recommendation Collaborative Project Management (CPM) zeigt Wege zur effizienten Zusammenarbeit

Mehr

Sicherung der Wettbewerbsfähigkeit

Sicherung der Wettbewerbsfähigkeit Sicherung der Wettbewerbsfähigkeit Maßnahmenspektrum Manfred Broy Institut für Informatik Technische Universität München broy@informatik.tu-muenchen.de http://wwwbroy.informatik.tu-muenchen.de/~broy/ Prof.

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Zukünftige Entwicklungen im Umfeld PLM: Strategie, Methode, Prozess und der Faktor Mensch

Zukünftige Entwicklungen im Umfeld PLM: Strategie, Methode, Prozess und der Faktor Mensch Zukünftige Entwicklungen im Umfeld PLM: Strategie, Methode, Prozess und der Faktor Mensch 5. PLM Future Tagung Mannheim, Oliver Hornberg, Christian Leutnant Inhalt Vorstellung UNITY AG Trends und Herausforderungen

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Schulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS

Schulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS Praxiswissen Umweltmanagement Martin Myska, Ralph Meß Schulung, Bewusstsein und Kompetenz Übersicht über die Arbeitshilfen schulungsfolien_ums.ppt schulungsfolien_erlaeuterungen.doc Erläuterung der einzelnen

Mehr

DRM in der Unternehmung:

DRM in der Unternehmung: ISSS Zürcher Tagung 2009 DRM in der Unternehmung: Beispiel i Microsoft RMS IWI Institut für Wirtschaftsinformatik Armand Portmann dipl. El. Ing. ETH armand.portmann@hslu.ch 17. Juni 2009 Agenda Einleitung

Mehr

Anforderungen an eine Telematik-Rahmenarchitektur aus Sicht der Standardisierung

Anforderungen an eine Telematik-Rahmenarchitektur aus Sicht der Standardisierung ATG-Forum 2002 Telematik-Rahmenarchitektur Anforderungen an eine Telematik-Rahmenarchitektur aus Sicht der Standardisierung Erwin Bartels Institut für Luft- und Raumfahrtmedizin Deutsches Zentrum für Luft-

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Was ist ein «Nintex Workflow»? Nintex - Eine Übersicht Januar 2014

Was ist ein «Nintex Workflow»? Nintex - Eine Übersicht Januar 2014 Was ist ein «Nintex Workflow»? Nintex - Eine Übersicht Januar 2014 Über Nintex Führender Anbieter für SharePoint Workflow 4 000+ Kunden 700+ Partner 5 000 000+ lizenzierte User Vertreten in über 90 Länder

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015 Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Die Vorteile von officeatwork und Microsoft Azure bei Asendia

Die Vorteile von officeatwork und Microsoft Azure bei Asendia Die Vorteile von officeatwork und Microsoft Azure bei Asendia 20. November 2014 Präsentiert von Patrick Vorburger, Operations Officer Agenda Vorstellung Ausgangslage Lösung Vorteile Über officeatwork Software

Mehr

Individuelle Lösungen für Unternehmen und Beschäftigte! Nachhaltige Strategien für ein Betriebliches Gesundheitsmanagement. www.familynet-online.

Individuelle Lösungen für Unternehmen und Beschäftigte! Nachhaltige Strategien für ein Betriebliches Gesundheitsmanagement. www.familynet-online. Individuelle Lösungen für Unternehmen und Beschäftigte! Nachhaltige Strategien für ein Betriebliches Gesundheitsmanagement www.familynet-online.de Gliederung 1. Was ist BGM? 2. Beweggründe für BGM 3. Betriebliche

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Preisliste Office 365 von Swisscom Swisscom (Schweiz) AG

Preisliste Office 365 von Swisscom Swisscom (Schweiz) AG Preisliste Office 365 von Swisscom Swisscom (Schweiz) AG Gültig ab 1. März 2014 2 Abonnement Office 365 Small Business Premium Paket für Selbständige und kleine Unternehmen Abopreis monatlich Preis einmalig

Mehr

Product Lifecycle Management

Product Lifecycle Management Product Lifecycle Management Interoperabilität in der Produktentstehung Xinnovations 2009 Humboldt-Universität zu Berlin, 14.09.2009 Ulrich Ahle Inhalt 1 Herausforderung 2 Die Antwort 3 Kundennutzen 4

Mehr

Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln

Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln Umfangreiche Datenpakete aus dem UAS-Einsatz einfach, sicher, zeitnah an die Endkunden übermitteln PROSTEP AG Dolivostraße 11 64293 Darmstadt www.prostep.com Sie kennen die Herausforderung Das UAS ist

Mehr

EIM- da kommen wir gerade her!

EIM- da kommen wir gerade her! Ganz klar persönlich. EIM - da kommen wir gerade her! Einblicke, Tendenzen, Trends, Ansätze Warum ist EIM die Zukunft - ein Panoptikum Seite Nr. 2 das kennen Sie! Produkte Beratung Vertrieb Seite Nr. 3

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Rainer Weissert Funktion: Organisation: Principal Consultant, Geschäftsführer der Alegri Niederlassung Stuttgart

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen Mit SAP PLM 7 und anderen Web UI Anwendungen hat SAP neue Oberflächen für bestehende und neue Funktionalität geschaffen. Diese Anwendungen

Mehr

Dienstleistungsportfolio

Dienstleistungsportfolio Dienstleistungsportfolio Die klassischen Grenzen zwischen einzelnen Ingenieur- und Informatikbereichen werden immer mehr aufgehoben. Im Vordergrund steht ein durchgängiger effizienter Entwicklungsprozess.

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Standardisierung des Anteilscheingeschäftes mit dem ISO20022 Nachrichtenformat

Standardisierung des Anteilscheingeschäftes mit dem ISO20022 Nachrichtenformat Standardisierung des Anteilscheingeschäftes mit dem ISO20022 Nachrichtenformat Oktober 2015 DESSUG-Arbeitsgruppe Investmentfonds Übersicht 1 Einführung... 2 2 Adressaten... 2 3 Hintergrund... 3 4 Ziel...

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Möglichkeiten und Grenzen von Wikis im Unternehmen

Möglichkeiten und Grenzen von Wikis im Unternehmen Möglichkeiten und Grenzen von Wikis im Unternehmen Inhalt 1. staxera GmbH 2. Konzeptphase in den Wissenswerkstätten 3. Live-Demonstration staxwiki 4. Zusammenfassung 2 staxera GmbH staxera GmbH 3 staxera

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Datenlogistik im Schiffbau mit OpenDXM GlobalX Einfach, sicher und automatisiert Daten mit Entwicklungspartnern austauschen

Datenlogistik im Schiffbau mit OpenDXM GlobalX Einfach, sicher und automatisiert Daten mit Entwicklungspartnern austauschen Schiffbau Fachforum 2009 Datenlogistik im Schiffbau mit OpenDXM GlobalX Einfach, sicher und automatisiert Daten mit Entwicklungspartnern austauschen 17. Juni 2009, Hamburg Udo Hering, PROSTEP AG Bitte

Mehr

Einführung in die Onlineeinschreibung. Referent: Norbert Schneider FSR Geowissenschaften 05.10.2015

Einführung in die Onlineeinschreibung. Referent: Norbert Schneider FSR Geowissenschaften 05.10.2015 Einführung in die Onlineeinschreibung Referent: Norbert Schneider FSR Geowissenschaften 05.10.2015 Gliederung 1. Block: Grundlagen der TU-Onlinedienste Passwort ändern, WiFi, E-Mail, Softwarebezug 2. Block:

Mehr

Pressemitteilung. PROSTEP macht 3D-Daten für jedermann zugänglich

Pressemitteilung. PROSTEP macht 3D-Daten für jedermann zugänglich Pressemitteilung Mai 2006 PROSTEP macht 3D-Daten für jedermann zugänglich Ansprechpartner für Rückfragen: Joachim Christ 06151 / 9287 360 FAX 06151 / 9287 326 joachim.christ@prostep.com Darmstadt, Mai

Mehr

Migration von Microsoft Office nach... ... und dann? Georg Westbeld, CEO SCAI Systemberatung & Software-Entwicklung GmbH

Migration von Microsoft Office nach... ... und dann? Georg Westbeld, CEO SCAI Systemberatung & Software-Entwicklung GmbH SCAI - The Office Migration Experts Migration von Microsoft Office nach... Georg Westbeld, CEO SCAI Systemberatung & Software-Entwicklung GmbH... und dann? 1 SCAI - Wir stellen uns... 2 Ablauf / Roadmap

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt Agenda Gründe für ehealth ehealth Architektur und Vertrauensraum Herausforderungen Projekt epd-demoumgebung Fazit 2 Bekannte Probleme Nach

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

COMOS Enterprise Server

COMOS Enterprise Server COMOS Enterprise Server White Paper Weltweite Anwendungsvernetzung mit serviceorientierter Architektur August 2010 Zusammenfassung Interoperabilität ist heutzutage für die effiziente Planung und den Betrieb

Mehr

Corporate Responsibility 2013

Corporate Responsibility 2013 www.pwc.de/verantwortung Corporate Responsibility 2013 Ziele und Kennzahlen Markt Einführung Im Rahmen unseres Stakeholderdialogs definieren wir in regelmäßigen Abständen Ziele, die wir im Sinne einer

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

CONFIGURATION MANAGEMENT BEI FRANKE 2. Prozessfux Service Management Tagung. Andreas Wüthrich Kloten, 21.6.2011

CONFIGURATION MANAGEMENT BEI FRANKE 2. Prozessfux Service Management Tagung. Andreas Wüthrich Kloten, 21.6.2011 CONFIGURATION MANAGEMENT BEI FRANKE 2. Prozessfux Service Management Tagung Andreas Wüthrich Kloten, 21.6.2011 Agenda Vorstellung Franke Motivation für Configuration Management Herausforderungen Vorgehen

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013 SharePoint, Liferay & Co.: Social Business Integration in der Praxis Dr. Christoph Tempich Webinar, 04.07.2013 Social Business bei inovex Unser Experte: Dr. Christoph Tempich (Head of Consulting) Dr. Christoph

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

SAM Services Insight. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

SAM Services Insight. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC SAM Services Insight Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Insight Lösungsportfolio 2 Insight SAM Process Design Best Practice Analyse SAM Reifegrad Kick Off Analyse SAM Prozesse Analyse SAM

Mehr

Data Loss Prevention & E-Mail Outbound Security

Data Loss Prevention & E-Mail Outbound Security Data Loss Prevention & E-Mail Outbound Security So stoppen Sie unerlaubte und unsichere E-Mail Übertragungen Heiko Brenn, Senior Consultant, GROUP Technologies, www.group-technologies.com GROUP Technologies:

Mehr

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM)

Erweiterung von SharePoint mit Funktionen des Open Text. Content Lifecycle Management (CLM) Content Lifecycle Management (CLM) Erweiterung von SharePoint mit Funktionen des Open Text Content Lifecycle Management (CLM) Gründe für die strukturierte Verwaltung von Content in Unternehmen Gesetzliche

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen

Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen Chancen und Risiken bei der Einführung von Informationsmanagement-Plattformen Dos und Don ts bei der Einführung von Enterprise 2.0 & bei der Projektorganisation Inhalt 1. Ausgangslage 2. Aufgaben und Vorgehen

Mehr

Trusted SaaS im Handwerk: flexibel integriert kooperativ

Trusted SaaS im Handwerk: flexibel integriert kooperativ Ziele von CLOUDwerker Konzeption und Umsetzung einer vertrauenswürdigen und offenen Service-Plattform für Handwerksbetriebe Cloud-Services, die - Organisations-Anforderungen des Handwerks abbilden - eine

Mehr

Autorenidentifikation Publikationslisten für Autoren am Beispiel der Universität Bielefeld

Autorenidentifikation Publikationslisten für Autoren am Beispiel der Universität Bielefeld Autorenidentifikation Publikationslisten für Autoren am Beispiel der Universität Bielefeld Najko Jahn LibTec Universitätsbibliothek Bielefeld najkojahn@uni-bielefeldde PubMan Days 2012 18 09 2012 Agenda

Mehr

Mobile Nutzung von Plänen & planbasierte Dokumentation

Mobile Nutzung von Plänen & planbasierte Dokumentation Markus Blanchebarbe München, den 12.05.2015 Mobile Nutzung von Plänen & planbasierte Dokumentation - Archibus User Meeting - INHALT Einleitung Überblick eyeled Mobility und Integration Mobile Nutzung von

Mehr

SAP Das Cloud Unternehmen powered by SAP HANA. Luka Mucic, Finanzvorstand und Chief Operating Officer der SAP SE 26. November 2014

SAP Das Cloud Unternehmen powered by SAP HANA. Luka Mucic, Finanzvorstand und Chief Operating Officer der SAP SE 26. November 2014 SAP Das Cloud Unternehmen powered by SAP HANA Luka Mucic, Finanzvorstand und Chief Operating Officer der SAP SE 26. November 2014 Safe-Harbor-Statement Sämtliche in diesem Dokument enthaltenen Aussagen,

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Digitale Postbearbeitung Überblick Prozesskette

Digitale Postbearbeitung Überblick Prozesskette Digitale Postbearbeitung Überblick Prozesskette Peter Manias Consultec Dr. Ernst GmbH : manias@consultec.de www.consultec.de Telefon: 040-533242-0 Seminar 1 - Version 1.0 Folie 1 Agenda 1. Begriffsbestimmung

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr