Siemens Enterprise Communications

Größe: px
Ab Seite anzeigen:

Download "Siemens Enterprise Communications"

Transkript

1 Siemens Enterprise Communications Digitale Identitäten in der Welt von Unified Communications AK Verzeichnisdienste RWTH Aachen, Franz-Josef Nölke, Solution Line Manager Security Identity&Privacy Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved. Copyright Siemens Enterprise Communications GmbH & GmbH Co. KG & is a Co Trademark KG Licensee All rights of Siemens reserved. AG

2 Evolution durch Technik Page 2 Feb 2009

3 Page 3 Feb 2009

4 Page 4 Feb 2009

5 Page 5 Feb 2009

6 Einige Zahlen und Zitate zur Zukunft Anteil der britischen Kinder zwischen 8 und 15 Jahren, die laut Umfrage einen DVD Player bedienen können, in Prozent: 99 die mit einem Mikrowellenherd umgehen können, in Prozent: 82 die mit einer herkömmlichen Bratpfanne umgehen können, in 29 Prozent 1) : 1) Brand eins, October 2007 Page 6 Feb 2009

7 Veränderte Anforderungen Neue Formen der Zusammenarbeit und Nutzung von Wissen Social Networks & Web2.0 Social Individual Networks X My Stuff Kazaa Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved. Source: Markus Angermeier, Web2.0 TagCloud Nov Siemens 11, 2005 Enterprise Communications GmbH & Co. KG is a Trademark Licensee of Siemens AG

8 Veränderte Anforderungen Neue Formen der Wissensnutzung Systematisch Nutzung des Wissens von Mitarbeitern und Partnern Informal Formal Networks X ebay.com ebay.de Page 8 Feb 2009 Source:

9 UC = effiziente Organisation von wissensintensiven und verteilten Geschäftsprozesse? Veränderte Anforderungen an Unternehmen Unterstützung durch UC Wettbewerbsfähigkeit Telefonie X Connected Life across Virtuelle Devices und reale Locations Mobilität Networks Zeitnahe Information und Kommunikation immer und überall Dezentrale, vernetze Organisationsstrukturen Standortunabhängige Kommunikationsinfrastruktur und - funktionalitäten Schnelligkeit, Flexibilität und Effizienz von zentralen Prozessen Enterprise2.0 Konzepte: Systematische Nutzung des enormen Wissens von Mitarbeitern, Kundne und Partnern dezentral und in Selbstorganisation Quelle: Berlecon Research 2007 Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

10 Bedeutung von Unified Communications für Unternehmen Voice Communications VoIP Telephony Costs Convergence ROI Hardware Page 10 Feb 2009 Virtualization IT Telephony IT Efficiency Communications as Software Collaboration Presence Mobility Video Personal Productivity Ubiquitous Communications TCOTCO + Business Processes Communication enabled Business CEBP Integrity & Continuity Business Performance Business & Pervasive Communications Business Value Software

11 UC = effiziente Organisation von wissensintensiven und verteilten Geschäftsprozesse? Veränderte Anforderungen an Unternehmen Sicherheit & Kommunikation & Kosten Connected Life across Der Devices bin ich! Locations Networks Neue Anforderungen an vereinheitlichte Kommunikation Das will ich! Was darf ich? So kam es an! So bezahle ich! Trusted Identity Identity- und Access Management Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

12 Veränderte Anforderungen Das nicht mehr neue Sicherheitsproblem in der Anonymität des Internets. Anonymous Formal Networks X Page 12 Feb 2009 Source:

13 Das Sicherheitsproblem in der Presse Spamlawine: 95 Prozent aller s sind Schrott Quelle: pte Trend geht wieder zu reinem Textspam - pdf und Bilder sind rückläufig "Storm Worm" war die am weitesten verbreitete Internet-Attacke in 2007 Quelle: IBM X-Force Security Report 2007 Millionenschäden durch Datenverlust Quelle: Der Verlust von Daten kann für Unternehmen teuer werden. Einen durchschnittlichen Schaden von 1,8 Millionen Euro verursacht ein größerer Datenverlust laut einer Untersuchung des Ponemon-Instituts bei Firmen in Großbritannien. Die Zahlen lassen sich den Autoren zufolge auf den deutschen Markt übertragen. Virus-free = Free Viruses? Zahl der entdeckten Schädlinge explodiert Quelle: Explosionsartige Vermehrung: Knapp 5,5 Mio. Schädlinge in 2007, damit ist die Anzahl der jährlich verübten Sicherheitsangriffe um mind. eine weitere Potenz gestiegen IT-Abteilungen an meisten Datenlecks selbst schuld Quelle: knapp ein Drittel der Datenverluste geht auf s Konto der IT-Abteilungen! Denn: Je mehr Rechte, desto höher die Gefahr eines ungewollten Datenabflusses. Zu 68% erfolgt der Datenabfluss über mobile Geräte. Die Untersuchung ergab außerdem, dass sämtliche aufgespürten Datenlecks hätten vermieden werden können. 75% der CIO s halten IT Compliance für die derzeit wichtigste Herausforderung der Unternehmens-IT Quelle: IT Governance Conference 2007 in Berlin Gezielte Trojaner an hochrangige Führungskräfte Quelle: Eine der Attacken umfasste beispielsweise 900 gezielte Trojaner, die in erster Linie an hochrangige Führungskräfte von Unternehmen weltweit gerichtet waren. Zu den unterschiedlichen Angriffsformen zählen etwa kompromittierte Websites und schädliche Downloads. Schwachstelle auf Bundesregierung.de Quelle: Angreifer konnten die Funktion Seite empfehlen nutzen, um ihre Opfer im Namen der Bundesregierung über persönliche Daten auszufragen oder mit Phantasie- Pressemeldungen zu verwirren. Page 13 Feb 2009

14 Das Sicherheitsproblem in Zahlen, oder Was kostet eine fremde Identität Security Business Integrity Personal Security X X Fundamental Identity and access management (A³) Secured End-to-End VPN connections Expect the Unexpected Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

15 Grundlegende Fragen für digitale Identitäten Was? User Profiles Roles & Privileges Business Processes Sales Wer? Identities Organizations Wo? IT Systems Resources Finance Applications Applications Marketing Rules Wann? Policies Conditions Logistics Page 15 Feb 2009

16 Lösungen für digitale Identitäten Grundlegende Elements und Funktionen Identity & Privacy Architecture User Authentication Identity Management Access Management Target Systems Employee Web Services Password Management Provisioning Policy Enforcement Partner Portals Supplier Secure Token Meta Directory Policy Decision Platforms Customer Biometrics Applications Zertifikate Management, Single Sign-On, User Self-Service, Passwort Management Page 16 Feb 2009

17 Integriertes Identity Management für heterogene Systemumgebungen Identity-Quellen mysap HR, mysap CRM, externe Systeme, etc. Rollen-Quellen Business Designer Tool Administration Benutzer- und Berechtigungsverwaltung, Policies, Delegierte Administration, Self-Service Directory DirX Directory Identity Management DirX Identity MS MS IBM IBM Provisioning Self-service Metadirectory Audit Identity Policy Configuration Store SAP NetWeaver, mysap ERP, HR, CRM, SAP R/3, etc. Provisioning und Synchronisation Account- und Gruppenverwaltung, Validierung und Abgleich Page 17 Feb 2009

18 Keep it simple Insbesondere bei Identity Lösungen notwendig für Erfolg Wohin tendieren Sie? Page 18 Feb 2009

19 Strategie ist technikunabhängig und zielorientiert Umsetzung muss der Strategie folgen Strategie & Vision Abbildung der Geschäftsziele auf Funktionalität Entwickeln and Ableiten einer funktionalen Planung, dabei Setzen von Prioritäten Definition organisatorischer Anforderungen Taktische Planung / Konzepte Analyse der bestehenden Umgebung (Technologien, Prozesse, Organisation!) Definition von umsetzbaren und kontrollierbaren Regelwerken Ableitung einer kundenspezifischen Lösung basierend auf Best-In-Class Produkte mit erprobten Blaupausen. Implementierung & Betrieb Schulung und Awareness Installation & Konfiguration der Technologien & Produkte Aktive Unterstützung der Kunden insbesondere bei organisatorischen Fragestellungen Integration in bestehende Umgebung Page 19 Feb 2009

20 TISA Totally Integrated Security Architecture Strategische Ziele in Technologie umsetzen TISA Branchenspezifische TISA Module ID Solutions for Unified Communications Secure Remote Access Solutions ID Card Solutions Secure Business Applications Audit and Compliance Identity Management Solutions Secure Workplace Solutions Authentication & Certificate Services Single Sign-On Solutions OpenScale Services TISA Infrastruktur, Technologien und Produckte Page 20 Feb 2009

21 Digitale Identitäten im universitären Umfeld Themen und Herausforderungen Benutzergruppen: Mitarbeiter, Lehrkräfte & Co Studierende, Gasthörer, etc. Besucher Trends: Zusammenarbeit mit anderen Bildungsinstitutionen und Industriepartnern (öffentlich-private Partnerschaften) Studenten als Kunden, Uni als Dienstleister (siehe USA, UK) Universitäten im Wettbewerb Steigende Nachfrage für Kosteneffizienz Große Bedeutung von Innovation und Forschung Page 21 Feb 2009

22 Identifikation von Personen an Universitäten um Sicherheit bei Identifizierung, Zugriff und Zutritt herzustellen Administration Administrationsprozess Studierenden /Angestellte Weltweite Kooperation zwischen Universitäten und Industriepartnern Parkplätze, Stadion, Wohngebiete und weitere Teile der Infrastruktur Zahlungsfunktion Zutritt zu reservierten Plätzen und Räumen Rechenzentrum Sicherheit im Einklang mit behördlicher Bewilligung Sicherer Zugriff auf IT-Systeme und Applikationen Sicherer Zugriff zu Portalen Identitätsstrategien Bücherei Administration der Ausleihe Zahlungsfunktion Einrichtungen Zugangskontrolle Fakultäten & Forschungsstätte Zugriff auf Forschungsdaten Den Prüfungsprozess mit Identitäten verwalten Bereitstellung von Unterrichtsmaterial Gewährung gesetzlicher Administration von Forschung Studierendenwohnheim Zutrittskarte (Angestellte, Lieferanten, Studierenden) Zahlungsfunktionen Sicherung des LAN & WLAN Zugangs Klassenräume Sicherer LAN/WLAN Zugriff Zutritt zu reservierten Räume Page 22 Feb 2009

23 Education Beispiele aus dem täglichen Leben Aushändigung der Studierendenausweise bei der Einschreibung Registrierung für das Semester und optionale Fächer Zahlung der Studiengebühr, Kopiebestellungen und Mensa- Essen mit Chipkarte Online-Reservierung von Büchern nach erfolgreicher Authentifizierung Elektronische Signatur und Einreichung von Hausarbeiten Prüfungsanmeldung und Noteneinsicht online Verschlüsselter Datenaustausch externer Arbeitsstudien innerhalb von Unternehmen Fernzugriff auf zentral gespeicherte Dokumente Page 23 Feb 2009

24 Education Anwendungsfälle & technische Infrastruktur Infrastructure components A p p lica tio n s B illin g-s e rve r T rustc enter Cashless Paym ent S ervices for students Certificates Personalization C ertificates Electronic Purse Identity & Access Management A u th e n tific a tio n / a u th o riz a tio n Logon L iv e c y c le M a n a g e m e n t L iv e c y c le M a n a g e m e n t Self-serviceterm inals Library Registration / issu in g Windows Logon Access Control Time Management Token- Management PKI Administration General Services W indows Domain Page 24 Feb 2009

25 Anwendungsfall Ein neuer Student kann die Uni Dienste sofort nutzen Neuer Student Transfer der Grunddaten: HS Info DirX Identity Automatische und manuelle Zuweisung von Rollen (Student, Gasthörer, zahlender ) Identity und Access Management Automatisches Anlegen von Accounts und Berechtigungen Der Student kann sofort mit allen relevanten Applikationen arbeiten In Minuten Provisioning zu den Applikationen, z.b. Intranet-Portal, Kantine, Uni_VoIP, Uni_Mail, RZ Dienste, Page 25 Feb 2009

26 Anwendungsfall Self-Service Antrag und Genehmigung reduziert die Administrationskosten Student benötigt vertrauliche Forschungsdaten für Diplomarbeit Student beantragt Zugriff auf Forschunginfo (Self-Service) Student kann online im Portal auf Reports zugreifen Zust. Lehrkörper wird per Mail zur Genehmigung aufgefordert Identity and Access Management In Minuten Provisioning des Zugriffs auf Reports und Benachrichtigung des Studenten Lehrkörper genehmigt Verarbeitung des Antrags wird fortgesetzt Page 26 Feb 2009

27 DirX Identity V8.0 Audit Aufzeichnung aller administrativen Aktionen Digital signiert Speicherung im Directory Periodischer Export ins Filesystem Kundenspezifisch konfigurierbar Page 27 Feb 2009

28 DirX Identity Reports Standard User Report Vordefinierte Reports über User Manager Rolle Permission Target System Gruppen Accounts Policy Domain Kundenspezifische Reports Page 28 Feb 2009

29 DirX Identity Antragsworkflows Antragsworkflows ermöglichen Die kontrollierte Verwaltung des Lebenszyklus von Objekten (User, Rollen, ) Beinhalten die notwendigen Genehmigungsschritte Antragsworkflows können für eine Reihe von Aufgaben eingesetzt werden Kontrollierte Selbstregistrierung von Benutzern Anlegen von Objekten (User, Rollen,...) mit oder ohne Genehmigung Ändern von Objekten (User, Rollen,...) Genehmigung von Änderungen an Objektattributen (User, Rollen,...) Genehmigung von Berechtigungsänderungen Periodische Erneuerun von Genehmigungen Page 29 Feb 2009

30 Secure Network Access Control (NAC) for UC devices Solution Overview Security And Localization of Enterprise Real-time Network Operation Solution Outline Benefits and opportunities Enterasys NAC Appliance + NAC Manager Ad move and changes of IP-Phones LAN-Switches 3rd Party HiPath or Enterasys SALERNO is a feature for Network DLS interworking. To provide IP-phone-locationinformation to DLS. With Professional and Lifecycle Services. SEN HiPath DLS + DLS Manager detects moves & changes of IP Phones provides automatically updated inventory information provides location information & location specific automatic adaption of IP Phones increase security due to only authorized devices gets access to the network increase security & reduces administrators effort due to automatic assigning QoS & security settings mitigates risks due to compromised devices reduces administration effort due remediation functions increase availability & reliability for applications & services API API Network Access Control functions Page 30 Feb 2009

31 So Zugriffsschutz auf Basis von Voice Biometrie Self Services Open Scape Self Service Portal Collaboration Teleconferencing / DAKS Voice Biometric Access Service Voice Portals Customer Services (e.g. Banking) Page 31 Feb 2009

32 Voice Biometrics Lösungsübersicht Passwort Reset User Self Service für die Rücksetzung von Passwörtern für alle angeschlossenen Zielsysteme Authentifizierung des Anrufers durch eine Kombination aus Sprach- und Sprechererkennung Über 15 verfügbare Standardkonnektoren (Windows, SAP, Lotus, RACF, etc.) Der User wird durch den Sprachdialog komplett geführt Lebenderkennung durch das Challenge/Response- Verfahren Einfache Integration in die Kundenumgebung durch standardisierte Schnittstellen Durch den TÜV-IT zertifizierte Lösung (Common Criteria EAL 2+) Erhöhung des Sicherheitsniveaus gegenüber manuellen Prozessen PBX IVR Voice Biometrics Server Zielsysteme Page 32 Feb 2009

33 Voice Biometrics Passwort Reset - Vergleich heute und morgen User hat sein Passwort vergessen und ruft seinen User Help Desk an User Help Desk nimmt das Ticket auf Mitarbeiter kopiert Firmenausweis, unterschreibt und faxt diesen an den User Help Desk User Help Desk überprüft die Identität und die Autorisierung des Mitarbeiters User Help Desk stößt den Passwort Reset manuell an User Help Desk ruft den Mitarbeit zurück und teilt ihm sein temporäres Passwort mit 08:45 08:48 08:52 09:01 09:03 09:05 08:45 08:46 08:47 User hat sein Passwort vergessen und ruft seinen UHD an User wird anhand seiner Kennung und der Stimme eindeutig vom System identifiziert User kann für die Systeme ein neues Passwort beantragen, für die er autorisiert wurde Das System liest das neue, temporäre Passwort vor 95% Zeitersparnis beim Anwender Self-Service mit 24/7 Verfügbarkeit 90% weniger Password Reset Calls beim Agenten Durchgehende Einhaltung der Security Policies Page 33 Feb 2009

34 Identity Management Eine wichtige Voraussetzung für viele Anwendungen IT-Management Sicherheit Risiko- Management ITIL Authentifizierung Autorisierung Gebäudezugang Single Sign-On Auditing/ Event- Management Compliance Asset- Management IDENTITY MANAGEMENT Federation Rights Management Digital Signature/PKI Administration Ressource- Management User Provisioning Entitlement Privacy Netzwerk- Management Billing & Accounting egovernment Serviceorientierte Architektur e-business Kommunikation Page 34 Feb 2009

35 Identity Lösungen ein Fall für Experten! Sicherheitslösungen von SEN Um Bedrohungen digitaler Identitäten abwehren zu können, bieten wir Ihnen kombinierte & ganzheitliche Lösungen inkl. Beratung, Planung und Realisierung.... die richtigen Services, um Ihre Infrastruktur aktuell zu halten und bei Störungen geschäftsfähig zu bleiben. Wir sind ein weltweit agierender unabhängiger Integrator und haben langjährige Erfahrung! Page 35 Feb 2009

36 Vielen Dank! Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.

37 Ansprechpartner Für Fragen... SIEMENS Siemens Enterprise Communications Identity & Privacy Solutions Dipl.-Inform. Franz-Josef Nölke Solution Line Manager Identity & Privacy Solutions Tel. +49 (201) Fax +49 (201) Mobil +49 (151) Page 37 Feb 2009

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Herzlich Willkommen - TeleSys!

Herzlich Willkommen - TeleSys! Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

Open Communications UC wird Realität

Open Communications UC wird Realität Open Communications UC wird Realität Communications World München, 22. Oktober 2008 Gerhard Otterbach, CMO Copyright GmbH & Co. KG 2008. All rights reserved. GmbH & Co. KG is a Trademark Licensee of Siemens

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile?

Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile? Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile? swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16 Anzahl Mitarbeiter

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Impuls-Studie Enterprise Mobility

Impuls-Studie Enterprise Mobility Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?

Service. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI? Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Manuelles Enrollment Domain Controller Zertifikate

Manuelles Enrollment Domain Controller Zertifikate Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

UC PIONIERE: JEDER MITARBEITER EIN AGENT?

UC PIONIERE: JEDER MITARBEITER EIN AGENT? UC PIONIERE: JEDER MITARBEITER EIN AGENT? Was Unternehmen vom CallCenter lernen können Reinhard Nagel Vice President Sales Mainland Europe 1 Call Center? Warum? Ich möchte Informa5on Ich möchte bestellen

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Accelerated CRM mit der SAP Sales express solution. Jöran Schumann SAP Deutschland AG & Co. KG

Accelerated CRM mit der SAP Sales express solution. Jöran Schumann SAP Deutschland AG & Co. KG Accelerated CRM mit der SAP Sales express solution Jöran Schumann SAP Deutschland AG & Co. KG Warum die SAP Sales express solution? Funktionen und Prozesse Installation und Implementierung Zusammenfassung

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

COMOS/SAP-Schnittstelle

COMOS/SAP-Schnittstelle COMOS/SAP-Schnittstelle White Paper Optimierter Datenaustausch zwischen COMOS und SAP Juni 2010 Zusammenfassung Ein konsistenter Datenaustausch zwischen Engineering-Anwendungen und ERP-Systemen ist heutzutage

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Unified Communications die Grundlage für kollaboratives Arbeiten. Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10.

Unified Communications die Grundlage für kollaboratives Arbeiten. Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10. Unified Communications die Grundlage für kollaboratives Arbeiten Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10.2009 0 Agenda Was ist Unified Communications? Die Herausforderungen

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr