Siemens Enterprise Communications
|
|
- Karin Lange
- vor 8 Jahren
- Abrufe
Transkript
1 Siemens Enterprise Communications Digitale Identitäten in der Welt von Unified Communications AK Verzeichnisdienste RWTH Aachen, Franz-Josef Nölke, Solution Line Manager Security Identity&Privacy Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved. Copyright Siemens Enterprise Communications GmbH & GmbH Co. KG & is a Co Trademark KG Licensee All rights of Siemens reserved. AG
2 Evolution durch Technik Page 2 Feb 2009
3 Page 3 Feb 2009
4 Page 4 Feb 2009
5 Page 5 Feb 2009
6 Einige Zahlen und Zitate zur Zukunft Anteil der britischen Kinder zwischen 8 und 15 Jahren, die laut Umfrage einen DVD Player bedienen können, in Prozent: 99 die mit einem Mikrowellenherd umgehen können, in Prozent: 82 die mit einer herkömmlichen Bratpfanne umgehen können, in 29 Prozent 1) : 1) Brand eins, October 2007 Page 6 Feb 2009
7 Veränderte Anforderungen Neue Formen der Zusammenarbeit und Nutzung von Wissen Social Networks & Web2.0 Social Individual Networks X My Stuff Kazaa Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved. Source: Markus Angermeier, Web2.0 TagCloud Nov Siemens 11, 2005 Enterprise Communications GmbH & Co. KG is a Trademark Licensee of Siemens AG
8 Veränderte Anforderungen Neue Formen der Wissensnutzung Systematisch Nutzung des Wissens von Mitarbeitern und Partnern Informal Formal Networks X ebay.com ebay.de Page 8 Feb 2009 Source:
9 UC = effiziente Organisation von wissensintensiven und verteilten Geschäftsprozesse? Veränderte Anforderungen an Unternehmen Unterstützung durch UC Wettbewerbsfähigkeit Telefonie X Connected Life across Virtuelle Devices und reale Locations Mobilität Networks Zeitnahe Information und Kommunikation immer und überall Dezentrale, vernetze Organisationsstrukturen Standortunabhängige Kommunikationsinfrastruktur und - funktionalitäten Schnelligkeit, Flexibilität und Effizienz von zentralen Prozessen Enterprise2.0 Konzepte: Systematische Nutzung des enormen Wissens von Mitarbeitern, Kundne und Partnern dezentral und in Selbstorganisation Quelle: Berlecon Research 2007 Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.
10 Bedeutung von Unified Communications für Unternehmen Voice Communications VoIP Telephony Costs Convergence ROI Hardware Page 10 Feb 2009 Virtualization IT Telephony IT Efficiency Communications as Software Collaboration Presence Mobility Video Personal Productivity Ubiquitous Communications TCOTCO + Business Processes Communication enabled Business CEBP Integrity & Continuity Business Performance Business & Pervasive Communications Business Value Software
11 UC = effiziente Organisation von wissensintensiven und verteilten Geschäftsprozesse? Veränderte Anforderungen an Unternehmen Sicherheit & Kommunikation & Kosten Connected Life across Der Devices bin ich! Locations Networks Neue Anforderungen an vereinheitlichte Kommunikation Das will ich! Was darf ich? So kam es an! So bezahle ich! Trusted Identity Identity- und Access Management Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.
12 Veränderte Anforderungen Das nicht mehr neue Sicherheitsproblem in der Anonymität des Internets. Anonymous Formal Networks X Page 12 Feb 2009 Source:
13 Das Sicherheitsproblem in der Presse Spamlawine: 95 Prozent aller s sind Schrott Quelle: pte Trend geht wieder zu reinem Textspam - pdf und Bilder sind rückläufig "Storm Worm" war die am weitesten verbreitete Internet-Attacke in 2007 Quelle: IBM X-Force Security Report 2007 Millionenschäden durch Datenverlust Quelle: Der Verlust von Daten kann für Unternehmen teuer werden. Einen durchschnittlichen Schaden von 1,8 Millionen Euro verursacht ein größerer Datenverlust laut einer Untersuchung des Ponemon-Instituts bei Firmen in Großbritannien. Die Zahlen lassen sich den Autoren zufolge auf den deutschen Markt übertragen. Virus-free = Free Viruses? Zahl der entdeckten Schädlinge explodiert Quelle: Explosionsartige Vermehrung: Knapp 5,5 Mio. Schädlinge in 2007, damit ist die Anzahl der jährlich verübten Sicherheitsangriffe um mind. eine weitere Potenz gestiegen IT-Abteilungen an meisten Datenlecks selbst schuld Quelle: knapp ein Drittel der Datenverluste geht auf s Konto der IT-Abteilungen! Denn: Je mehr Rechte, desto höher die Gefahr eines ungewollten Datenabflusses. Zu 68% erfolgt der Datenabfluss über mobile Geräte. Die Untersuchung ergab außerdem, dass sämtliche aufgespürten Datenlecks hätten vermieden werden können. 75% der CIO s halten IT Compliance für die derzeit wichtigste Herausforderung der Unternehmens-IT Quelle: IT Governance Conference 2007 in Berlin Gezielte Trojaner an hochrangige Führungskräfte Quelle: Eine der Attacken umfasste beispielsweise 900 gezielte Trojaner, die in erster Linie an hochrangige Führungskräfte von Unternehmen weltweit gerichtet waren. Zu den unterschiedlichen Angriffsformen zählen etwa kompromittierte Websites und schädliche Downloads. Schwachstelle auf Bundesregierung.de Quelle: Angreifer konnten die Funktion Seite empfehlen nutzen, um ihre Opfer im Namen der Bundesregierung über persönliche Daten auszufragen oder mit Phantasie- Pressemeldungen zu verwirren. Page 13 Feb 2009
14 Das Sicherheitsproblem in Zahlen, oder Was kostet eine fremde Identität Security Business Integrity Personal Security X X Fundamental Identity and access management (A³) Secured End-to-End VPN connections Expect the Unexpected Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.
15 Grundlegende Fragen für digitale Identitäten Was? User Profiles Roles & Privileges Business Processes Sales Wer? Identities Organizations Wo? IT Systems Resources Finance Applications Applications Marketing Rules Wann? Policies Conditions Logistics Page 15 Feb 2009
16 Lösungen für digitale Identitäten Grundlegende Elements und Funktionen Identity & Privacy Architecture User Authentication Identity Management Access Management Target Systems Employee Web Services Password Management Provisioning Policy Enforcement Partner Portals Supplier Secure Token Meta Directory Policy Decision Platforms Customer Biometrics Applications Zertifikate Management, Single Sign-On, User Self-Service, Passwort Management Page 16 Feb 2009
17 Integriertes Identity Management für heterogene Systemumgebungen Identity-Quellen mysap HR, mysap CRM, externe Systeme, etc. Rollen-Quellen Business Designer Tool Administration Benutzer- und Berechtigungsverwaltung, Policies, Delegierte Administration, Self-Service Directory DirX Directory Identity Management DirX Identity MS MS IBM IBM Provisioning Self-service Metadirectory Audit Identity Policy Configuration Store SAP NetWeaver, mysap ERP, HR, CRM, SAP R/3, etc. Provisioning und Synchronisation Account- und Gruppenverwaltung, Validierung und Abgleich Page 17 Feb 2009
18 Keep it simple Insbesondere bei Identity Lösungen notwendig für Erfolg Wohin tendieren Sie? Page 18 Feb 2009
19 Strategie ist technikunabhängig und zielorientiert Umsetzung muss der Strategie folgen Strategie & Vision Abbildung der Geschäftsziele auf Funktionalität Entwickeln and Ableiten einer funktionalen Planung, dabei Setzen von Prioritäten Definition organisatorischer Anforderungen Taktische Planung / Konzepte Analyse der bestehenden Umgebung (Technologien, Prozesse, Organisation!) Definition von umsetzbaren und kontrollierbaren Regelwerken Ableitung einer kundenspezifischen Lösung basierend auf Best-In-Class Produkte mit erprobten Blaupausen. Implementierung & Betrieb Schulung und Awareness Installation & Konfiguration der Technologien & Produkte Aktive Unterstützung der Kunden insbesondere bei organisatorischen Fragestellungen Integration in bestehende Umgebung Page 19 Feb 2009
20 TISA Totally Integrated Security Architecture Strategische Ziele in Technologie umsetzen TISA Branchenspezifische TISA Module ID Solutions for Unified Communications Secure Remote Access Solutions ID Card Solutions Secure Business Applications Audit and Compliance Identity Management Solutions Secure Workplace Solutions Authentication & Certificate Services Single Sign-On Solutions OpenScale Services TISA Infrastruktur, Technologien und Produckte Page 20 Feb 2009
21 Digitale Identitäten im universitären Umfeld Themen und Herausforderungen Benutzergruppen: Mitarbeiter, Lehrkräfte & Co Studierende, Gasthörer, etc. Besucher Trends: Zusammenarbeit mit anderen Bildungsinstitutionen und Industriepartnern (öffentlich-private Partnerschaften) Studenten als Kunden, Uni als Dienstleister (siehe USA, UK) Universitäten im Wettbewerb Steigende Nachfrage für Kosteneffizienz Große Bedeutung von Innovation und Forschung Page 21 Feb 2009
22 Identifikation von Personen an Universitäten um Sicherheit bei Identifizierung, Zugriff und Zutritt herzustellen Administration Administrationsprozess Studierenden /Angestellte Weltweite Kooperation zwischen Universitäten und Industriepartnern Parkplätze, Stadion, Wohngebiete und weitere Teile der Infrastruktur Zahlungsfunktion Zutritt zu reservierten Plätzen und Räumen Rechenzentrum Sicherheit im Einklang mit behördlicher Bewilligung Sicherer Zugriff auf IT-Systeme und Applikationen Sicherer Zugriff zu Portalen Identitätsstrategien Bücherei Administration der Ausleihe Zahlungsfunktion Einrichtungen Zugangskontrolle Fakultäten & Forschungsstätte Zugriff auf Forschungsdaten Den Prüfungsprozess mit Identitäten verwalten Bereitstellung von Unterrichtsmaterial Gewährung gesetzlicher Administration von Forschung Studierendenwohnheim Zutrittskarte (Angestellte, Lieferanten, Studierenden) Zahlungsfunktionen Sicherung des LAN & WLAN Zugangs Klassenräume Sicherer LAN/WLAN Zugriff Zutritt zu reservierten Räume Page 22 Feb 2009
23 Education Beispiele aus dem täglichen Leben Aushändigung der Studierendenausweise bei der Einschreibung Registrierung für das Semester und optionale Fächer Zahlung der Studiengebühr, Kopiebestellungen und Mensa- Essen mit Chipkarte Online-Reservierung von Büchern nach erfolgreicher Authentifizierung Elektronische Signatur und Einreichung von Hausarbeiten Prüfungsanmeldung und Noteneinsicht online Verschlüsselter Datenaustausch externer Arbeitsstudien innerhalb von Unternehmen Fernzugriff auf zentral gespeicherte Dokumente Page 23 Feb 2009
24 Education Anwendungsfälle & technische Infrastruktur Infrastructure components A p p lica tio n s B illin g-s e rve r T rustc enter Cashless Paym ent S ervices for students Certificates Personalization C ertificates Electronic Purse Identity & Access Management A u th e n tific a tio n / a u th o riz a tio n Logon L iv e c y c le M a n a g e m e n t L iv e c y c le M a n a g e m e n t Self-serviceterm inals Library Registration / issu in g Windows Logon Access Control Time Management Token- Management PKI Administration General Services W indows Domain Page 24 Feb 2009
25 Anwendungsfall Ein neuer Student kann die Uni Dienste sofort nutzen Neuer Student Transfer der Grunddaten: HS Info DirX Identity Automatische und manuelle Zuweisung von Rollen (Student, Gasthörer, zahlender ) Identity und Access Management Automatisches Anlegen von Accounts und Berechtigungen Der Student kann sofort mit allen relevanten Applikationen arbeiten In Minuten Provisioning zu den Applikationen, z.b. Intranet-Portal, Kantine, Uni_VoIP, Uni_Mail, RZ Dienste, Page 25 Feb 2009
26 Anwendungsfall Self-Service Antrag und Genehmigung reduziert die Administrationskosten Student benötigt vertrauliche Forschungsdaten für Diplomarbeit Student beantragt Zugriff auf Forschunginfo (Self-Service) Student kann online im Portal auf Reports zugreifen Zust. Lehrkörper wird per Mail zur Genehmigung aufgefordert Identity and Access Management In Minuten Provisioning des Zugriffs auf Reports und Benachrichtigung des Studenten Lehrkörper genehmigt Verarbeitung des Antrags wird fortgesetzt Page 26 Feb 2009
27 DirX Identity V8.0 Audit Aufzeichnung aller administrativen Aktionen Digital signiert Speicherung im Directory Periodischer Export ins Filesystem Kundenspezifisch konfigurierbar Page 27 Feb 2009
28 DirX Identity Reports Standard User Report Vordefinierte Reports über User Manager Rolle Permission Target System Gruppen Accounts Policy Domain Kundenspezifische Reports Page 28 Feb 2009
29 DirX Identity Antragsworkflows Antragsworkflows ermöglichen Die kontrollierte Verwaltung des Lebenszyklus von Objekten (User, Rollen, ) Beinhalten die notwendigen Genehmigungsschritte Antragsworkflows können für eine Reihe von Aufgaben eingesetzt werden Kontrollierte Selbstregistrierung von Benutzern Anlegen von Objekten (User, Rollen,...) mit oder ohne Genehmigung Ändern von Objekten (User, Rollen,...) Genehmigung von Änderungen an Objektattributen (User, Rollen,...) Genehmigung von Berechtigungsänderungen Periodische Erneuerun von Genehmigungen Page 29 Feb 2009
30 Secure Network Access Control (NAC) for UC devices Solution Overview Security And Localization of Enterprise Real-time Network Operation Solution Outline Benefits and opportunities Enterasys NAC Appliance + NAC Manager Ad move and changes of IP-Phones LAN-Switches 3rd Party HiPath or Enterasys SALERNO is a feature for Network DLS interworking. To provide IP-phone-locationinformation to DLS. With Professional and Lifecycle Services. SEN HiPath DLS + DLS Manager detects moves & changes of IP Phones provides automatically updated inventory information provides location information & location specific automatic adaption of IP Phones increase security due to only authorized devices gets access to the network increase security & reduces administrators effort due to automatic assigning QoS & security settings mitigates risks due to compromised devices reduces administration effort due remediation functions increase availability & reliability for applications & services API API Network Access Control functions Page 30 Feb 2009
31 So Zugriffsschutz auf Basis von Voice Biometrie Self Services Open Scape Self Service Portal Collaboration Teleconferencing / DAKS Voice Biometric Access Service Voice Portals Customer Services (e.g. Banking) Page 31 Feb 2009
32 Voice Biometrics Lösungsübersicht Passwort Reset User Self Service für die Rücksetzung von Passwörtern für alle angeschlossenen Zielsysteme Authentifizierung des Anrufers durch eine Kombination aus Sprach- und Sprechererkennung Über 15 verfügbare Standardkonnektoren (Windows, SAP, Lotus, RACF, etc.) Der User wird durch den Sprachdialog komplett geführt Lebenderkennung durch das Challenge/Response- Verfahren Einfache Integration in die Kundenumgebung durch standardisierte Schnittstellen Durch den TÜV-IT zertifizierte Lösung (Common Criteria EAL 2+) Erhöhung des Sicherheitsniveaus gegenüber manuellen Prozessen PBX IVR Voice Biometrics Server Zielsysteme Page 32 Feb 2009
33 Voice Biometrics Passwort Reset - Vergleich heute und morgen User hat sein Passwort vergessen und ruft seinen User Help Desk an User Help Desk nimmt das Ticket auf Mitarbeiter kopiert Firmenausweis, unterschreibt und faxt diesen an den User Help Desk User Help Desk überprüft die Identität und die Autorisierung des Mitarbeiters User Help Desk stößt den Passwort Reset manuell an User Help Desk ruft den Mitarbeit zurück und teilt ihm sein temporäres Passwort mit 08:45 08:48 08:52 09:01 09:03 09:05 08:45 08:46 08:47 User hat sein Passwort vergessen und ruft seinen UHD an User wird anhand seiner Kennung und der Stimme eindeutig vom System identifiziert User kann für die Systeme ein neues Passwort beantragen, für die er autorisiert wurde Das System liest das neue, temporäre Passwort vor 95% Zeitersparnis beim Anwender Self-Service mit 24/7 Verfügbarkeit 90% weniger Password Reset Calls beim Agenten Durchgehende Einhaltung der Security Policies Page 33 Feb 2009
34 Identity Management Eine wichtige Voraussetzung für viele Anwendungen IT-Management Sicherheit Risiko- Management ITIL Authentifizierung Autorisierung Gebäudezugang Single Sign-On Auditing/ Event- Management Compliance Asset- Management IDENTITY MANAGEMENT Federation Rights Management Digital Signature/PKI Administration Ressource- Management User Provisioning Entitlement Privacy Netzwerk- Management Billing & Accounting egovernment Serviceorientierte Architektur e-business Kommunikation Page 34 Feb 2009
35 Identity Lösungen ein Fall für Experten! Sicherheitslösungen von SEN Um Bedrohungen digitaler Identitäten abwehren zu können, bieten wir Ihnen kombinierte & ganzheitliche Lösungen inkl. Beratung, Planung und Realisierung.... die richtigen Services, um Ihre Infrastruktur aktuell zu halten und bei Störungen geschäftsfähig zu bleiben. Wir sind ein weltweit agierender unabhängiger Integrator und haben langjährige Erfahrung! Page 35 Feb 2009
36 Vielen Dank! Copyright Siemens Enterprise Communications GmbH & Co KG All rights reserved.
37 Ansprechpartner Für Fragen... SIEMENS Siemens Enterprise Communications Identity & Privacy Solutions Dipl.-Inform. Franz-Josef Nölke Solution Line Manager Identity & Privacy Solutions Tel. +49 (201) Fax +49 (201) Mobil +49 (151) Page 37 Feb 2009
Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrEffizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften
Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrHerzlich Willkommen - TeleSys!
Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrIntegrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie
Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrElectures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1
Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme
Mehrwww.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters
e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrErwin Menschhorn Sametime 8.0 & Telefonie Integration
Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP
MehrOpen Communications UC wird Realität
Open Communications UC wird Realität Communications World München, 22. Oktober 2008 Gerhard Otterbach, CMO Copyright GmbH & Co. KG 2008. All rights reserved. GmbH & Co. KG is a Trademark Licensee of Siemens
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
Mehreduca.ch SFIB-Fachtagung ICT und Bildung
ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung
MehrTechnische Voraussetzungen für f r CRM Hosting
Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,
MehrWas bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile?
Was bringt eine Hybrid Lösung Microsoft Lync mit Alcatel für Vorteile? swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16 Anzahl Mitarbeiter
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrIn die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrService. Was ist eine Enterprise Service Architecture und wie reagiert SAP. Warum Monitoring in ZENOS, was monitort die XI?
Service Was ist eine Enterprise Service Architecture und wie reagiert SAP Allgemeine Definition Was gehört in ZENOS (Service-Layer)? Business Logik ZENOS als Provider für SAP-based Services (ESA/SOA) Warum
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrAuthentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
MehrMobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.
Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrManuelles Enrollment Domain Controller Zertifikate
Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrSecure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.
Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*
MehrSoftware defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant
Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrÜberblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrUC PIONIERE: JEDER MITARBEITER EIN AGENT?
UC PIONIERE: JEDER MITARBEITER EIN AGENT? Was Unternehmen vom CallCenter lernen können Reinhard Nagel Vice President Sales Mainland Europe 1 Call Center? Warum? Ich möchte Informa5on Ich möchte bestellen
MehrProgrammierhandbuch SAP NetWeaver* Sicherheit
Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit
MehrAccelerated CRM mit der SAP Sales express solution. Jöran Schumann SAP Deutschland AG & Co. KG
Accelerated CRM mit der SAP Sales express solution Jöran Schumann SAP Deutschland AG & Co. KG Warum die SAP Sales express solution? Funktionen und Prozesse Installation und Implementierung Zusammenfassung
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrCOMOS/SAP-Schnittstelle
COMOS/SAP-Schnittstelle White Paper Optimierter Datenaustausch zwischen COMOS und SAP Juni 2010 Zusammenfassung Ein konsistenter Datenaustausch zwischen Engineering-Anwendungen und ERP-Systemen ist heutzutage
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrDigitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.
firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.
MehrTransaktionskosten senken mit dem Wirtschaftsportalverbund
Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrUnified Communications die Grundlage für kollaboratives Arbeiten. Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10.
Unified Communications die Grundlage für kollaboratives Arbeiten Mag. Peter Rass Telekom Austria Projektleiter Unified Communications 13.10.2009 0 Agenda Was ist Unified Communications? Die Herausforderungen
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
Mehr