MOBILE FORENSIK WENIGER KOMPLEX

Größe: px
Ab Seite anzeigen:

Download "MOBILE FORENSIK WENIGER KOMPLEX"

Transkript

1 MOBILE FORENSIK WENIGER KOMPLEX Verwertbare Erkenntnisse gewinnen CELLEBRITE UFED PRO SERIES

2 DIE WICHTIGSTEN DATENQUELLEN 95 % MOBILGERÄT 59 % DRITTANBIETER- APPS 45 % MOBILFUNKAN- BIETER 32 % CLOUD- ANBIETER 2014 Cellebrite Customer Predictions Survey DIE HERAUSFORDERUNG Angesichts der stetig steigenden Bedeutung von Mobilgerätedaten werden neue Tools und Funktionen benötigt Mobilgerätedaten. Sie sind für die Kriminalermittlung heute wichtiger als jemals zuvor; Forensiker stehen vor der Aufgabe, diese Daten schnell zu extrahieren, zu filtern und zu analysieren und die Erkenntnisse mit den Ermittlern auszutauschen. Wegen der enormen Datenmengen sind Forensiklabore längst an ihrer Belastungsgrenze angelangt. Hinzu kommt noch, dass viele Täter und Opfer mehrere Mobilgeräte besitzen, die ausgewertet werden müssen. Die Bedeutung von Mobilgerätedaten wächst weiter und die Gerätebestände in den Laboren nehmen stetig zu. Wir sind an einem entscheidenden Wendepunkt angelangt. Die Herausforderungen sind immens. Ohne die passenden Tools ist es nahezu unmöglich, die Flut an Gerätetypen, Verschlüsselungsmethoden und Betriebssystemen zu bewältigen. Dies gilt ebenso für den Zugriff auf kritische Cloud-Datenquellen und die Sichtung der enormen Datenmengen, die von jedem Mobilgerät erzeugt werden. Sperren und Schwierigkeiten gibt es immer wieder. Unkooperative Anbieter und langwierige Rechtsprozesse einschließlich Rechtshilfeverfahren für internationale Durchsuchungsbefehle machen es immer wieder zu einer Herausforderung, private und cloudbasierte Daten zu erhalten. Die Möglichkeit, schnell und einfach Erkenntnisse zu gewinnen und Verbindungen zu visualisieren, hilft dabei, die Informationen von Mobilgerätedaten zu verwerten, Ermittlerteams zu vereinheitlichen, Ermittlungen zu beschleunigen und Beweise zu erhalten, hinter denen Sie stehen können. der Cellebrite-Kunden gaben an, dass die fehlende Kooperationsbereitschaft der Dienstanbieter eine 73%Herausforderung darstellt Quelle: 2014 Cellebrite Customer Predictions Survey Gerätebestände stellen weiterhin eine Herausforderung für die Labore dar Fast 80 % der Befragten gaben an, dass sich im letzten Jahr Gerätebestände angesammelt haben; 44 % dieser Bestände waren über einen Monat bis zu über einem Jahr vorhanden. DIE LÖSUNG Cellebrite UFED Pro Series Unsere innovative UFED PRO Series bietet die umfangreichsten Extraktions- und Entschlüsselungsfähigkeiten auf dem Markt der mobilen Forensik. Heute werden immer mehr Daten von Mobilgeräten außerhalb des jeweiligen Geräts gespeichert; Forensiker können es sich nicht erlauben, entscheidende und zeitkritische Beweise zu übersehen. Unsere Lösung deckt die Erkenntnisse auf, die für eine Beschleunigung der Ermittlungen und eine Optimierung der Arbeitsabläufe entscheidend sind. Die vereinheitlichten Daten können plattformübergreifend genutzt werden, so dass Forensiker und Ermittler keine wertvolle Zeit mit dem Anfordern von Informationen bei den zahlreichen Dienstanbietern und dem manuellen Zusammenfügen dieser Daten verschwenden müssen. Dank der flexiblen, skalierbaren und sicheren Tools können Forensiker Daten von den verschiedensten Mobilgeräten, aus privaten Cloud- Datenquellen und von Mobilfunkbetreibern importieren. Wenn Daten zu verwertbaren Informationen werden sollen, benötigen Sie dafür einfach zu nutzende Analysemöglichkeiten. Die Stärke der UFED PRO Series besteht darin, dass sie komplexe Analyseaufgaben vereinfacht. Mithilfe der robusten Analyse- sowie der fortschrittlichen Visualisierungsund Reporting-Tools können Forensiker Daten organisieren, durchsuchen und kartieren, um so Muster und entscheidende Verbindungen zwischen Personen aufzudecken. Die UFED PRO Plattform bietet bewährte Tools und Analysemöglichkeiten, mit denen die Benutzer folgende Aufgaben ausführen können: Benutzersperren umgehen, Anwendungsdaten wiederherstellen und gelöschte Daten betrachten Extrahieren und dekodieren Sie verschlüsselte und unverschlüsselte Daten und stellen Sie dabei sicher, dass dies dank proprietärer Nur- Lese-Bootloader auf forensisch einwandfreie Weise geschieht: Anrufe, SMS, MMS, Mediendateien, s, Kalender und Kontakte Dekodierung der Standortdaten von Apps, GPS, Mobilfunkmasten, WLAN-Netzwerken und Mediendateien Anwendungsdaten und persönliche Cloud-Daten * ( * benötigt UFED Cloud Analyzer) Verifizieren Sie wiederhergestellte Artefakte mit einer einzigartigen Evidence Verification Engine Ergebnisse durch Suchen und fortschrittliche Filter eingrenzen Erhalten Sie Zugang zu vielfältigen Analysemöglichkeiten, einschließlich: Zeitleiste, Projektanalyse, Beobachtungslisten, Malware-Erkennung, Sprachübersetzung und mehr Erstellen Sie verständliche, individuelle Berichte in verschiedenen Dateiformaten

3 LEISTUNGSFÄHIGE KOMPONENTEN MACHEN DIE UFED PRO SERIES ZUM BRANCHENSTANDARD Die Stärke von UFED PRO besteht in der Summe seiner leistungsfähigen Bestandteile. Egal ob sie einzeln oder gemeinsam genutzt werden: Sie unterstützen Forensiker bei der Sammlung, dem Schutz und der Verwertung von Mobilgerätedaten, und das in einer der Situation angemessenen Geschwindigkeit und ohne Kompromisse. UFED Pro CLX Ein Polizeibeamter hält einen Verdächtigen an, der ein kürzlich als gestohlen gemeldetes Auto fährt. Er identifiziert den Fahrer als mutmaßliches Bandenmitglied und nimmt ihn fest; außerdem beschlagnahmt er das Handy sowie das Tablet des Verdächtigen. Im Labor stellt der Forensiker mithilfe von UFED PRO CLX gelöschte Textnachrichten wieder her, aus denen hervorgeht, dass nicht nur dieses Auto, sondern noch drei weitere Fahrzeuge gestohlen wurden. UFED Cloud Analyzer entdeckt Facebook-Posts, die den Verdächtigen vor dem Fahrzeug sowie nähere Angaben zum Diebstahl zeigen. Die vereinheitlichten, extrahierten Daten decken die Kommunikation zwischen mehreren Personen auf, die der Polizei teilweise bekannt, teilweise bisher aber auch unbekannt sind. UFED Link Analysis zeigt die Verbindungen zu diesen Verdächtigen und hebt fallbezogene Daten hervor, die deren Beteiligung an einem stadtweiten Autodiebstahlring nahelegen. UFED Pro LX Ein Polizeibeamter hält einen verdächtigen Van aufgrund eines Verkehrsverstoßes an. Er bemerkt das nervöse Verhalten des Fahrers und die Blutergüsse in den Gesichtern der jugendlichen Insassen. Nach einer eingehenden Befragung gab der Fahrer schließlich zu, dass er die Jugendlichen nicht kennt. Der Polizeibeamte nimmt ihn daraufhin fest und beschlagnahmt sein Handy. Im Labor finden die Forensiker mithilfe von UFED PRO heraus, dass der Fahrer die anderen Fahrzeuginsassen an verschiedenen Orten in fünf Staaten abliefern sollte. Sechs der Fahrzeuginsassen wurden als Opfer von Menschenhandel identifiziert. UFED Link Analysis identifiziert mehrere gemeinsame Verbindungen und deckt dadurch einen sehr viel größeren landesweiten Menschenhändlerring auf, der dank der verwertbaren Daten polizeilich verfolgt werden kann. Unser umfangreichstes Angebot für Laborforensiker, UFED Pro CLX, integriert UFED Ultimate, UFED Cloud Analyzer und UFED Link Analysis in einer leistungsfähigen Lösung. UFED Ultimate ermöglicht die physische, logische und Dateisystemextraktion aller Daten und Passwörter selbst wenn sie gelöscht wurden von einer breiten Palette an Handys, tragbaren GPS-Geräten und Tablets. UFED Cloud Analyzer bietet Echtzeitzugriff auf persönliche Cloud-Daten und spart wertvolle Zeit, wenn diese Daten von Anbietern wie Facebook, Twitter usw. beschafft werden müssen. Dank der intuitiven Link-Analyse können Forensiker die verschiedensten Daten rasch importieren, normalisieren und organisieren, sowie in einer einheitlichen Ansicht betrachten. Mithilfe der leistungsfähigen Such-, Filter- und Darstellungsfunktionen, einschließlich Zeitleisten- und Kartenansichten, können Forensiker blitzschnell gemeinsame Verbindungen aufdecken und kritische Beweise verknüpfen, die zu einer schnelleren Lösung des jeweiligen Falls führen. Die Zeit ist der Feind strafrechtlicher Ermittlungen. Hohe Gerätebestände stellen ein Risiko für schnelle Ermittlungserfolge dar. Dank UFED Pro LX können Forensiker mehr Zeit mit der Analyse der Daten verbringen und müssen weniger Zeit für die Sammlung und Normalisierung der Daten von verschiedenen gesperrten und ungesperrten Mobilgeräten aufwenden. Durch die Kombination der umfassenden Extraktions- und fortschrittlichen Entschlüsselungsfähigkeiten von UFED Ultimate und UFED Link Analysis können die Benutzer sichtbare, versteckte und gelöschte Daten effektiv und effizient organisieren, suchen und filtern, um so rasch Muster aufzudecken und Verbindungen zu visualisieren. Die aufgabenorientierte Benutzerschnittstelle verringert die Komplexität der gesammelten Daten und verwandelt mobile Rohdaten in verwertbare Informationen. Die Ermittlungszeiten werden so minimiert. UFED PRO AUF EINEN BLICK UFED Ultimate UFED Cloud Analyzer UFED Link Analysis Angesichts der enormen Datenmengen, die Mobilgeräte tagtäglich erzeugen, müssen Forensiker Möglichkeiten finden, diese Datenmengen schnell und effizient zu erschließen und zu vereinheitlichen, wenn eine Situation es erfordert. Die UFED Pro Series wurde für Forensiker und Ermittler entwickelt, die die umfangreichste Datenextraktion und -entschlüsselung von Mobilgeräten benötigen. Die Hauptkomponenten: UFED Ultimate ermöglicht die physische, logische und Dateisystemextraktion aller Daten und Passwörter selbst wenn sie gelöscht wurden von einer breiten Palette an Handys, tragbaren GPS-Geräten und Tablets. Die leistungsfähige Kombination aus proprietären Bootloadern, UFED Physical Analyzer, UFED Phone Detective und UFED Reader ermöglicht fortschrittliche Dekodierung, Handyerkennung, Datenanalyse und Reporting. UFED Cloud Analyzer bietet Forensikern die rasche Extraktion, Erhaltung und Analyse privater Daten auf Social- Media-Konten und anderen cloudbasierten Diensten. Diese einzigartige Anwendung sammelt automatisch Clouddaten und Metadaten, und führt diese auf forensisch einwandfreie Weise zusammen, so dass entscheidende Informationen schnell aufgedeckt und zu anderen Analysetools exportiert werden können. UFED Link Analysis identifiziert unverzüglich gemeinsame Verbindungen verschiedener Geräte und unterschiedlicher Datenquellen, um so Spuren und Erkenntnisse aus vorhandenen Anrufverläufen, SMS, Multimediadateien, Anwendungen und Standortdaten aufzudecken. Dank der fortschrittlichen Visualisierungsoptionen kann der Benutzer Verbindungen und fallbezogene Daten in einer einheitlichen Ansicht betrachten und sie durchsuchen sowie nach Datum/Uhrzeit, Kommunikationsmethode, Standort und Entfernung filtern.

4 DIE EXTRAKTION MOBILER DATEN FÜHRT ZU EINER BESCHLEUNIGUNG DER ERMITTLUNGEN 2 Unterschiedliche Daten vereinheitlichen und entscheidende Verbindungen visualisieren Big Data nimmt weiter zu. Gerätebestände wachsen. Ohne die passende Lösung werden die bereits jetzt ausgelasteten Labore schon bald durch die hohe Anzahl der Fälle überlastet sein. UFED PRO normalisiert Mobilgeräte-, Cloud- und Betreiberdaten (einschließlich Drittanbieterdaten) in ein einheitliches Format, damit diese Daten schnell und einfach analysiert und bei Bedarf in anderen Analysetools genutzt werden können. Die Fähigkeit, umfangreiche Datensätze in einem einfachen, durchgängigen und visuellen Format durchsuchen, analysieren und verknüpfen zu können, bringt wichtige Erkenntnisse ans Licht, die von den Ermittlern sofort verwertet werden können. 1 Verwertbare Erkenntnisse gewinnen Die Fähigkeit, Datenquellen auf und außerhalb von Mobilgeräten zu erschließen, ist heute wichtiger als jemals zuvor. SMS, Anrufverläufe und Fotos sind nur die Spitze des Eisberges. Mit unseren umfassenden Tools können Forensiker rasch und effektiv Cloud-, Betreiber- und Drittanbieter-Daten erschließen und analysieren. So bleibt kein Facebook- oder Twitter-Post verborgen. Benutzersperren der Geräte können umgangen, verschlüsselte Daten entschlüsselt und Texte, s, Standortdaten und Benutzerprofilinformationen wiederhergestellt werden. In Verbindung mit zuvor im Außendienst erschlossenen Gerätedaten beschleunigt UFED PRO die Ermittlungen erheblich. 3 Beweise identifizieren, hinter denen Sie stehen können Beweise von Mobilgeräten sind für Strafrechtsermittlungen weiterhin von entscheidender Bedeutung. UFED PRO liefert all die wichtigen Informationen, die Forensiker und Ermittler benötigen, um einen Überblick über alle Verbindungen zu erhalten und die Ermittlungsdauer zu verkürzen. Dank der zuverlässigen Reporting- Funktionen werden alle Aktionen dokumentiert, so dass entscheidende Informationen problemlos und sicher mit Vorgesetzten, Einsatzleitern, Anwälten und externen Behörden ausgetauscht werden können. Unser bewährter, wiederholbarer forensischer Prozess gewährleistet die Integrität aller gesammelten Beweise, so dass Forensiker und Ermittler die Arbeit mit den Tools und Prozessen selbstsicher bezeugen können.

5 EIN NEUES, DYNAMISCHES MODELL FÜR DIE ZUKUNFT Wir stehen an einem Wendepunkt. Im Alltag verwenden wir durchschnittlich bis zu drei Mobilgeräte, um unser Privatund Berufsleben zu verwalten. Milliarden Daten werden tagtäglich gespeichert und übertragen. Als Forensiker ist es Ihre Aufgabe, Daten von unterschiedlichen Betriebssystemen und in den verschiedensten Dateitypen zu analysieren, um entscheidende Verbindungen aufzudecken, durch die die Strafverfolgungsbehörden oder Unternehmen die Schuld oder Unschuld verdächtiger Personen belegen und Kriminalermittlungen möglichst schnell abschließen können. Potenzielle Beweise dürfen keinesfalls übersehen werden und hohe Gerätebestände darf es nicht geben. Hochwertige Lösungen wie die UFED PRO Series helfen dabei, ein neues, effektiveres Arbeitsmodell zu schaffen. Ein Arbeitsmodell. dass die Komplexität der Mobilgerätedaten reduziert, Erkenntnisse ans Licht bringt, Gerätebestände senkt und forensisch einwandfreie Beweise liefert, hinter denen Sie stehen können. Über Cellebrite Cellebrite ist der weltweit führende Anbieter von modernen Lösungen für die mobile Forensik. Cellebrite bietet mit UFED und UFED Field flexible, praxiserprobte und innovative plattformübergreifende Lösungen für den Einsatz im Labor und vor Ort. Das kompakte Universal Forensic Extraction Device (UFED) des Unternehmens wurde für die Herausforderungen der Bearbeitung immer weiter steigender Datenmengen auf modernen Mobilgeräten entworfen. Mit der UFED-Serie können Daten von tausenden Mobilgeräten, einschließlich Smartphones, älterer Handys, tragbaren GPS-Geräten, Tablets, Speicherkarten und Handys mit chinesischen Chipsätzen, extrahiert, entschlüsselt und analysiert werden. Die UFED-Serie ist die erste Wahl für Forensikexperten in der Strafverfolgung, beim Militär, bei Geheimdiensten und bei Unternehmen. Zurzeit werden mehr als Einheiten in 100 Ländern eingesetzt. Cellebrite wurde im Jahr 1999 gegründet und ist eine Tochtergesellschaft der Sun Corporation, einem in Japan notierten Unternehmen (6736/JQ) Wenn Sie mehr erfahren möchten, besuchen Sie bitte Cellebrite Mobile Synchronization LTD. Alle Rechte vorbehalten.

UFED Physical/Logical Analyzer Versionshinweise Version 4.1

UFED Physical/Logical Analyzer Versionshinweise Version 4.1 UFED Physical/Logical Analyzer Versionshinweise Version 4.1 Dezember 2014 Inhalt Versions-Highlights... 3 Dekodierung... 3 Apps... 3 Geräte... 3 Funktionalität... 3 Berichterstellung... 4 UFED Physical/Logical

Mehr

Unentbehrlich. Zuverlässig. Problemlos. Die neuen 2007 Microsoft Office Produkte.

Unentbehrlich. Zuverlässig. Problemlos. Die neuen 2007 Microsoft Office Produkte. Unentbehrlich. Zuverlässig. Problemlos. Die neuen 2007 Microsoft Produkte. http://office.microsoft.com Erzielen Sie bessere Ergebnisse in kürzerer Zeit mit der neuen, ergebnisorientierten Benutzeroberfläche.

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Portfoliodarstellung: SAP Deutschland IDC Multi-Client-Projekt September

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

XProtect-Clients Zugriff auf Ihre Überwachung

XProtect-Clients Zugriff auf Ihre Überwachung XProtect-Clients Zugriff auf Ihre Überwachung Drei Möglichkeiten für die Anzeige der Videoüberwachung Für den problemlosen Zugriff auf die Videoüberwachung bietet Milestone drei flexible Benutzeroberflächen:

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

The Day in the Life of a Business Manager @ Microsoft

The Day in the Life of a Business Manager @ Microsoft The Day in the Life of a Business Manager @ Microsoft A look at analytics in action inside Microsoft Frank.Stolley@Microsoft.com Daniel.Weinmann@microsoft.com Microsoft Deutschland GmbH Big Data: Die Management-Revolution?

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

Was tun mit Big Data? Workshop-Angebote der PROFI AG

Was tun mit Big Data? Workshop-Angebote der PROFI AG Was tun mit Big Data? Workshop-Angebote der PROFI AG Jetzt anmelden! Die Teilnehmerzahl ist begrenzt. Was ist Big Data? 3 Herzlich willkommen. Die PROFI AG bietet Kunden ein breites Spektrum an Software-Lösungen,

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Hay Group. Activate. Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen. www.atrium.haygroup.

Hay Group. Activate. Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen. www.atrium.haygroup. www.atrium.haygroup.com/de/activate Activate Hay Group Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen Warum Hay Group Activate? Wenn es Ihr Ziel ist, Ihren Managern dabei

Mehr

HaynesPro führt eine neue Version von HaynesPro WorkshopData ein; die Version WorkshopData Touch. CONNECT

HaynesPro führt eine neue Version von HaynesPro WorkshopData ein; die Version WorkshopData Touch. CONNECT HaynesPro führt eine neue Version von HaynesPro WorkshopData ein; die Version WorkshopData Touch. CONNECT WorkshopData Touch WorkshopData Touch Mit dieser brandneuen Version, die spezifisch für Tablets

Mehr

DISCOVER BIG DATA & PREDICTIVE ANALYTICS DISCOVER INSIGHTS

DISCOVER BIG DATA & PREDICTIVE ANALYTICS DISCOVER INSIGHTS BIG DATA & PREDICTIVE ANALYTICS BIG DATA & PREDICTIVE ANALYTICS Turn communication into usable data. In einer zunehmend vernetzten, digitalen Service-Ökonomie müssen Sie die Wünsche Ihrer Kunden laufend

Mehr

PRESSE-INFORMATION NEU: LÜNENDONK -TRENDPAPIER 2012 BIG DATA IM HANDEL CHANCEN UND HERAUSFORDERUNGEN

PRESSE-INFORMATION NEU: LÜNENDONK -TRENDPAPIER 2012 BIG DATA IM HANDEL CHANCEN UND HERAUSFORDERUNGEN PRESSE-INFORMATION BI-19-09-12 NEU: LÜNENDONK -TRENDPAPIER 2012 BIG DATA IM HANDEL CHANCEN UND HERAUSFORDERUNGEN Big Data für den Handel wettbewerbsentscheidend Neue Anforderungen und Handlungsbedarf Technologie-Innovationen

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr

Anleitung Quickline Personal Cloud. für Internet Client

Anleitung Quickline Personal Cloud. für Internet Client Anleitung Quickline Personal Cloud für Internet Client Inhaltsverzeichnis Inhalt 1 Nutzen der Cloud 3 2 Speichern und Freigeben Ihrer Inhalte 3 3 Verwalten der Inhalte 4 Browser-Unterstützung 4 Manuelles

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Datenanalyse, die Sinn macht: Qlik Sense

Datenanalyse, die Sinn macht: Qlik Sense Datenanalyse, die Sinn macht: Qlik Sense Freiraum für Ihre Intuition Qlik Sense ist eine innovative Anwendung, mit der jeder Daten ganz einfach visualisieren kann. Die flexiblen, interaktiven Dashboards

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Erfolg ist programmierbar.

Erfolg ist programmierbar. 45789545697749812346568958565124578954569774981 46568958565124578954569774981234656895856124578 45697749812346568958565124578954569774981234656 58565124578954569774981234656895856124578954569 49812346568958565124578954569774981234656895856

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Prozessoptimierung in der Markt- und Medienforschung bei der Deutschen Welle (DW) mit Big Data Technologien. Berlin, Mai 2013

Prozessoptimierung in der Markt- und Medienforschung bei der Deutschen Welle (DW) mit Big Data Technologien. Berlin, Mai 2013 Prozessoptimierung in der Markt- und Medienforschung bei der Deutschen Welle (DW) mit Big Data Technologien Berlin, Mai 2013 The unbelievable Machine Company? 06.05.13 The unbelievable Machine Company

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Projektarbeit: Leben ohne Computer und Handy?!

Projektarbeit: Leben ohne Computer und Handy?! 2013 Projektarbeit: Leben ohne Computer und Handy?! Klasse 8d Mittelschule Gersthofen 29.11.2013 Inhaltsverzeichnis Projektbericht... 1 Interview: Wie war das Leben damals?... 2 Selbstversuch... 3 Ein

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Das»Prinzip Evernote«

Das»Prinzip Evernote« Das»Prinzip Evernote« Die Rede von der»informationsflut«ist in unserer Gesellschaft schon fast zu einer Standardklage geworden. In Zeiten des Internets schwirren so viele Informationen umher wie nie zuvor

Mehr

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme

Mehr

Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search.

Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search. Mehr wissen. Mehr entdecken. Mehr leisten. Erschließen Sie Informationen mit Enterprise Search. Die Lösung für Enterprise Search xdot search xdot search ist eine professionelle Semantische Suche Suchlösung

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Einrichten oder Löschen eines E-Mail-Kontos

Einrichten oder Löschen eines E-Mail-Kontos Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem

Mehr

Performance-Marketing am Wendepunkt. Björn Hahner Country Manager DE & AT, Tradedoubler

Performance-Marketing am Wendepunkt. Björn Hahner Country Manager DE & AT, Tradedoubler Performance-Marketing am Wendepunkt Björn Hahner Country Manager DE & AT, Tradedoubler Wer verstehts noch? Programmatic Bying, SSPs, Trading Desks, Ad Exchanges, Ad Networks, Data Suppliers, CPC, Deduplizierung,

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Mehr Mobilität. Digitale Generation. Vielzahl an Geräten. Schnelllebigkeit. Arbeit und Freizeit verschwimmen. Daten Explosion

Mehr Mobilität. Digitale Generation. Vielzahl an Geräten. Schnelllebigkeit. Arbeit und Freizeit verschwimmen. Daten Explosion Arbeit und Freizeit verschwimmen Mehr Mobilität Digitale Generation Vielzahl an Geräten Daten Explosion Wandel in der IT Schnelllebigkeit Überblick App Services Computing Daten-Dienste Netzwerk Automatisiert

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

Anleitung Quickline Personal Cloud

Anleitung Quickline Personal Cloud Anleitung Quickline Personal Cloud für Windows Phone Inhaltsverzeichnis Inhaltsverzeichnis Einstieg 3 So verwenden Sie die Anwendung 4 Verwalten der Inhalte 4 Manuelles Hinzufügen von Inhalten 4 Anzeigen

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Fernwartung und Betriebsdatenerfassung. Anlagen und Feldgeräte via Internet überwachen und steuern

Fernwartung und Betriebsdatenerfassung. Anlagen und Feldgeräte via Internet überwachen und steuern Fernwartung und Betriebsdatenerfassung Anlagen und Feldgeräte via Internet überwachen und steuern Entfernte Anlagen überwachen und steuern Hat das Notstromaggregat genug Dieselkraftstoff? Wie kann ich

Mehr

Was tun mit Big Data? Workshop-Angebote der PROFI AG

Was tun mit Big Data? Workshop-Angebote der PROFI AG Was tun mit Big Data? Workshop-Angebote der PROFI AG Jetzt anmelden! Die Teilnehmerzahl ist begrenzt. Herzlich willkommen. Die PROFI AG bietet Kunden ein breites Spektrum an Software-Lösungen, um Geschäftsprozesse

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Arbeiten in der digitalen Welt

Arbeiten in der digitalen Welt Arbeiten in der digitalen Welt Prof. Dieter Kempf, BITKOM-Präsident 16. April 2013 Neue Technologien in der Arbeitswelt Repräsentative Umfrage unter Berufstätigen Zahl der befragten Berufstätigen: 505

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

AXA VERSICHERUNG. Durch die Optimierung der Geschäftsprozesse mithilfe von Respond EFM konnte AXA die Kundenzufriedenheit um 2 % erhöhen CASE STUDY

AXA VERSICHERUNG. Durch die Optimierung der Geschäftsprozesse mithilfe von Respond EFM konnte AXA die Kundenzufriedenheit um 2 % erhöhen CASE STUDY Durch die Optimierung der Geschäftsprozesse mithilfe von Respond EFM konnte AXA die Kundenzufriedenheit um 2 % erhöhen 2 AXA ist einer der führenden Anbieter für finanzielle Absicherung mit 51,5 Millionen

Mehr

Kundenmanagement. in sozialen Netzwerken. Produktüberblick. Wir stellen vor: Microsoft Social Listening

Kundenmanagement. in sozialen Netzwerken. Produktüberblick. Wir stellen vor: Microsoft Social Listening Kundenmanagement in sozialen Netzwerken Produktüberblick Wir stellen vor: Aussagen, Meinungen und Stimmungen analysieren Interessenten und Kunden gewinnen Soziale Netzwerke haben die Kommunikation und

Mehr

Fit for Mobile! SMART I FM - Kundendienst

Fit for Mobile! SMART I FM - Kundendienst Fit for Mobile! SMART I FM - Kundendienst Was ist SMART I FM? SMART I FM mobilisiert Unternehmensdaten und Workflows aus beliebigen Datenquellen und stellt sie dem Nutzer von Tablet PCs und Smartphones

Mehr

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Smartphone, Tablett und Co. im Anwaltsbüro Ist Datensicherheit möglich? 2. e Justice Symposium Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator IT Kanzlei dr lapp.de 1. IT Recht (Software, Hardware,

Mehr

Revolution in der Informations- und Kommunikationstechnik...

Revolution in der Informations- und Kommunikationstechnik... Revolution in der Informations- und Kommunikationstechnik......auch für die Einsatzstelle? (Text: OBR Franz Petter) Das von DFV und CTIF vertretene Stufenkonzept für die Informationsbeschaffung bei Gefahrgutunfällen

Mehr

SAP BUSINESS ONE Electronic Data Interchange

SAP BUSINESS ONE Electronic Data Interchange SAP BUSINESS ONE Electronic Data Interchange SAP BUSINESS ONE VON DER KOSTENGÜNSTIGEN LÖSUNG DES BRANCHENFÜHRERS PROFITIEREN SAP Business One ist eine integrierte und kostenorientierte Unternehmenslösung,

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

UpToNet DMS für die Immobilienbranche. Bis zu 50% Zeitersparnis bei der Dokumenten-Archivierung mit UpToNet DMS

UpToNet DMS für die Immobilienbranche. Bis zu 50% Zeitersparnis bei der Dokumenten-Archivierung mit UpToNet DMS UpToNet DMS für die Immobilienbranche Bis zu 50% Zeitersparnis bei der Dokumenten-Archivierung mit UpToNet DMS Hausverwalter haben es täglich mit einer Unmenge an Papier zu tun. Rechnungen, Lieferscheine,

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Europas größte mobile Workforce

Europas größte mobile Workforce Europas größte mobile Workforce Überall. Jederzeit. Grenzenlos. Stellen Sie sich vor, auf Hunderttausende Smartphone- Nutzer überall vor Ort zurückgreifen zu können Kurzfristig Beschäftigte einstellen

Mehr

Webinar: Sales Productivity in Microsoft Dynamics CRM

Webinar: Sales Productivity in Microsoft Dynamics CRM Webinar: Sales Productivity in Microsoft Dynamics CRM Emanuel Folle 2015 Agenda Vorstellung HSO Überblick Microsoft Dynamics CRM Demo: Sales Productivity in CRM Q & A 2 Copyright HSO Vorstellung HSO HSO

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Fit for Mobile! dashface - Kundendienst

Fit for Mobile! dashface - Kundendienst Fit for Mobile! dashface - Kundendienst Was ist dashface? dashface mobilisiert Unternehmensdaten und Workflows aus beliebigen Datenquellen und stellt sie dem Nutzer von Tablet PC s und Smartphones zur

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

VGMetrology MAXIMALE PRÄZISION IN KLEINSTEN DATEIEN

VGMetrology MAXIMALE PRÄZISION IN KLEINSTEN DATEIEN VGMetrology MAXIMALE PRÄZISION IN KLEINSTEN DATEIEN DIE UNIVERSELLE MESSTECHNIKLÖSUNG, DIE AUCH LEICHT ZU BEDIENEN IST Mit VGMetrology, der neuen universellen Messtechniklösung von Volume Graphics, messen

Mehr

Planung und Analyse unternehmensweit verbinden mit der Standard-Integration von Corporate Planner und QlikView / Qlik Sense

Planung und Analyse unternehmensweit verbinden mit der Standard-Integration von Corporate Planner und QlikView / Qlik Sense Heute die Unternehmenszahlen von morgen analysieren. Planung und Analyse unternehmensweit verbinden mit der Standard-Integration von Corporate Planner und QlikView / Qlik Sense Corporate Planner ist ein

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com Sun ONE Sun Open Net Environment Dr. Rainer Eschrich rainer.eschrich@sun.com Architektur für Web-Services on Demand Sun ONE Vision Wie kann Software dem Kunden helfen? Kostenreduktion: Wie? In dem man

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Business Analytics verbessert die Wertschöpfungskette

Business Analytics verbessert die Wertschöpfungskette Pressemitteilung Hamburg, 05. September 2013 Business Analytics verbessert die Wertschöpfungskette accantec zeigt auf dem SAS Forum in Mannheim vom 11.- 12.09.2013, wie Unternehmen mit SAS Visual Analytics

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Smarte kleine Apps für ganz großes Business

Smarte kleine Apps für ganz großes Business BY YUKAWA Smarte kleine Apps für ganz großes Business Die digitale Revolution lässt keinen Stein auf dem anderen. Daten gibt es ja eigentlich schon mehr als genug. Aber wer bringt Ordnung und wer strukturiert

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

DATEN - Das Gold des 21. Jahrhunderts? Dr. Oliver Riedel, AUDI AG

DATEN - Das Gold des 21. Jahrhunderts? Dr. Oliver Riedel, AUDI AG DATEN - Das Gold des 21. Jahrhunderts? Dr. Oliver Riedel, AUDI AG Inhalt Globale und unternehmensspezifische Herausforderungen Von Big Data zu Smart Data Herausforderungen und Mehrwert von Smart Data 2

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Business Intelligence - Wie passt das zum Mainframe?

Business Intelligence - Wie passt das zum Mainframe? Business Intelligence - Wie passt das zum Mainframe? IBM IM Forum, 15.04.2013 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Ressourcen bei BARC für Ihr Projekt Durchführung von internationalen Umfragen,

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Parallels Workstation Extreme: Weltweit erste professionelle Virtualisierungslösung für native 3D-Grafik

Parallels Workstation Extreme: Weltweit erste professionelle Virtualisierungslösung für native 3D-Grafik Parallels Workstation Extreme: Weltweit erste professionelle Virtualisierungslösung für native 3D-Grafik Technologie-Allianz mit HP, Intel und NVIDIA ermöglicht Betrieb dedizierter Profi-Grafikkarten im

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG Big Data Wer gewinnt, wer verliert? Düsseldorf 16.06.2015 Köln 10.09.2015 Bernd Fuhlert - Vorstand Revolvermänner AG Fast 10 Jahre Expertise in den Bereichen Online- Krisenkommunikation, IT-Sicherheit,

Mehr

PRODAS Professionelles Daten Analyse System. Daten. Wissen. Vorsprung.

PRODAS Professionelles Daten Analyse System. Daten. Wissen. Vorsprung. PRODAS Professionelles Daten Analyse System Daten. Wissen. Vorsprung. PRODAS überzeugt durch Funktionalität Synergie für Sie PRODAS ist das professionelle Daten Analyse System für Ihre Qualitätssicherung

Mehr

EXPLORATION VON GEOSPATIALEN AUTOMOTIVE-DATEN VISUALISIERUNG VON FAHRZEUG-SENSORDATEN

EXPLORATION VON GEOSPATIALEN AUTOMOTIVE-DATEN VISUALISIERUNG VON FAHRZEUG-SENSORDATEN Isabella Eckel, BMW Group Dr. Christian Winkler, mgm technology partners GmbH EXPLORATION VON GEOSPATIALEN AUTOMOTIVE-DATEN VISUALISIERUNG VON FAHRZEUG-SENSORDATEN WISSENSEXTRAKTION AUS FAHRZEUG-SENSORDATEN

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

Business Intelligence und Geovisualisierung in der Gesundheitswirtschaft

Business Intelligence und Geovisualisierung in der Gesundheitswirtschaft Business Intelligence und Geovisualisierung in der Gesundheitswirtschaft Prof. Dr. Anett Mehler-Bicher Fachhochschule Mainz, Fachbereich Wirtschaft Prof. Dr. Klaus Böhm health&media GmbH 2011 health&media

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Lutz Kohler Enterprise Industry Leader Google Deutschland. Cloud Computing

Lutz Kohler Enterprise Industry Leader Google Deutschland. Cloud Computing Lutz Kohler Enterprise Industry Leader Google Deutschland Cloud Computing Die erste Aufgabe der Google Cloud war... Google.com...in Sekundenbruchteilen Suchergebnisse zu liefern...und das 24x7 rund um

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Smart Objects Physische Objekte als Zugang zur digitalen Welt

Smart Objects Physische Objekte als Zugang zur digitalen Welt Smart Objects Physische Objekte als Zugang zur digitalen Welt BEGRIFFSKLÄRUNG Smarte Objekte Seite 2 SMARTE OBJEKTE BEGRIFFSKLÄRUNG Intelligente Objekte Was ist das? Seite 3 CITRIX WEARABLES SURVEY ERGEBNISSE

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr