INFORM. Magazin für die Hessische Landesverwaltung. Während man plant, findet das Leben statt. IT-Dienstleister für Hessen. Schwerpunkt Mobilität

Größe: px
Ab Seite anzeigen:

Download "INFORM. Magazin für die Hessische Landesverwaltung. Während man plant, findet das Leben statt. IT-Dienstleister für Hessen. Schwerpunkt Mobilität"

Transkript

1 Hessische Zentrale für Datenverarbeitung INFORM Magazin für die Hessische Landesverwaltung Schwerpunkt Mobilität Während man plant, findet das Leben statt IT-Dienstleister für Hessen 1/ Jahrgang März 2015 IT-Lösungen für mehr Flexibi lität im Beruf Sabine Thurau, Präsidentin des Hessischen LKA, im Interview Direktor Joachim Kaiser zu Aufgaben und Strategie der HZD

2 Impressum INFORM erscheint viermal jährlich (42. Jahrgang) HERAUSGEBER Hessische Zentrale für Datenverarbeitung Mainzer Straße 29, Wiesbaden Telefon: , CHEFREDAKTION Manuel Milani REDAKTION Birgit Lehr, Friederike van Roye BEIRAT Markus Brückner, Hans-Otto Ermuth, Herbert Guder, Dr. Alberto Kohl, Susanne Mehl, Dietmar Mittwich, Manfred Pospich, Eckart Ruß, Dr. Peter Triller GRAFISCHES KONZEPT ansicht kommunikationsagentur, LAYOUT Agentur 42 Konzept & Design, FOTOS Idprod fotolia.com: Titel; HZD / Andreas Stampp: S. 3, 10, 20, 22, 25, 29, 31, 36, 42; Rawpixel fotolia.com: S. 4/S. 18; Gina Sanders fotolia.com: S. 5/S. 33; Bundesrat Frank Bräuer: S. 6 7; GSI Helmholtzzentrum für Schwerionenforschung, Thomas Ernsting, HA Hessen Agentur GmbH: S. 8; marcus_hofmann fotolia.com: S. 9; HMdIS: S. 11; HLKA: S. 13, 14; Dr. Markus Beckmann, HZD: S. 17; pressmaster fotolia.com: S. 21; Hessische Polizei: S. 23; matteo avanzi fotolia.com: S. 24; Privat: S. 26; Christian Müller fotolia.com: S. 27; Hessische Landesverwaltung Berlin: S. 35; roadrunner fotolia.com: S. 37; kristall fotolia.com: S. 38; wesee theworld fotolia. com: S. 41; HMdF: S. 44; CASED: S. 49; House of IT, S. 50, 51, 5 DRUCK mww.druck und so... GmbH, Anton-Zeeh Straße 8, Mainz-Kastel Beiträge mit Namenszeichnung stellen die persönliche Meinung der Autoren dar. Die in dieser Zeitschrift veröffentlichten Beiträge sind urheber rechtlich geschützt. Nachdruck, auch auszugsweise, nur mit schriftlicher Genehmigung der HZD. Für unverlangt eingereichte Manuskripte, Fotos und Illustrationen wird keine Gewähr übernommen. Die Bezieher der INFORM sind in einer Adressdatei gespeichert. INFORM wird gedruckt auf Ökoart Matt, FSC-recycelt. Wenn Sie die INFORM regelmäßig erhalten möchten, schreiben Sie uns: oder rufen Sie uns an: Tel

3 EDITORIAL LIEBE LESERIN, LIEBER LESER, sicherlich geht es Ihnen auch so, dass kaum mehr ein Tag vergeht, an dem Sie nicht ein Mobilgerät nutzen. Was privat gilt, trifft für viele von uns auch am Arbeitsplatz zu, denn immer mehr Menschen arbeiten auch unterwegs oder von zu Hause. Die Technik macht es möglich. In unserem Schwerpunkt Mobilität zeigen wir, welche Möglichkeiten die HZD heute bereits bietet und woran wir für morgen arbeiten. Unser Schlüsselprodukt für die Hessische Landesverwaltung ist der HessenPC. Der Client wird sich ständig weiterentwickeln, wir haben heute die Next Gene - ration im Fokus. Hierbei ist es eines der wichtigsten Ziele, mobiles Arbeiten verstärkt zu unterstützen. Aber auch weitere Lösungen stehen im Raum. Wir arbeiten intensiv an der Einführung von Produkten, die die Kommunikation und den Austausch von Informationen weiter erleichtern wann und wo immer es nötig ist. Was wir heute und in naher Zukunft bieten können, ist erst der Anfang, die mobile Entwicklung wird noch viel weitreichender sein. Unser erklärtes Ziel ist es, sichere Möglichkeiten zu schaffen, die es erlauben, eine Vielzahl mobiler Endgeräte ohne Einschränkungen zu unterstützen und damit dem Nutzer ein hohes Maß an Endgerätefreiheit zu bieten. Genauso frei soll er in der Wahl von verwaltungsbezogenen Anwendungen sein, die er beispielsweise aus einem gesicherten App-Store beziehen kann. Die Zeit ist reif für Industrie 4.0 auch für die HZD und damit für die Hessische Landesverwaltung. Schon heute erwerben wir in der HZD die Skills, wägen Möglichkeiten ab, entwickeln Konzepte und legen die technischen Grundsteine. Aber zurück in die Gegenwart. Die CeBIT steht vor der Tür. Die Hessische Staatskanzlei und die HZD präsentieren ebundesrat, eine länderübergreifende Fachanwendung aus Hessen. Am Hessenstand stellen wir HessenDrive und E-Vergabe vor. Wenn Sie können, schauen Sie vorbei und informieren Sie sich. Die Vertreterinnen und Vertreter der HZD und ich würden uns freuen, Sie bei der diesjährigen CeBIT zu treffen. Herzlich, Ihr Joachim Kaiser Direktor der HZD 3

4 INHALT Sabine Thurau, Präsidentin des Hessischen Landeskriminalamtes, im Interview, Seite 12 Schwerpunkt Mobilität, ab Seite 18 NOTIZEN Kurznachrichten aus Deutschland, Hessen und der HZD 8 IM GESPRÄCH Während man plant, findet das Leben statt 12 Sabine Thurau, Präsidentin des Hessischen Landeskriminalamtes, im Interview KOLUMNE HZD Web-Lounge 17 Wenn einer eine Reise tut,... Dark Hotel SCHWERPUNKT MOBILITÄT HessenPC Next Generation 19 Sicheres WLAN in der Dienststelle 20 Mobilität und Sicherheit 22 Im Einsatz mit Uniform und Pistole, BlackBerry, iphone, ipad und Co. 23 Zu Hause arbeiten 24 Mehr Bewegung in der IT 25 Sich immer und überall präsentieren 26 Am Arbeitsplatz und unterwegs 27 HZD-MAGAZIN Aus der HZD eine unverwechselbare Marke machen 28 Interview mit Joachim Kaiser, Direktor der HZD Thomas Kaspar 31 Neuer Technischer Direktor der HZD Bilanzen elektronisch übermitteln 32 E-Bilanz mit XBRL-Datenschema / HZD übernimmt Pflege und stellt Taxonomiebrowser 4

5 INHALT Bilanzen elektronisch übermitteln, Seite 32 IT-Gesellschaften in Hessen: Das House of IT in Darmstadt, Seite 49 IT-Kooperationen ebundesrat 35 Länderübergreifende IT-Kooperationen bei den DMS-Fachanwen dungen ebundesrat, empk, ekis Kinderleicht Neue Version von ekifög unterstützt Online-Antragstellung Vorsorge treffen 40 Optimierung der Informationssicherheit Solides Fundament 43 Die Informationssicherheitsleitlinie der HZD HESSEN-CIO Nachgefragt 44 Dr. Thomas Schäfer über Mobilität SERVICE Awareness / IT-Sicherheit 45 Panzerknacker ade Alles andere als eine Insellösung 46 SharePoint: Anbindung an Outlook, Office, HeDok und Workspace IT-GESELLSCHAFTEN IN HESSEN Unter einem Dach 49 Das House of IT in Darmstadt hier finden Partner aus Wirtschaft, Wissenschaft und Politik zusammen 5

6 6

7 IT-Kooperationen ebundesrat, empk, ekis Durch den Bundesrat wirken die Länder bei der Gesetzgebung und Verwaltung des Bundes und in Angelegenheiten der Europäischen Union mit. Das Herzstück des Gebäudes in der Leipziger Straße in Berlin ist der Plenarsaal. Hier finden die Mitglieder aus den 16 Ländern zu Sitzungen zusammen, hier stimmen sie per Handzeichen ab. Bundesratspräsident ist seit 1. November 2014 für ein Jahr Hessens Ministerpräsident Volker Bouffier. Aus Hessen stammt auch ebundesrat, ein von mehreren Ländern gemeinsam genutztes E-Government-Verfahren. Es verwaltet auf Basis eines Dokumentenmanagementsystems (DMS) sämtliche Dokumente in Bundesratsangelegenheiten. Weitere IT-Kooperationen des Landes Hessen mit anderen Ländern gibt es auch für die DMS-Fachanwendungen empk und ekis. Ab Seite 35 7

8 NOTIZEN SUPERCOMPUTER IN DARMSTADT Auf Platz 1 der Rangliste Green 500 steht seit November 2014 der neue Supercomputer L-CSI der GSI Helmholtzzentrum für Schwerionenforschung GmbH in Darmstadt. Damit gilt der neue Supercomputer als der energieeffizienteste weltweit. Mit einem Watt elektrischer Leistung erzielt der L-CSC laut Aussage der GSI eine Rechenleistung von 5,27 Milliarden Rechenoperationen pro Sekunde. Die Green 500-Liste wird zweimal im Jahr veröffentlicht und vergleicht weltweit die Energieeffizienz der schnellsten Supercomputer. Der L-CSC wurde in Frankfurt am Institute for Advanced Studies (FIAS) und an der Goethe-Universität entwickelt. Er wird bei der GSI für Simulationen und Berechnungen in der physikalischen Grundlagenforschung eingesetzt und dient vor allem zur Vorbereitung von Experimenten am großen internationalen Beschleunigerzentrum Facility for Antiproton and Ion Research (FAIR), das gegenwärtig in Darmstadt entsteht. Technisch gesehen ist der L-CSC ein Computer-Cluster, ein Verbund von miteinander vernetzten Rechnern. Er ist eine Weiterentwicklung der Supercomputer LOEWE-CSC und SANAM. Noch stärker als seine Vorgänger setzt er auf die Rechenleistung von Grafikkarten. L-CSC rechnet deutlich schneller und erzielt mit der gleichen Menge Energie die mehr als siebenfache Rechenleistung. Erreicht wurde dies durch die Verwendung von optimierten Hochgeschwindigkeits-Grafikchips und durch verbesserte Software. Weitere Informationen: 8

9 NOTIZEN FISBOX IN BERLIN Bezirksämter entscheiden sich für HZD-Produkt ZAHLEN DATEN FAKTEN Die HZD hat den Amtsleitern der Berliner Bezirksämter die FISBOX vorgestellt. Bereits 2013 fand ein erster Kontakt statt. Das in Berlin verwendete und mittlerweile veraltete Fachinformationssystem UDO (Umweltdatenorganisationssystem) wurde vor Jahren auf Basis des FISBOX -Vorgängerprodukts entwickelt. Im Rahmen der Präsentation hat die HZD den Berlinern ein vorläufiges Angebot für eine Migration von UDO und den späteren Betrieb der Anwendung in der FISBOX -Cloud unterbreitet. Die Amtsleiter haben sich inzwischen für die FISBOX entschieden MB bzw. 850 Terabyte zentralen Speicherplatz verwaltet die HZD heute doppelt so viel wie vor drei Jahren. Grund des überproportionalen Wachstums ist vor allem der anhaltende Trend der Server-Virtualisierung, die auf zentral verwaltete Festplattenspeicher zurückgreift. Durch erfolgreiche Kostensenkung und verminderte Einkaufspreise wendet die HZD gleichzeitig deutlich weniger Geld für Storage auf als noch vor drei Jahren. 9

10 NOTIZEN 200 VON 200 PUNKTEN Hessen als SAP Customer Center of Expertise bestätigt Das Hessische Competence Center und die HZD betreiben für das Land Hessen ein von der SAP zertifiziertes Customer Center of Expertise (CCoE). Um diesen Titel zu erhalten, ist alle zwei Jahre eine Rezertifzierung notwendig, so auch im Dezember des vergangenen Jahres. Mit 200 Punkten erzielte das Land das bestmögliche Ergebnis. Die SAP-Module wurden im Rahmen der Einführung der Neuen Verwaltungssteuerung in den Jahren 2001 bis 2006 in zwei zentralen Landesreferenzmodellen eingeführt. Die Neue Verwaltungssteuerung beinhaltete vor allen Dingen die Umstellung der Haushaltsführung von der Kameralistik auf die doppelte Buchführung auf Basis von SAP. Das zweite Landesreferenzmodell dient dem Personalmanagement. Es wurde fast zeitgleich für die gesamte Landesverwaltung eingeführt. Die fachliche Zuständigkeit obliegt dem HCC, die HZD ist für den Betrieb verantwortlich. Der Nutzen der CCoE-Zertifizierung für das Land liegt in der regelmäßigen Prüfung von Prozessen und Leistungen, die u.a. einen hochverfügbaren Betrieb der komplexen SAP-Landschaft sicherstellen. Als ein herausragendes Ergebnis ist z.b. die hohe Lösungsquote durch den landesinternen Support zu nennen. Weit über 80 Prozent der in den vergangenen zwei Jahren an SAP gemeldeten Fehler waren Fehler in der SAP-Software. Die überwiegende Mehrheit der anderen Fehler konnte durch den landesinternen Support behoben werden. NEUE WEGE FÜR BEHÖRDENBRIEFE MIT ZEPOTE Für die Gerichte bedeutet dies eine Entlastung, da Geschäftsabläufe vereinfacht und beschleunigt werden. In Zusammenarbeit mit der IT-Stelle in Bad Vilbel entwickelte die HZD in diesem Zusammenhang ein Angebot rund um Druck und Versand solcher Schreiben. Unter dem Namen ZEPOTE (Zentraler Postausgang und Telefax) können seit Ende 2014 alle Staatsanwaltschaften auf das Dienstleistungsangebot des modernen HZD-Druckzentrums zurückgreifen. ZEPOTE entlastet die Dienststellen bei Druck, Kuvertierung und Versand von rechtsverbindlichen, maschinell beglaubigten Schreiben, die auf dem Postweg versendet werden müssen. Noch in diesem Jahr soll es allen Dienst stellen der Justiz und ihren zahlreichen Fachverfahren zur Verfügung stehen. Das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten eröffnete die Möglichkeit der maschinellen Beglaubigung von zuzustellenden Schriftstücken. Seit Juli 2014 sind damit zahlreiche gerichtliche Schreiben auch ohne Unterschrift rechtsverbindlich. Als Authentizitätsnachweis genügt die maschinelle Beglaubigung mit Gerichtssiegel. Prinzipiell können alle Behörden auf ähnliche Art und Weise das Druckzentrum der HZD nutzen, da die Prozessabläufe für den posta lischen Versand von gedruckten Doku menten vergleichbar sind. Durch die Integration von bisherigem Arbeitsplatz-/ Sachbearbeitungsdruck in das Druckzentrum können Behörden so ihren Versandaufwand verringern. Erreicht wird dies u.a. durch die Verschlankung der Prozesse bis hin zu enormen Einsparungen bei den Portoaufwendungen. Eine nicht nur für die Justiz interessante Lösung. 10

11 CeBIT 2015 Die HZD ist dabei mit den Themen: Vereinfachung der Geschäftsprozesse bei Vergabe verfahren Unterstützung bei Vorbereitung, Veröffentlichung und Verarbeitung von Ausschreibungen Komfortabler und sicherer Zugang für die Wirtschaft Transparente, korruptionssichere und einheitliche Vergabeverfahren Integrationen eines Data Warehouse und eines DMS Archivs Zugriff auf Vergabesperrinformationen und Auftragsvorbehalte Dateiaustausch über die Grenzen der Verwaltung hinweg Verfügbar am Arbeitsplatz und unterwegs Synchron auf allen Endgeräten Einfache Anbindung externer Partner Sichere Übertragungswege Geschützter Speicherort im landeseigenen Rechenzentrum Den Hessenstand finden Sie im Public Sector, Halle 7, Stand D

12 IM GESPRÄCH WÄHREND MAN PLANT, FINDET DAS LEBEN STATT Sabine Thurau, Präsidentin des Hessischen Landeskriminalamtes, im Interview Sabine Thurau, Jahrgang 1955, trat 1974 in den Kriminaldienst der hessischen Polizei ein und arbeitete dort zunächst im Bereich Rauschgift- und Betrugsdelikte. Nach der Geburt ihres ersten Kindes begann sie ein Jurastudium, das sie 1990 mit dem zweiten Staatsexamen abschloss. Im Anschluss übernahm sie verschiedene Führungspositionen, zunächst bei der Hessischen Justiz, später wieder bei der Polizei. Vor ihrer Ernennung zur Präsidentin des Hessischen Landeskriminalamtes (HLKA) im Jahr 2010 war sie als Polizeivizepräsidentin des Polizeipräsidiums Frankfurt tätig. Sabine Thurau ist verheiratet und Mutter von drei Kindern. Mit INFORM spricht sie u.a. über Pegida, islamistischen Terror und den Einsatz von IT zur Kriminalitätsbekämpfung. INFORM: Ende Oktober vergangenen Jahres überraschte das Phänomen Pegida das In- und das Ausland. Der Begriff steht für eine Massenbewegung gegen eine angebliche Islamisierung des Abendlandes. Wurden Sie persönlich auch davon überrascht? Thurau: Für mich ist das grundsätzlich keine Überraschung. In der Bevölkerung war schon in der Vergangenheit in einigen Bereichen eine diffuse Furcht vor Überfremdung und vor Einwanderung wahrzunehmen. Überraschend war für uns eher das Zusammenwirken von rechtsextremistischen Gruppierungen und Hooligans wie es in Köln im vergangenen Jahr passiert ist. INFORM: In Hessen spielt die Pegida-Bewegung bisher keine große Rolle. Warum nicht? Thurau: Es ist interessant, auch in unserer fachlichen Bewertung, dass in Sachsen beispielsweise Zehntausende regelmäßig mobilisiert werden können, obwohl es dort nahezu gar keine muslimische Bevölkerung gibt. Während es an Orten wie Frankfurt oder Köln, wo viele Muslime leben und die multikulturelle Gesellschaft Realität ist, zumindest aktuell offenbar weniger Bedarf an anti-islamischen Demonstrationen gibt. Signifikant ist hier insgesamt ein sehr progressives Bürgerverhalten, das sich längst auf die multikulturelle Gesellschaft eingestellt hat. Aber auch die Polizei trägt dazu bei. Wir stellen seit über 20 Jahren Beamtinnen und Beamte mit Migrationshintergrund ein. Jedes Präsidium hat einen Migrationsbeauftragten. Wir als Hessisches Landeskriminalamt stellen den Landesmigrationsbeauftragten. Das wirkt auch in die Bevölkerung hinein. Dennoch dürfen wir uns nicht entspannt zurück lehnen, wir müssen immer auch die gesamtdeutsche Entwicklung im Auge behalten. INFORM: Als Präsidentin des Landeskriminalamtes tragen Sie Verantwortung für rund 840 Mitarbeiterinnen und Mitarbeiter und deren Arbeit. Worin sehen Sie die dringendsten Aufgaben ihrer Behörde? Thurau: Momentan befassen wir uns stark mit dem Phänomen des Terrorismus und zwar nicht nur wie derzeit jeden Tag zu lesen mit dem islamistischen, sondern auch mit dem linken und rechten Extremismus. Außerdem setzen wir besondere Schwerpunkte in der organisierten Kriminalität, in der Cyberkriminalität sowie der Wirtschaftskriminalität. Ohne dabei die übrigen Phänomene wie Wohnungseinbrüche, die uns auch Sorgen bereiten, zu vernachlässigen. INFORM: Nochmal kurz zum islamistischen Terrorismus. Inwieweit sehen Sie hier eine Gefahr für Hessen? Thurau: Der islamistische Terrorismus ist eine sehr dynamische Entwicklung und belastet neben Nordrhein-Westfalen und Berlin auch besonders das Rhein-Main-Gebiet. Deswegen sind wir in Hessen ganz besonders betroffen. Das Phänomen bereitet uns deswegen so Sorgen, weil es uns vor besondere Herausforderungen stellt. Die potenziellen Täter sind Menschen mit und ohne deutschen Pass. Sie bilden keine homogene Gruppe und es werden zunehmend mehr. Viele, vor allen Dingen junge Menschen, werden radikalisiert. 12

13 IM GESPRÄCH 13

14 IM GESPRÄCH Dies geschieht nach unseren Erkenntnissen bevorzugt im Bereich junger Menschen mit Migrationshintergrund durch salafistische Gruppierungen, eine nicht zwangsläufig terroristische aber sehr extreme Bewegung im Islam. Einige beteiligen sich an Kriegshandlungen im Ausland und die meisten Straftaten haben so einen internationalen Hintergrund. Hier arbeiten wir als Polizei unter besonders schwierigen Bedingungen, weil uns dieses Phänomen auch rechtlich, durch die einschlägigen Straftatbestände, vor große Herausforderungen stellt. Schließlich wollen wir durch unsere Ermittlungen die Täter auch urteilssicher überführen können. INFORM: Wie begegnen Sie diesen neuen Herausforderungen? Thurau: Wir haben uns einmal für die repressive Bekämpfungsstrategie, aber auch für die Gefahrenabwehr konzeptionell neu aufgestellt und als Zentralstelle der Kriminalitätsbekämpfung hier die AG Assur eingerichtet. Die AG Assur befasst sich ausschließlich mit diesem Phänomen und kooperiert eng mit jedem hessischen Polizeipräsidium. Wir koordinieren hier die Strafverfolgung und die Gefahrenabwehr und versuchen in ganz Hessen mit gleichen Standards dieses Phänomen möglichst gut zu kontrollieren. Eine besondere Rolle spielt auch die länderübergreifende und internationale Zusammenarbeit. Wir sind hier in enger Abstimmung mit dem Bundeskriminalamt und den anderen Landeskriminalämtern. Aber auch mit dem Verfassungsschutz. Das gewährleistet, dass wir immer auf einem aktuellen Stand sind und gemeinsam Bekämpfungsstrategien entwickeln. INFORM: Sie haben 1974 bei der Polizei angefangen. Was hat sich seitdem am meisten bei der Polizeiarbeit verändert? Thurau: Die polizeiliche Arbeit verändert sich zwangsläufig ebenso dynamisch wie sich die Gesellschaft verändert. Das heißt: Es gibt mehr Internationalität, Globalität, offene Grenzen, eine extrem gesteigerte Mobilität und eine rasante technische Entwicklung vor allen Dingen in der IT. Dadurch bedingt haben Menschen heute ein völlig anderes Kommunikationsverhalten als früher. Das alles schlägt sich auch in der technischen Ausstattung und im Kommunikationsverhalten der Polizei nieder, aber auch in der Führung von Ermittlungsverfahren. Nicht zu vernachlässigen ist zudem der erhebliche Fortschritt in der naturwissenschaftlichen Forschung. Als ich in der Ausbildung war, in den 1970er Jahren, hat man sich bei der Identifizierung hauptsächlich auf die Daktyloskopie bezogen. Die DNA-Analytik ist später zu einem Quantensprung bei der Täterermittlung geworden. Ich denke, dass wir uns bei der Polizei mit dem technischen und naturwissenschaftlichen Fortschritt immer mehr auf Expertenwissen stützen und zunehmend Experten einstellen müssen. Das hat es vor Jahrzehnten in diesem Ausmaß noch nicht gegeben. INFORM: Sie sind die Tochter eines Kriminalbeamten. Inwieweit hat das Ihren Berufswunsch beeinflusst? Thurau: Durch die Erzählungen meines Vaters habe ich die kriminalpolizeiliche Ermittlungsarbeit immer als äußerst spannend und herausfordernd bewertet. Für mich war das ein Beruf, der versprach abwechslungsreich zu sein und 14

15 IM GESPRÄCH»Signifikant ist hier insgesamt ein sehr progressives Bürgerverhalten, das sich längst auf die multikulturelle Gesellschaft eingestellt hat.«einblicke in psychische Abgründe zu bieten, die man sich so als junger Mensch nicht vorstellen konnte, die man aber erst mal als abenteuerlich erachtete. Diese Vorstellungen sind in der Realität mehr als bestätigt. Der Beruf ist sehr abwechslungsreich und er ist so spannend, dass ich letztlich nach meiner beruflichen Tätigkeit in der hessischen Justiz wieder zurückgekehrt bin. INFORM: zurückgekehrt nach einem Jurastudium und anschließender Tätigkeit in der hessischen Justiz. Was hatte Sie als 32-Jährige bewogen, Ihre Polizeilaufbahn vorläufig zu beenden und ein Jura-Studium zu beginnen? Thurau: Das Problem war damals, nachdem mein erstes Kind Ende der 1970er Jahre auf die Welt gekommen war, dass die Karrierechancen für mich als Abiturientin nicht zufriedenstellend waren. Ich wollte keinen Zeitverzug mehr und ein bisschen kam dazu, dass mich die rechtliche Seite in der polizeilichen Arbeit immer besonders interessiert hat. Ich wollte wissenschaftliches Arbeiten lernen und habe mich deswegen 1982 immatrikuliert. Ich bin noch heute unglaublich dankbar für das Studium an der Johann-Wolfgang- Goethe-Universität. Es hat mir den Blick über den Tellerrand einer Laufbahn ausschließlich bei der Polizei ermöglicht. Um mein Referendariat machen zu können, musste ich meine Lebenszeitverbeamtung bei der Polizei aufgeben. Das war kein einfacher Schritt. Aber es war die richtige Entscheidung. Das Leben lehrt einen mit knapp 60 Jahren, dass man an einigen Punkten Entscheidungen treffen und auch ein Risiko eingehen muss. Es gibt keine Versicherung im Leben und es gibt auch keine Garantie für eine Karriere. Während man plant, findet das Leben statt und darauf muss man sich einstellen. INFORM: Dieses Heft hat den Schwerpunkt Mobiles Arbeiten. Welchen Stellenwert besitzt das Thema für die Arbeit des HLKA und welches sind die wichtigsten Geräte bzw. IT-Verfahren, die hier zum Einsatz kommen? Thurau: Mobiles Arbeiten mit Hilfe geeigneter IT-Geräte ist für die polizeiliche Arbeit unverzichtbar und hat damit einen sehr hohen Stellenwert. Ein Beispiel ist der Probe-Wirk- Betrieb mit den BlackBerrys. Dieser erlaubt den Zugriff auf geschützte dienstliche Daten, wo auch immer wir gerade dienstlich eingesetzt sind. Wir haben so jederzeit die Möglichkeit der Situationserhebung und -verarbeitung. Dazu kommt eine präzise Einsatzsteuerung. Neben den Smartphones nutzen wir auch Notebooks und Tablets. Das ist nicht nur wichtig in Einsatzlagen oder Ermittlungen, sondern auch für die Gremienarbeit, Fortbildung, Auswertung und Analyse, also überall. Es macht uns unabhängig vom Büro und das ist ja gerade in der polizeilichen Arbeit immens wichtig. Mobile Daten sind aber auch in anderer Hinsicht von großer Bedeutung. Hier möchte ich das Pilotprojekt Elektronische Hinweisaufnahme nennen, das wir dank der sehr guten Kooperation mit der HZD als erstes Bundesland aufgesetzt haben. Anlass, dieses Projekt ins Leben zu rufen, war u.a. der Sprengstoffanschlag beim Marathon in Boston im Jahr Es ging uns darum, ein wirkungsvolles Tool zu haben, mit dem wir die zahlreichen Daten und Filme, die in einem solchen Fall aus der Bevölkerung hier eingehen, schnell erfassen und auswerten können. Dieser Schatz an Informationen, der zu einer schnellen Ergreifung der Täter führen kann, kann nur mit Hilfe der IT sinnvoll genutzt werden. Die HZD hat die Dringlichkeit gesehen und hier sehr schnell und unbürokratisch, unter Berücksichtigung der gesetzlichen Vorgaben, gehandelt. Dafür sind wir der HZD sehr dankbar. INFORM: Das LKA arbeitet auch bei der Telekommunikationsüberwachung, kurz TKÜ, mit der HZD zusammen. Wie zufrieden sind Sie hier mit den Leistungen der HZD? Thurau: Unsere Zusammenarbeit stellt sich auch hier sehr pragmatisch, harmonisch, angenehm und reibungslos dar. Das Projekt TKÜ-Neu haben wir ja beendet und sind jetzt im Wirk-Betrieb. Die HZD stellt hierfür ein eigenes Betriebsteam von sieben Mitarbeitern bereit. Dieses arbeitet nach unseren Weisungen nach einem Regelwerk, das internationa len IT-Standards genügt. Hierfür zahlen wir als Auftraggeber aus unserem Haushaltsbudget eine beträchtliche Summe. Insgesamt ist die IT heute ein großer Kostenfaktor. Um die Ausgaben nicht aus dem Ruder laufen zu lassen, haben wir deshalb im LKA ein sehr wirkungsvolles Controlling eingerichtet. 15

16 IM GESPRÄCH»Zum Beispiel arbeiten wir derzeit an der Bekämpfung des Wohnungseinbruchsdiebstahls. Hier haben wir mit steigenden Fallzahlen zu kämpfen... «INFORM: Ihre Behörde nutzt Informationstechnologie nicht nur als Werkzeug für die eigene Arbeit, sie ist auch bei der Bekämpfung von Missbrauch und Kriminalität in diesem Zusammenhang tätig. Wo liegen hier die Schwerpunkte des HLKA und was sind die größten Herausforderungen? Thurau: Ein priorisiertes Thema ist hier Big Data. Wir müssen die Infrastruktur an das Datenvolumen anpassen. Das gilt für Leitungskapazitäten ebenso wie für Speicherkapazitäten. Dabei gilt es, eine Architektur aufzubauen, die es erlaubt, das Expertenwissen und die Vielzahl von Daten zu strukturieren und in Korrelation zueinander zu bringen. Das ist eine erhebliche Herausforderung für die Polizei bundesweit. Zum Beispiel arbeiten wir derzeit an der Bekämpfung des Wohnungseinbruchsdiebstahls. Hier haben wir mit steigenden Fallzahlen zu kämpfen, mit reisenden, international agierenden Tätergruppen und deshalb mit nicht so guten Aufklärungszahlen. Wir haben mit den Mitteln der Stochastik ein Konzept entwickelt, das in der Pilotierung ist. Es nutzt dabei also Big Data und setzt polizeiliche, aber auch geo - grafische und infrastrukturelle Daten in Korrelation zueinander. Wir sind gespannt und hoffnungsfroh, dass wir damit Verbesserungen, gerade auch in der Gefahrenabwehr, erreichen. Ein weiterer Schwerpunkt unserer Arbeit ist die Bekämpfung der Verbreitung kinderpornografischen Materials über das Internet. Das sorgt uns sehr, weil u.a. die Herstellung von Kinderpornografie einen beträchtlichen, teils irreversiblen Schaden in der Entwicklung der betroffenen Kinder anrichtet. Aber auch alle anderen Bereiche der Kriminalität spielen sich im Internet ab: bspw. Rauschgift, Betrug und Wirtschaftskriminalität. All diese Phänomene beschäftigen uns hier in einer eigens dafür eingerichteten Cybercrime- Abteilung. Es ist, der dynamischen Entwicklung der IT entsprechend, ein rasant wachsendes Phänomen. Hier werden wir sicher noch aufstocken müssen. Außerdem bauen wir derzeit ein Kompetenzzentrum Cybercrime auf, um den führenden Wirtschaftsunternehmen im Rhein-Main-Gebiet rund um die Uhr zur Verfügung zu stehen, uns mit ihnen zu vernetzen und auch deren Know-how in unsere Arbeit mit einzubeziehen. INFORM: Sie sind die erste Frau an der Spitze eines Landeskriminalamtes in Deutschland. Mit Ihnen und der Vizepräsidentin Vera Lindenthal-Gold hat das HLKA sogar eine weibliche Doppelspitze in einem überwiegend männlichen Umfeld. Welche besonderen Probleme, Herausforderungen und Chancen birgt diese Konstellation aus Ihrer Sicht und wie begegnen Sie ihnen? Thurau: Diese Frage ist schnell beantwortet. Es gibt keine besonderen Probleme. Frauen arbeiten seit Jahrzehnten in der hessischen Kriminalpolizei, in der hessischen Schutzpolizei noch nicht ganz so lange, und sie sind auch seit ungefähr 25 Jahren gut in Führungspositionen angekommen. Inso - fern ist das hier gar nichts Besonderes. Wir sind in Hessen zurzeit die einzige weibliche Doppelspitze, das ist richtig, wir haben aber auch schon Vizepräsidentinnen. Was zählt, ist die fachliche und die persönliche Kompetenz unabhängig vom Geschlecht. Ich habe es immer als sehr gewinnbringend erachtet, wenn beide Geschlechter zusammenarbeiten, egal in welchen Funktionen. Schwierigkeiten sehe ich noch bei der Anzahl der vielen Alleinerziehenden. Für sie ist es einfach viel schwieriger, das Leben zu organisieren und mit einer Karriere in Einklang zu bringen. INFORM: In Ihrem Beruf befassen Sie sich tagtäglich mit Kriminalität und Gewalt. Fühlen Sie sich dennoch in Hessen sicher? Thurau: Ja, ich fühle mich sicher. Meine erwachsene Tochter fragte mich bei unseren Einkäufen in Frankfurt kurz vor Weihnachten, ob ich nicht Angst vor einem terroristischen Anschlag auf der überfüllten Zeil hätte. Ich habe ihr gesagt, dass es keinen konkreten Grund zur Sorge gibt. Allerdings kann Sicherheit niemals vollständig garantiert werden und schon der morgige Tag kann alles verändern. Aber das ändert nichts an meiner Aussage, dass ich mich im Wissen um unsere Anstrengungen und vielfältigen Aktivitäten sicher fühle und auch sicher fühlen kann. INFORM: Frau Präsidentin, wir bedanken uns für das Gespräch. Die Fragen stellte Friederike van Roye, HZD. 16

17 KOLUMNE HZD WEB-LOUNGE Die HZD Web-Lounge mit weiterführenden Links finden Sie unter Wenn einer eine Reise tut,... Dark Hotel Auf Reisen ist man heutzutage oft mit der Frage konfrontiert, wie man in fremden Städten oder fernen Ländern online bleibt. Smarte Technik erlaubt es zwar, bei Dienstreisen viele Anwendungen und Daten auch auf kleinen Geräten mitzunehmen. Doch oft wird noch eine Verbindung zum heimischen Server und in die weite Welt benötigt. Angesichts volumenbeschränkter Flatrates oder hoher Verbindungskosten wird dann gerne das im Hotel oder an Veranstaltungsorten angebotene WLAN genutzt. Dank VPN kann eine sichere Verbindung zum heimischen Server hergestellt werden, so dass der Arbeit nichts im Weg steht. Schnell noch das angebotene Update der Standardsoftware einspielen und schon... hat man sich eine Schadsoftware eingefangen. So ging es zumindest Managern großer Firmen und auch Mitarbeitern von Regierungs- und Nichtregierungsorganisationen in Hotels in Asien. Eine als Dark Hotel bezeichnete Angriffsmethode nutzte die WLANs in Hotels, um über fingierte Software-Updates Trojaner auf die Rechner von Gästen zu schleusen. Diese Methode blieb mehrere Jahre unentdeckt. Dabei wurde ein sog. Key-Logger installiert, der Tastatureingaben protokollierte und so Informationen über eingegebene Passwörter u.ä. weitergeben konnte. Sicherheitsexperten gehen davon aus, dass die Angreifer dadurch Zugriff auf Firmen- und Regierungsnetze bekamen. Dass es bis zur Entdeckung so lange dauerte, hat zwei Gründe: Zum einen verwischten die Angreifer ihre Spuren sehr schnell und entfernten die Schadsoftware von den kompromittierten Servern der Hotels. Zum anderen und das ist der interessante Aspekt von Dark Hotel wurde die Methode in den meisten Hotels nicht für Massenangriffe genutzt. Vielmehr wurden offenbar in einigen ausgewählten Hotels, die auch nicht alle zu einer Kette gehörten, nur einzelne Personen oder Personengruppen ausgespäht. Eine Analyse ergab, dass viele Betroffene in einigen wenigen Sparten der Industrie und Politik beschäftigt waren. Das alles lässt vermuten, dass die Angreifer sehr gezielt vorgegangen waren und offenbar bereits im Vorfeld Informationen über mögliche Zeiten und Orte des Aufenthalts ihrer Opfer hatten. Der installierte Key-Logger läuft auf der tiefsten Betriebssystemebene, im sog. Kernel-Mode. Das verschafft ihm umfassende Zugriffsmöglichkeiten, erfordert aber auch sehr spezifische Programmierkenntnisse. Seine Spionagearbeit nahm diese Schadsoftware erst nach einiger Zeit auf, so dass ein ggf. auffälliges Systemverhalten nicht unmittelbar mit der absolvierten Reise in Verbindung gebracht werden konnte. Auch dies sind Anzeichen dafür, dass es hier nicht um schnelle, zufällige Erfolge ging, wie es z.b. bei Phishing- Attacken zur Beschaffung von Bankdaten oft der Fall ist. Eine umfassende Sicherheitsanalyse z.b. im Hinblick auf Quelle und Auftraggeber der Angriffe würde hier den Rahmen sprengen und wäre müßig. Sie würde vermutlich mit der Binsenweisheit enden, keine Software und keine Updates aus unklaren Quellen zu installieren. Dr. Markus Beckmann Architektur, Produkte und Standards Verfasser des Trendberichts der HZD 17

18 SCHWERPUNKT MOBILITÄT SCHWERPUNKT MOBILITÄT 18

19 MOBILITÄT SCHWERPUNKT Informationstechnik immer und überall nutzen können und das möglichst vollumfänglich dieses Thema beschäftigt auch die Verwaltung. Menschen, die privat ganz selbstverständlich die technischen Möglichkeiten ausschöpfen, möchten diese auch im Berufsleben nicht missen. Gemeinsam mit ihren Kunden entwickelt und unterstützt die HZD seit vielen Jahren mobiles Arbeiten mit IT. Dazu gehört Telearbeit über einen gesicherten VPN- Zugang ebenso wie der mobile Zugriff auf s, Kalender und Kontaktdaten, beispielsweise mit dem BlackBerry oder Tablet. In diesem Schwerpunkt finden Sie Einblicke in unterschiedliche Bereiche des mobilen Arbeitens. Wir zeigen bestehende IT-Lösungen und stellen aktuelle Projekte vor. Immer im Blick: das Spannungsfeld Freiheit und Sicherheit, in dem sich dieses Thema bewegt. HessenPC NEXT GENERATION XX Während sich einige Mitarbeiter in der HZD um den landesweiten Rollout des HessenPC kümmern, machen sich andere Kollegen heute schon Gedanken über morgen. Wie verändern sich die Arbeitsgewohnheiten? Wie sehen die Anforderungen, Wünsche und Nachfragen der Kunden aus? Was fordert die Microsoft-Roadmap? Wann ist der richtige Zeitpunkt für einen Umstieg? Und vor allem: Was bedeutet das für den HessenPC? Wie sieht die Next Generation aus? Eines von vielen Themen, das uns auch beim HessenPC beschäftigt, ist die Mobilität des PC-Arbeitsplatzes, bestätigt Manfred Pospich, verantwortlich für den HessenPC in der HZD. Bisher beschränkt sich das mobile Arbeiten mit dem HessenPC auf die Nutzung eines Laptops und die sichere Einwahl über VPN. Damit sind die Telearbeiter im Land auch zuhause arbeitsfähig. Mobile Kollegen wie Förster, Veterinäre oder Polizisten haben unterwegs über VPN Zugriff auf ihre Fachverfahren. Wenn wir vom HessenPC Next Generation sprechen, dann meinen wir damit vor allem eine zukünftige Ausprägung des Standard-Clients. Ausschlaggebend ist hier das Betriebssystem. Je neuer, desto besser ist die Unterstützung mobiler Geräte, erklärt Manfred Pospich. Das bedeutet u.a. eine größere Auswahl an mobiler Hardware, die in die Zentrale Betreiberplattform (ZBP) integriert und über sie verwaltet wird: Neben Desktops und Notebooks könnte der HessenPC- Hardware-Warenkorb um Standard-Tablets erweitert werden. Erste Tablets sind im Testbetrieb. Bisher ermöglicht das BlackBerry den mobilen Zugang zum Exchange Server, das Endgerät selbst ist aber kein HessenPC, sprich: Es wird nicht über die ZBP betrieben. Auch hier wäre es in Zukunft denkbar, ein an die ZBP angeschlossenes HessenPC-Standard-Smartphone einzuführen. Weitere Überlegungen gehen in Richtung virtueller HessenPC Standard-Client weg vom physischen Rechner, hin zum virtuellen PC. Basis wären sowohl eine Virtuelle Desktop-Infrastruktur (VDI) als auch Windows Terminal Server (WTS). In beiden Fällen wäre die Software des physischen Standard-Clients in gleicher Konfiguration verfügbar. 19

20 SCHWERPUNKT MOBILITÄT»Als Leiter des Referates Technologiepolitik und -förderung, Informationstechnologie, Telekommunikation und Post im Hessischen Wirtschaftsministerium bin ich auch für den Breitbandausbau zuständig. Innovative, schnell getaktete Management-Aufgaben erfordern Erreichbarkeit, Flexibilität und Vernetzung. Mein mobiles Büro aus BlackBerry und ipad ist deshalb für mich unverzichtbar.«georg MATZNER Wirtschaftsministerium SICHERES WLAN IN DER DIENSTSTELLE Zu Hause benutzen die meisten Menschen heute ganz selbstverständlich WLAN, um in allen Räumen auf das Internet bzw. ihre Daten zugreifen zu können. Auch für eine Dienststelle kann der Aufbau eines sicheren WLANs sinnvoll sein, um den Mitarbeiterinnen und Mitarbeitern einen ortsungebundenen Zugriff auf ihre IT-Arbeitsumgebung zu ermöglichen. Ein dienstliches WLAN bietet sich zum Beispiel bei flexiblen Arbeitsplatzmodellen an, für Besprechungen oder für die Nutzung von Tablets bzw. Scannern. XX Technisch betrachtet ist der Einsatz von Komponenten für WLAN etabliert, der Markt ist vielfältig, standardisierte und ausgereifte Produkte sind verfügbar. Das Anspruchsvolle bei der Umsetzung in einer Dienststelle ergibt sich aus der Vorgabe, dass ein Einsatz von WLAN die bereits erreichten Sicherheitsstandards nicht unterwandern darf. Hierunter fallen insbesondere Verfügbarkeit, Vertraulichkeit und Integrität der Daten. Da WLAN in diesem Kontext als Erweiterung des bestehenden verkabelten LAN einer Dienststelle zu betrachten ist, besteht der erste Unterschied in der Nutzung von lokalem Funk statt eines Kabels zum Verbindungsaufbau. Funk ist hierbei als nicht eingrenzbare Übertragungstechnik und als offenes Medium anzusehen. Hierdurch entfällt die bisherige Maßnahme der Zutrittsbeschränkung, die bei Dienststellen- LANs einen erheblichen Beitrag zur IT-Sicherheit ausmacht. Weiterhin entfallen beim Einsatz von Funk wirksame Maßnahmen zur Verfügbarkeit, die bei der exklusiven Nutzung einer kabelgebundenen Verbindung sowie der Möglichkeit der Abschirmung gegen nicht beeinflussbare Störungen bestehen. Der Wegfall dieser Maßnahmen ist durch andere zu ersetzen. Der Markt bietet aktuell verschiedene Techniken an, um die Abstrahlung der Antennen zu begrenzen und diese somit außerhalb eines Gebäudes zu beschränken. Dies ist aber nur eine Nutzungsbeschränkung, sie schützt nicht davor, mit empfindsamer Technik trotzdem ein Signal außerhalb eines Gebäudes abzufangen. Daher ist eine Zugangsbeschränkung auf der Ebene der Authentifizierung sowie eine ausreichend verschlüsselte Übertragung der Daten unabdingbar. Auch hier bietet der Markt standardisierte und herstellerspezifische Lösungen an. Verschiedene Maßnahmen zur Beschränkung der Störungen und somit zur Erhöhung der Verfügbarkeit stehen ebenso bereit, sind aber meist nicht effizient genug. Einige Störungen können zwar durch Kanalwechsel egalisiert werden, zielgerichtete oder breitbandige Störungen sind aber nie wirkungsvoll zu unterbinden. Manche durch Hersteller gepriesene Lösungen sind eher vertriebsorientiert oder schlicht Voodoo. Bei der Nutzung von WLAN in den Dienststellen des Landes ist es besonders wichtig, einen zentralen organisatorischen Ansatz der Umsetzung zu finden. Das LAN einer Dienst - stelle ist nicht als abgeschottete Infrastruktur in der Hoheit eines lokalen Administrators zu sehen, sondern als Teil einer 20

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden Android, iphone & Co, Chancen und Risiken für Unternehmen Thomas Drieß, HZD Wiesbaden Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

Indeed Studie zur mobilen Jobsuche in Deutschland 2014

Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Einleitung Das Internet hat viele Bereiche unseres Lebens verändert, so auch die Jobsuche. Mit dem Aufkommen der ersten Online- Stellenbörsen Ende

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Arbeiten in der digitalen Welt

Arbeiten in der digitalen Welt Arbeiten in der digitalen Welt Prof. Dieter Kempf, BITKOM-Präsident 16. April 2013 Neue Technologien in der Arbeitswelt Repräsentative Umfrage unter Berufstätigen Zahl der befragten Berufstätigen: 505

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Willkommen bei electrify me!

Willkommen bei electrify me! Wir haben uns zur Aufgabe gemacht, unseren Kunden die multimedialen Werkzeuge des 21. Jahrhunderts zur Verfügung zu stellen. Und so das Leben einfacher, angenehmer und schöner zu gestalten. Willkommen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

individuelle IT-Lösungen

individuelle IT-Lösungen individuelle IT-Lösungen Unternehmensprofil Als kompetenter IT Dienstleister ist HaKoDi EDV-Systeme für kleine und mittelständische Unternehmen in ganz Mitteldeutschland tätig. Wir planen und realisieren

Mehr

2 nd. .print RDP Engine. Edition. Die schnelle und einfache Drucklösung für Windows 2003 Terminal Services und Windows XP Professional Remote Desktop

2 nd. .print RDP Engine. Edition. Die schnelle und einfache Drucklösung für Windows 2003 Terminal Services und Windows XP Professional Remote Desktop Die schnelle und einfache Drucklösung für Windows 2003 Terminal Services und Windows XP Professional Remote Desktop 2 nd Edition Drucken ohne Druckertreiber mit der DRIVER FREE PRINTING-Technologie Unterstützung

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

Denkbar? Machbar. Legacy

Denkbar? Machbar. Legacy Denkbar? Machbar. Legacy Legacy Denkbar. Kennen Sie das? Sie haben eine geniale Idee für Ihr Unternehmen: Ein neues Produkt, ein innovativer Service oder die Optimierung eines Arbeitsablaufs. Sie wägen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage Vorteile der Kommunikationslösung u.a. im Vergleich zu klassischen Telefonanlagen Kurz und knapp: Was ist die? Die ist eine komplett gehostete Kommunikationslösung aus der Cloud. Sämtliche Telefoniefunktionen

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Die Vielfalt der Apps. Wohin geht die Reise?

Die Vielfalt der Apps. Wohin geht die Reise? Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Success Story. Rechenzentrum der BG-Phoenics GmbH. Data Center Automation // Provisioning

Success Story. Rechenzentrum der BG-Phoenics GmbH. Data Center Automation // Provisioning kubais - Fotolia.com Data Center Automation // Provisioning Success Story Rechenzentrum der BG-Phoenics GmbH automait - Die ideale Lösung für unsere komplexen Anforderungen Ausgangssituation beim Kunden

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Umfragen im auftrag der Deutschen Telekom. Ab in die Wolke. Cloud ist Alltag

Umfragen im auftrag der Deutschen Telekom. Ab in die Wolke. Cloud ist Alltag Umfragen im auftrag der Deutschen Telekom Ab in die Wolke Cloud ist Alltag 2 LIFE Report 10 Bekanntheit Cloud: 73% der deutschen Onliner wissen was die Cloud ist. Cloud-Nutzung: Jeder fünfte Cloudanwender

Mehr

Produktunterlagen ASP

Produktunterlagen ASP 1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Professionelles. Zeitschriften- Management Transparent flexibel preisgünstig

Professionelles. Zeitschriften- Management Transparent flexibel preisgünstig Professionelles Zeitschriften- Management Transparent flexibel preisgünstig Optimiertes Informationsmanagement schafft Kompetenz. So kommt die Information an die richtigen Stellen. Ihre Mitarbeiter sollten

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Das Leibniz-Rechenzentrum

Das Leibniz-Rechenzentrum Andreas Heddergott, LRZ Das Leibniz-Rechenzentrum Das Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften ist der IT-Dienstleister der Münchner Universitäten und Hochschulen. Es bietet weit

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Am Farrnbach 4a D - 90556 Cadolzburg

Am Farrnbach 4a D - 90556 Cadolzburg Am Farrnbach 4a D - 90556 Cadolzburg phone +49 (0) 91 03 / 7 13 73-0 fax +49 (0) 91 03 / 7 13 73-84 e-mail info@at-on-gmbh.de www.at-on-gmbh.de Über uns: als Anbieter einer Private Cloud : IT Markenhardware

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Microsoft SharePoint 2013 Lizenzmodell und Preise

Microsoft SharePoint 2013 Lizenzmodell und Preise Microsoft SharePoint 2013 Lizenzmodell und Preise Was ist SharePoint? SharePoint Lizenzierung Lizenzmodell Editionsvergleich Preise und Kosten SharePoint Online Einführung von SharePoint im Unternehmen

Mehr

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0

ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0 ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Beschleunigen Sie Ihre Kommunikation. Videoconferencing. Ihr Spezialist für Videoconferencing und Telepresence Lösungen.

Beschleunigen Sie Ihre Kommunikation. Videoconferencing. Ihr Spezialist für Videoconferencing und Telepresence Lösungen. Beschleunigen Sie Ihre Kommunikation. Videoconferencing Ihr Spezialist für Videoconferencing und Telepresence Lösungen. Kommunikationstechnik aus einer Hand Besprechen Sie Ihre Präsentation online. Und

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012 Flexibler Arbeitsplatz ManagedService Exchange Home Office Day 2012 Die Mitarbeitenden von SmartIT arbeiten täglich an unterschiedlichen Orten. Sei es vor Ort beim Kunden, im SmartIT Büro oder von zu Hause

Mehr

Trends und Risiken der mobilen Kommunikation. Überall Büro

Trends und Risiken der mobilen Kommunikation. Überall Büro Trends und Risiken der mobilen Kommunikation Überall Büro Das Arbeiten ist mobil geworden moderne Kommunikationssysteme wie Blackberry oder iphone erlauben den Aufbau von ortsunabhängigen Business-Communities.

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Alles unter. Referenzkundenbericht. Telefonie / Rechenzentrumsdienste. Die private EBS Universität für Wirtschaft

Alles unter. Referenzkundenbericht. Telefonie / Rechenzentrumsdienste. Die private EBS Universität für Wirtschaft Referenzkundenbericht Telefonie / Rechenzentrumsdienste Alles unter Kontrolle Die private EBS Universität für Wirtschaft und Recht setzt in der Informationstechnologie und Telekommunikation konsequent

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Wie digital ist unsere Zusammenarbeit heute?

Wie digital ist unsere Zusammenarbeit heute? Wie digital ist unsere Zusammenarbeit heute? Ergebnisse der BITKOM-Studien Katja Hampe Bitkom Research GmbH Tutzing, 23. Juni 2014 Bitkom Research auf einen Blick Die Bitkom Research GmbH ist ein Tochterunternehmen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Lutz Kohler Enterprise Industry Leader Google Deutschland. Cloud Computing

Lutz Kohler Enterprise Industry Leader Google Deutschland. Cloud Computing Lutz Kohler Enterprise Industry Leader Google Deutschland Cloud Computing Die erste Aufgabe der Google Cloud war... Google.com...in Sekundenbruchteilen Suchergebnisse zu liefern...und das 24x7 rund um

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: MobileIron IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen MobileIron Fallstudie: Continentale

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

Cloud Referenzkunde Höffmann Reisen

Cloud Referenzkunde Höffmann Reisen Cloud Referenzkunde Höffmann Reisen Cloud Services aus einer Hand für Reiseunternehmen Herausforderung: Seit 1986 plant und organisiert der Reiseveranstalter die Höffmann Reisen GmbH Bus- und Flugreisen,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr