TWINFO Jahre. Unsere Themen. Ausgabe 17 / Der TWINSOFT Newsletter für Kunden und Interessenten. Sehr geehrte Leserinnen und Leser,

Größe: px
Ab Seite anzeigen:

Download "TWINFO 17. 25 Jahre. Unsere Themen. Ausgabe 17 / 10.2014. Der TWINSOFT Newsletter für Kunden und Interessenten. Sehr geehrte Leserinnen und Leser,"

Transkript

1 TWINFO 17 Der TWINSOFT Newsletter für Kunden und Interessenten Ausgabe 17 / Unsere Themen Grußwort Wir stellen vor: Gereon Tillenburg & Martin Westermeier Produktvorstellung: MiKey SAP-Battlecard TWINSOFT läuft... RUN4iDEAS 2014 Mit SIEM-Lösungen der NSA Paroli bieten IT-Compliance Workshop TWINSOFT auf Fuerte Labdoo.org: TWINSOFT unterstützt Hilfsprojekt Back to the 80ies: Impressionen vom Kundensommerfest TWINSOFT auf der security essen JAHRE TWINSOFT Glückwünsche Herausgeber: TWINSOFT GmbH & Co. KG Europaplatz Darmstadt Tel.: Fax: Geschäftsführer: Gereon Tillenburg Martin Westermeier / Redaktion: Katja Kreuzer Redaktionelle Unterstützung: Julian Steinbichler Robin Tillenburg Sehr geehrte Leserinnen und Leser, 25 Jahre mit vielen Markt-Konsolidierungen und auch immer wieder schwierigen Wirtschaftszyklen, unterschiedlichen Trends und Innovationen, sowie veränderten Rahmenbedingungen und trotzdem ist die TWINSOFT mittlerweile seit einem Vierteljahrhundert mit dabei!!! Das ist definitiv ein Grund stolz zu sein. und ich bin stolz! Stolz darauf, für dieses Unternehmen arbeiten zu dürfen, stolz, so tolle Mitstreiter zu haben, stolz, so loyale und konstruktive Partner zu haben, und stolz, mit so wertvollen und interessanten Kunden arbeiten zu dürfen!!! Wussten Sie eigentlich, dass die TWINSOFT seit ihrer Eigenständigkeit nicht ein Mal Verlust gefahren hat? Oder wussten Sie eigentlich, dass die TWINSOFT nicht ein Projekt seit dem MbO rückabwickeln musste? Oder wussten Sie eigentlich, dass die TWINSOFT bei der Mitarbeiterbewertung im Internet (Kununu) zu Deutschlands Top-Unternehmen gehört!!! Ich finde das wirklich klasse! Und darum möchte ich hier einfach mal fett Danke sagen: Danke an das tolle TWINSOFT-Team, ohne euch wäre hier mal gar nix gegangen!!! Danke an die Partner, mit euch zusammen konnten wir technisch viele tolle Lösungen finden, die mitunter wirklich ab vom Standard waren! Danke an die immer konstruktiven Kunden, wir haben auch schwierige Zeiten durchgemacht und ich finde es bemerkenswert, dass es mit euch wirklich immer möglich war, gemeinsam den Weg aus dem Problem zu finden. Und das immer auf Augenhöhe!!! Und natürlich auch Danke für das Glück, das das ein oder andere Mal auch auf unserer Seite stand. ;-) Mit der heutigen TWINFO bekommen Sie einen kleinen Einblick hinter die Kulissen: was machen die TWINSOFT ler eigentlich, wenn Sie mal nicht den Kunden beraten? Und natürlich noch ein, zwei News aus der IT-Welt. :-) Genießen Sie es, wenn die Farben der Natur sich verändern und einem beim Spaziergang eine herbstliche Brise um die Nase weht, Herzliche Grüße, wo immer Sie sind, Gereon Tillenburg 25 Jahre

2 TWINSOFT: menschlich gewachsen Seite 2 Die Geschäftsführer der TWINSOFT ganz persönlich Vorstellung: Gereon Tillenburg Gereon Tillenburg wurde am 12. September 1965 in Düsseldorf geboren und ist dem Rheinland seither treu geblieben. Nach dem Fachabitur schloss er eine Ausbildung zum Groß- und Außenhandelskaufmann ab und begann im Anschluss daran sein BWL-Studium, das er erfolgreich als Diplom-Betriebswirt beendete. Ganz Multitasker arbeitete er parallel als Werkstudent für die Software AG und absolvierte die IHK Ausbildungseignung. Mit 25 wurde er Vater eines Sohnes und drei Jahre später noch mal der einer Tochter. Währenddessen war er für die Software AG in den Bereichen Professional Service und Presales tätig und hielt im Rahmen dessen auch immer wieder Vorträge auf Fachkongressen. Während seiner Laufbahn hatte der heute 49-Jährige zwischenzeitlich auch immer wieder Nebenjobs, die weniger mit der IT-Branche zu tun hatten: So modernisierte er Wohnungen, fuhr Flugbesatzungen auf das Vorfeld des Flughafens oder arbeitete ehrenamtlich für diverse gemeinnützige Organisationen. Zu letzterem gehörten unter anderem die Organisation von Altkleidersammlungen und das Training von Jugend-Fußball- und Handballmannschaften. Auch auf diesem Feld konnte Tillenburg diverse Erfolge feiern: so führte er eine damals neu gegründete Jugendmannschaft in nur wenigen Jahren bis in die Handball- Verbandsliga. Beruflich folgte der Schritt zur TWINSOFT im Jahr 2002, als ihn ein Headhunter überreden konnte, sich das Angebot zumindest einmal anzuhören. Damals wurde man ja ständig von Headhuntern angesprochen und ich hatte bis dato immer abgelehnt, aber irgendwie klang es interessant, was er damals zu erzählen hatte, erinnert er sich. Als er die TWINSOFT dann kennenlernte, wusste er nach eigenem Bekunden sofort, dass er für sich den nächsten Schritt in seiner Laufbahn gefunden hatte: Ich war sehr angetan von der Dynamik, die bei der TWINSOFT herrschte. So ein mittelständisches Unternehmen funktioniert ja auch ganz anders als ein Großunternehmen und die Menschlichkeit, die man bei der TWINSOFT überall spürte, war wirklich klasse. Ich habe sofort gedacht: Okay, hier kannst du was bewegen, hier bist du als Mensch wichtig. Während der zwei Jahre, die Gereon Tillenburg für die TWINSOFT arbeitete, lernte er die Firma im Schnelldurchlauf kennen. Vom Teamleiter Telekom wechselte er zum Professional Service und übernahm diesen, eher er dann die Leitung des Profit-Centers Ratingen bekam. Als HP dann 2004 die Firma schließen oder integrieren wollte, übernahmen die vier aktuellen Gesellschafter, de facto das damalige Management, die TWINSOFT. Zweifel hatte Gereon Tillenburg damals keine, als er seine Unterschrift unter den Vertrag setzte: Ich kannte das Team ja inzwischen und wusste einfach, dass es gut gehen kann. Nein, dass es gut gehen wird, korrigiert er sich mit einem Schmunzeln. Seit sein Partner Martin Westermeier sich vor anderthalb Jahren etwas zurückzog, ist der Ur-Düsseldorfer quasi CEO der TWINSOFT und hat neben dem operativen Geschäft nun auch alle anderen Bereiche in seiner Verantwortung, ausgeschlossen davon sind lediglich Legal und Abschlüsse. Gleichzeitig ist er auch vertrieblich verantwortlich für den Konzern Deutsche Telekom: Letztendlich verbringe ich in etwa 50 Prozent meiner Zeit mit dem Tagesgeschäft, die andere Hälfte ist dann so der typische Geschäftsführerkram, also zum Beispiel die Koordination des Unternehmens, oder Strategien entwerfen und diese umsetzen.

3 Seite 3 TWINSOFT: menschlich gewachsen Die Geschäftsführer der TWINSOFT ganz persönlich Die angenehmen Seiten seiner aktuellen Aufgabe aufzuzählen fällt dem passionierten Ballsportler nicht schwer: Der Umgang mit vielen interessanten und netten Menschen und die großen Gestaltungsmöglichkeiten, die man in meiner Position eben hat, sind die besten Aspekte meines Jobs! Als negativ bezeichnet er lediglich den hohen Arbeitsaufwand und gesteht, dass es ihm manchmal schwer fällt, komplett abzuschalten: Die Arbeitswoche hat eben nur 60 Stunden. Da muss ich dann auch spätabends mal in die Mails gucken, oder am Wochenende. Als Hobbies nennt Gereon Tillenburg vor allem den Sport: Handball und Fußball sind seine favorisierten Sportarten, sowohl aktiv als Spieler oder Trainer, als auch passiv als begeisterter Zuschauer und Fan. Außerdem engagiert er sich im Tierschutz: Seit wir vor sieben Jahren unseren Mischlingshund Nala bekommen haben, ist mir das Engagement für Tiere, besonders Hunde immer wichtiger geworden. Aktuell fungieren wir regelmäßig als Pflegefamilie für Hunde, die wir aus einem Tierheim in Budapest nach Deutschland holen, um sie dann irgendwann weiter zu vermitteln. Außerdem organisieren wir auch über Soziale Medien weitere Pflegestellen und neue Familien für die Hunde, die wir aus Platzgründen eben nicht zu uns holen können. Schnell fügt er dann noch lachend hinzu: Meine Kinder sind natürlich mein größtes Hobby. Nicht, dass das ungenannt bleibt! _ Ich arbeite gern für die TWINSOFT, weil es einfach großen Spaß macht! Wenn mein Arbeitstag mal nicht so gut oder frustrierend war, dann gehe ich joggen. (lacht) Mein perfektes Wochenende verbringe ich ganz entspannt. Der schönste Ort an dem ich jemals war ist Mauritius, wird ja nicht umsonst Paradise Island genannt! Mein Fußballverein ist Fortuna Düsseldorf!!! Was ich schon immer mal loswerden wollte: Nicht immer alles so ernst nehmen! Was sind die drei Attribute, die Dir zu TWINSOFT einfallen? Kompetent, menschlich, fairer Partner! Was verbindet Dich persönlich mit TWINSOFT? Das gegenseitige Vertrauen des gesamten Teams untereinander!

4 TWINSOFT: menschlich gewachsen Seite 4 Die Geschäftsführer der TWINSOFT ganz persönlich Vorstellung: Martin Westermeier Martin Westermeiers Weg zur TWINSOFT verlief ziemlich geradlinig. Geboren am studierte er nach dem Abitur Informatik in Darmstadt und begann nach dem erfolgreichen Abschluss dort, zunächst als selbstständiger Software-Entwickler zu arbeiten. Über eine kleine IT-Firma in Wiesbaden führte der Weg ihn schließlich zum debis Systemhaus, wo er 5 Jahre lang tätig war. Schließlich kam über Bernd Kretzschmar, der bei debis noch sein Chef gewesen war, der erste Kontakt zur TWINSOFT zustande, der schließlich dazu führte, dass es ihn beruflich dorthin verschlug. Martin Westermeier und TWINSOFT, das ist eine funktionierende Beziehung, die nun schon seit unglaublichen 16 Jahren Bestand hat. Seit der drohenden Abstoßung durch HP im Jahr 2004 ist Martin Westermeier einer der Geschäftsführer und hatte bei der Übernahme der Firma auch keine Bedenken: Natürlich habe ich schon lange hin und her überlegt, aber nicht, weil ich Zweifel hatte, sondern weil das einfach ein großer Schritt war. Der Glaube an die Firma und die Chance, selbstständig etwas machen zu können waren damals die ausschlaggebenden Punkte für die Entscheidung, erinnert der 49-Jährige sich. N a c h d e m sich Martin Westermeier vor etwa anderthalb J a h r e n entschloss, in Sachen TWINSOFT etwas kürzer zu treten, arbeitet er nun durchschnittlich in Teilzeit etwa zwei bis drei Tage pro Woche für das Unternehmen, vor allem in der letzten Instanz Finanzen und Controlling. Er prüft Monatsabschlüsse und Verträge mit Kunden und Lieferanten, steht in engem Austausch mit Steuerberatern, Wirtschaftsprüfern und Banken und ist an der Budgetplanung beteiligt. Die zwei bis drei Tage in der Woche sind natürlich nur so grob geschätzt. Das sind von September bis Weinachten mal mehr, im Sommer aber deutlich weniger, das kann man nicht so genau sagen, korrigiert er noch. Besonders fasziniere ihn die menschliche Seite der TWINSOFT, gesteht Westermeier im Gespräch. Negative Seiten habe er an seinem Job für die Firma bisher außerdem noch nicht entdeckt: Eine so persönliche Verbindung zu den Mitarbeitern wie bei der TWINSOFT gibt es mit Sicherheit nicht überall so. Ich habe das Gefühl, dass ich hier jeden kenne und, dass jeder etwas bewegen kann. Das erzählen mir auch meine Kollegen im Gespräch. Bei debis zum Beispiel war das etwas anderes, aber das war natürlich auch ein Riesenladen, da kann so etwas gar nicht in dem Ausmaß entstehen. Die TWINSOFT war schon damals genau das, was ich schon immer machen wollte. Zwar nicht schon immer, aber doch seit einiger Zeit ist Martin Westermeier begeisterter Gleitschirmflieger. Seine Frau hatte die beiden zu einem Kurs angemeldet und ehe sie sich versahen, war eine gemeinsame Leidenschaft entstanden, die bis heute Bestand hat. Begeistert erzählt er: Am liebsten machen wir das natürlich zusammen, aber manchmal ist das zeitlich eben auch nicht drin, dann gehen wir eben alleine in die Luft. Es gibt einfach keine Art, dem Fliegen näherzukommen und man braucht nur wenig Material dafür. Ein klasse Gefühl. Die Passion Gleitschirmfliegen ist inzwischen so groß geworden, dass er sie zu seinem Beruf gemacht hat.

5 Seite 5 TWINSOFT: menschlich gewachsen Die Geschäftsführer der TWINSOFT ganz persönlich Als Fluglehrer für Gleitschirm-Piloten arbeitet er nun erneut selbstständig und bringt seinen Schülern in der Gegend rund um Kaiserslautern oder in den Alpen das Fliegen bei. Doch der sympathische Wahl-Pfälzer hat noch ein weiteres großes Hobby: Den Tierschutz. So deckt er gemeinsam mit seinem Geschäftsführer-Kollegen Gereon Tillenburg schon eine große Bandbreite der Lieblingshaustiere der Deutschen ab. Während Tillenburg sich vornehmlich um Hunde kümmert, hat sich Martin Westermeier gemeinsam mit seiner Frau auf Katzen spezialisiert. Freilaufende Katzen rund um seinen Wohnort Frankenstein einzufangen, diese dann kastrieren zu lassen und sie in ein artgerechtes, liebevolles Zuhause zu vermitteln ist ihm eine Herzensangelegenheit. Ein Katzen-rettender Gleitschirmflieger, der außerdem in der IT-Branche arbeitet klingt wie eine etwas widersprüchliche Mischung, ist aber tatsächlich das Profil von Martin Westermeier. Eindimensionalität? Fehlanzeige! Was sind die drei Attribute, die Dir zu TWINSOFT einfallen? Kommunikativ (in allen Richtungen), Spaß an der Arbeit, innovativ. Was verbindet Dich persönlich mit TWINSOFT? Die Menschen bei TWINSOFT! Ich arbeite gern für die TWINSOFT, weil es abwechslungsreich ist und viel Spaß macht, alle immer an einen Tisch zu kriegen. Wenn mein Arbeitstag mal nicht so gut oder frustrierend war, dann nehme ich mir den Gleitschirm und gehe Fliegen. Mein perfektes Wochenende verbringe ich in der Luft! Der schönste Ort an dem ich jemals war ist in der Karibik auf einem Segelboot. Mein Fußballverein ist der 1. FC Kaiserslautern, den ich immerhin etwa einmal im Jahr im Stadion sehe. (lacht) Was ich schon immer mal loswerden wollte: Was ich sagen wollte, bin ich eigentlich meistens auch losgeworden. (lacht)

6 Produktvorstellung Seite 6 MiKey - der mobile Tresor für Ihre digitale Identität Der MiKey unseres Partners UBIN AG aus Berlin ist ein innovatives Biometrie-Device und universell für den Identitätsschutz in der digitalen Welt und die Authentifizierung von Nutzern an IT-Systemen und IT- Anwendungen einsetzbar. Als mobiler Tresor ersetzt MiKey unter anderem Passwörter und macht sie überflüssig. MiKey verwendet die Technologie einer Smartcard, agiert auch wie eine, ist aber mehr als nur das, denn auf dem MiKey können Sicherheitsprofile für verschiedenste Anwendungen gespeichert werden. Sensorik, Bildverarbeitung, Biometrie und Verschlüsselung befinden sich in einem besonders abgesicherten Bereich auf dem Key und finden auch nur dort statt. Die für die Authentifizierung oder Verschlüsselung verwendeten Zertifikate des MiKey müssen von einer gesonderten Prüfstelle (Zertifikataussteller) ausgestellt werden und unterschiedliche Prüfungen bestehen, um sicher verwendet werden zu können. Der persönliche Finger ersetzt Passwörter: Das Problem mit Passwörtern: sie schützen Ihr Unternehmen vor allem nur dann, wenn sie lang und komplex sind und/oder oft geändert werden. MiKey als innovativer externer Key ist sicher und gleichzeitig praktisch. Die MiKey - Technologie löst viele Sicherheitsprobleme in Unternehmen und bietet eine Mischung aus Sicherheit, Komfort, Kostenersparnis und Umsetzungsfähigkeit. Was macht den MiKey so sicher? Kombination von Biometrie und SmartCard (Untrennbarkeit von individuellen Eigenschaften des Nutzers und der SmartCard). Ein biometrisches Merkmal kann nicht weitergegeben oder vergessen werden oder verloren gehen. Alle biometrischen Daten werden ausschließlich und nur verschlüsselt auf dem MiKey hinterlegt. Erweiterung einer herkömmlichen SmartCard durch Methoden der elektronischen Identitäts- und Zugangsabfrage. Zertifikate werden wir ein Ausweis genutzt und sind sicher, da ein Zertifikataussteller die Daten des Inhabers überprüft.

7 Seite 7 Produktvorstellung Das MiKey - Anwendungsprinzip 1. Fingerabdruck wird eingelesen 2. Zertifikatfreigabe bei richtiger Person 3. Gesicherte Vergleichsanfrage bei der Gegenstelle (Server) 4a. Gesicherter Login bei Onlinepayment via Online-Bank- Portal 4b. Gesicherter Login bei Transaktionen in der Bank (bspw. Geld abheben). Anwendungsmöglichkeiten Anfrage der Zertifikatsdaten Übermitteln der Zertifikatsdaten Einmalig erzeugte Zeichenkette (Nonce) senden Biometrische Autorisierung Senden des signierten Nonce Identitätsprüfung Bei Erfolg wird der Nutzer eingeloggt Schutz Ihrer Daten durch u.a.: Drei-Faktor-Authentifizierung Biometrische Merkmale und private Schlüssel werden verschlüsselt auf MiKey hinterlegt. Symmetrisches Verschlüsselungsverfahren Die biometrischen Daten werden NICHT auf einem externen Server abgelegt. Kein Sicherheitsverlust bei Diebstahl von MiKey. Secure Channel Protocol (SCP) Der Schlüssel wird für jede Session neu generiert. Ablauf der Befehlssequenzen in zufälliger Reihenfolge und Zeitabständen. Die Lösung ist, mit bestehenden Verzeichnisdiensten (Microsoft AD, OpenLDAP) kompatibel und kann auf bestehenden Public Key Infrastrukturen (PKI) aufgesetzt werden. Der organisatorische Aufwand für die Einführung der biometrischen Sicherheitsprodukte ist minimal. Vervollständigt wird MiKey durch weitere administrative Funktionen und betriebswirtschaftliche Informationsgewinnung mit der MiKey Suite. Login s Web-Applikationen Dokumente VPN-Verbindungen Fragen? Jederzeit gerne! Wenden Sie sich an uns, wir helfen Ihnen gerne weiter!

8 TWINSOFT-Portfolio Seite 8 SAP-Battlecard Damit die Projekte und Prozesse in Ihrem Unternehmen die gewünschten Anforderungen erfüllen, ist eine gute Planung und Betreuung unausweichlich. Mit unserem SAP-Know-How bieten wir Unternehmen, die SAP-Lösungen bereits heute einsetzen oder zukünftig einsetzen möchten, einen umfassenden Service und professionelle IT-Beratung in folgenden Bereichen: Fach/ Prozessberatung & Entwicklung SAP CO Controlling SAP CO-PC Produktkostenrechnung SAP MM Materialwirtschaft SAP MM-PUR Einkauf SAP SD Vertrieb SAP QM Qualitätsmanagement / Prüfverfahren SAP PM Instandhaltung SAP PLM Product-Lifecycle-Management / Produktmanagement SAP SRM Supplier Relationship Management Entwicklungstechniken & -funktionen Archivierung & Archivbetreuung für SAP Prozessdesign & -automatisierung Technical Architecture SAP Berichtswesen ABAP SAP Programmiersprache ABAP OO / Objects Objektorientierte Entwicklung BAPI Automatisierte Funktionen & Bausteine ALV-Grid Dynamisches List-Design Listprogrammierung Dialogprogrammierung SAP Schnittstellentechnologien Zufriedene Kunden sind der beste Beweis für eine vertrauensvolle und erfolgreiche Zusammenarbeit. Unsere Kunden kommen aus den unterschiedlichsten Märkten und gehören zu den führenden Unternehmen in ihrer Branche. Zu unseren Kunden zählen unter anderem EADS, Zeiss Optical Inc., Tetra Pak, Schott Jenaer Glas, General Motors, HP und SAP.

9 Seite 9 TWINSOFT läuft... RUN4iDEAS 2014 RUN4iDEAS 2014 Bereits zum 3. Mal startete das TWINSOFT-Team am zusammen mit fast weiteren Läufern in 320 Teams beim RUN4iDEAS: dem Düsseldorfer Firmenlauf. Bei schönstem Wetter liefen unsere Sportskanonen die 6,1 km lange Strecke entlang des Rheins in zum Teil neuer Bestzeit. Auch in diesem Jahr ging es vom Fuß der Theodor-Heuss- Brücke, vorbei am Düsseldorfer Nordpark in Richtung Messe- Gelände, einmal an der ESPRIT-Arena vorbei und dann immer am Rhein entlang zurück in Richtung lang ersehnte Ziellinie. Neben dem Gemeinschaftsgedanken und der sportlichen Betätigung kam es uns aber auch in diesem Jahr darauf an, wieder etwas zu bewegen, denn wie auch in den Jahren zuvor werden durch den RUN4iDEAS soziale und gemeinnützige Einrichtungen sowie Vereine unterstützt: in diesem Jahr die ELFMETER-Stiftung und die Stiftung SORRISO. Die ELFMETER-Stiftung hilft Kindern und Jugendlichen mit Rückenmarksverletzung/ -erkrankung, die Stiftung SORRISO gibt benachteiligten Kindern und Jugendlichen eine Zukunft, indem sie deren Lebenssituationen nachhaltig verbessern. Wir freuen uns sehr, dass wir auch in diesem Jahr unseren Beitrag dazu leisten konnten! Unsere Läufer: Michaela Clemens Stefan Sabine Rita Mathis Julian Meinrad Dörmbach Loos Manolov Michael Peterson Schwuchow Steinbichler Strobel Das Support-Team: Katja Kreuzer Tom Schwache Thomas Wasilewski Bis

10 TWINSOFT in der Presse Seite 10 IT-Business vom Autor / Redakteur: IT-BUSINESS / Das Interview führte Dr. Andreas Bergler Mit SIEM-Lösungen der NSA Paroli bieten Security Information and Event Management als Eckpfeiler der Security-Strategie Security Information and Event Management, kurz: SIEM, gewinnt für Unternehmen immer mehr an Bedeutung. Das Werkzeug-Set bietet sich, außer zur Absicherung einer korrekt, also hochverfügbar arbeitenden IT, zur Abwehr von in- und externen Angriffen an. ITB: Herr Neumann, was zeichnet leistungsfähige SIEM- Lösungen aus? Neumann: Sie halten einerseits die Werkzeuge vor, um die System-Logs und -Events installierter Systeme permanent zu überwachen. Andererseits bieten sie geeignete Tools, um diese hinsichtlich möglicher Risiken für die Geschäftsprozesse und somit die laufenden Geschäfte zu analysieren. Weil auch die meisten Angriffe von innen und außen Stichwort: Ausspähung zu abnormen System-Logs oder -Events führen, empfiehlt sich SIEM zudem zur Erkennung und Abwehr dieser Gefahren. Neumann: Die Zurückhaltung ging vor allem vom Unternehmensmanagement aus. Solange in den Augen der Top-Manager die IT nicht oder nur geringfügig betroffen ist, sah man hier keinen Anlass, in SIEM zu investieren. Das Problem: Die wenigsten Attacken wurden und werden vom IT-Bereich registriert. Die wenigen Angriffe, die aufgefallen sind, wurden allzu oft von der IT-Abteilung nicht dem Management mitgeteilt. Die Folge: Schon in der jüngsten Vergangenheit war die Gefahr, beispielsweise Opfer von Ausspähungen geworden zu sein, ungleich größer als die Top-Manager annahmen. Ihre Investitionszurückhaltung in der Vergangenheit hat die Angreifer von innen und außen zusätzlich darin bestärkt zuzuschlagen. Nun werden die Manager in Kenntnis der rigorosen Ausspähungen durch die NSA mit offensichtlichem Ziel Industriespionage eines Besseren belehrt. Zu einer unzureichenden Investitionsbereitschaft hatte in der jüngsten Vergangenheit auch beigetragen, dass in den Unternehmen die Funktionalität von SIEM-Werkzeugen drastisch unterschätzt wurde. ITB: Können Sie näher auf die Leistungsfähigkeit solcher Tool-Sets eingehen? ITB: Also sprechen viele Gründe für den Einsatz von SIEM. Wie kommt das bisher in den Unternehmen an? Neumann: Sie wird nach heutigem Stand von den Unternehmen nicht hinreichend eingeplant und eingesetzt. Die meisten Unternehmen fühlen sich immer noch verhältnismäßig sicher, was ihre Geschäftsabläufe und Geschäftsdaten betrifft. Insbesondere durch die rigorosen Ausspähungen von Geheimdiensten mit dem möglichen Ziel Industriespionage schwindet aber allmählich das trügerische Gefühl in den Unternehmen, verhältnismäßig sicher zu sein. Diese Veränderung wird den Einsatz von SIEM-Lösungen in den Unternehmen pushen. Eine weitere wichtige Triebfeder für die Einführung und Verwendung von SIEM-Tools werden auch zukünftig regulatorische Vorgaben Neudeutsch: Compliance sein. Schließlich gewährleisten solche Tools nicht nur die Überwachung und Alarmierung, sondern leisten auch äußerst hilfreiche Dienste beim Reporting und der durch Compliance-Auflagen erforderlichen Dokumentation. ITB: Was waren bisher die Gründe, dass Unternehmen dem SIEM-Angebot eher zurückhaltend begegneten? Neumann: SIEM hat mittlerweile enorm an Reife und Funktionalität zugelegt. Aktuelle, leistungsfähige SIEM-Lösungen wie ArcSight von HP halten nicht nur umfassende Funktionen zur Überwachung und Protokollierung von System Logs und Events mit einer schnellen Alarmierung im Bedarfsfall vor. Sie steuern zudem viele Funktionen zur Analyse und Bewertung von System-Logs und -Events bei. SIEM ist somit zu einem unverzichtbaren Tool-Set für das unternehmensinterne Risikomanagement geworden. Es bringt mehr Transparenz in die unternehmenseigene IT-Architektur und geht parallel möglichen Angriffen von Innen und Außen auf den Grund. So können mittels festgelegter Regeln unter anderem Thomas Neumann, Senior IT Compliance Expert bei TWINSOFT unerwünschte Kommunikationsprozesse und abweichende Nutzungsverhaltensweisen ebenso aufgedeckt werden wie ein unerlaubtes Abzapfen von Geschäftsdaten und andere unübliche Verkehrsmuster. Gerade mit Blick auf potenzielle Aus-

11 Seite 11 TWINSOFT in der Presse spähungen ist es extrem wichtig, Anomalien bereits bei ihrer Entstehung auf die Spur zu kommen, um sofort zu alarmieren und schnellstens geeignete Gegenmaßnahmen einzuleiten. Alle Unregelmäßigkeiten werden an der SIEM-Konsole sofort gemeldet beziehungsweise als Alarm dargestellt, parallel für Recherchen oder Prüfungen automatisch protokolliert. ITB: Herr Biermann, was sind die wesentlichen Impulse für diese leistungssteigernde SIEM-Evolution? Biermann: Gründe für die Evolution vom einfachen Sichtbarmachen von Ereignissen hin zu einer tiefgehenden Bewertung der erhobenen Daten für ein professionelles Risikomanagement gibt es viele. Da ist einmal die Tatsache, dass die Hersteller von SIEM-Lösungen neue Releases in immer kürzeren Zeitintervallen einspielen. Auf diese Weise wird die SIEM-Software vor allem um immer mehr Funktionen zur Analyse und Bewertung von System-Logs und -Events erweitert. Die notwendige Intelligenz dafür verschaffen Tom Schwache (ehemals Biermann), Business Developer Compliance bei TWINSOFT sich die Hersteller, indem sie Angriffe in der ganzen Welt beobachten, mögliche Schwachstellen analysieren und die SIEM-Software im Rahmen von Kunden-Abos durch neue, intelligente Funktionen und Regeln für ein professionelles Risikomanagement anreichern. Die Kunden und Distributoren profitieren durch diese wertvollen Zusatzservices der SIEM-Hersteller gleichermaßen. Im Unternehmen kann via SIEM-Konsole durchgespielt werden, inwieweit die Abwehr verbessert werden kann, indem bestimmte Regeln beispielsweise innerhalb der Firewall implementiert und anschließend die Logs und Events überwacht, analysiert und bewertet werden. ITB: Wie findet das Unternehmen zu seinem individuellen SIEM-Lösungszuschnitt? Biermann: Das Unternehmen, allen voran die Top-Manager, müssen sich darüber im Klaren sein, welche Geschäftsprozesse und Geschäftsdaten besonders schützenswert sind. An diesen Stellen innerhalb der IT-Architektur ist das Unternehmen für technische Probleme sowie für Angriffe von innen und außen besonders empfänglich. Solche Probleme und Angriffe führen zwangsläufig für das Unternehmen zu Reputationsoder betriebswirtschaftlichen Schäden. Diese Teile der IT-Architektur gilt es mittels des SIEM-Werkzeug-Sets besonders abzuschirmen, indem die Logs und Events dieser Systeme Komponenten, Dienste, Applikationen, Datenbestände, Verbindungen permanent überwacht, analysiert und bewertet werden, um bei Bedarf sofort an der Konsole zu alarmieren. ITB: Wie wichtig ist der Einbezug der Fachabteilungen in dieses Projekt? Biermann: Sie sollten unbedingt von Anfang an beim Zuschnitt der SIEM-Lösung mitwirken. Die Gründe dafür liegen auf der Hand: Die Fachabteilungen kennen innerhalb ihres Verantwortungsbereichs die Risiken und deren potenzielle Schadensfolgen am besten, sowohl was technische Probleme als auch Angriffsszenarien betrifft. Unter Mitwirkung aller Fachabteilungen ist es zudem möglich, im Projektverlauf ein ganzheitliches Risiko-Gesamtbild zu entwickeln. Es gibt die tatsächliche Bedrohungslage des Unternehmens wider und ermöglicht, das Risikomanagement mittels SIEM im Bewusstsein der geschäftlichen Zusammenhänge ganzheitlich zu konzipieren, etablieren und auszurichten. Nur wenn das Unternehmen beides die Fokussierung der schützenswerten Teile der IT-Architektur und den Einbezug der Fachabteilungen von Anfang an beherzigt, ist eine Absicherung und Abschirmung genau nach Anforderungsprofil erreichbar. ITB: Dennoch dürften in puncto Ausspähung trotz einer professionellen Absicherung mit einem maßgeschneiderten SIEM Lücken bleiben. Was müsste nach Ihrer Einschätzung passieren, damit sich Unternehmen noch besser speziell vor Ausspähungen durch die NSA schützen können? Biermann: Wenn die großen US-Hersteller den Quellcode ihrer Software offenlegen würden, wäre viel gewonnen. Dann könnten auch diese Quelldaten beispielsweise auf Hintertüren untersucht werden. In diese Richtung ist bisher leider keinerlei Bewegung zu erkennen. Die Hersteller argumentieren, dass sie der Konkurrenz durch die Offenlegung des Quellcodes wesentliche Wettbewerbsvorteile preisgeben würden. Dabei könnten die Hersteller und die USA durch mehr Offenheit weltweit Vertrauen schaffen, das durch die Ausspähungen der NSA und die Zusammenarbeit großer IT-Hersteller mit der NSA weitgehend verlorengegangen ist. Stattdessen als Unternehmen auf SIEM-Systeme aus der Open Source-Ecke zu setzen, um so vor Hintertüren innerhalb des Source Code gefeit zu sein, ist leider keine Alternative zu SIEM-Lösungen aus den USA. Denn Open-Source-SIEM-Systeme sind sowohl was ihre Funktionalität als auch ihre Marktdurchdringung betrifft bisher einfach viel zu schwach aufgestellt.

12 TWINSOFT-Portfolio Seite 12 IT-Compliance Workshop Auch nach den Schlagzeilen über PRISM und die NSA- Affäre im letzten Jahr hat das Thema IT-Compliance nicht an Brisanz verloren, ganz im Gegenteil: die Security- Infrastruktur Ihres Unternehmens gewinnt, wie auch unser vorstehender Artikel aus der IT-Business vom 07. April dieses Jahres zeigt, immer mehr an Bedeutung. Interessieren auch Sie sich für das Thema IT-Compliance? Erfahren Sie, wie Sie Ihre vorhandene IT-Infrastruktur um einen Mechanismus ergänzen können, der Sie in die Lage versetzt, zu jeder Zeit Kenntnis von der aktuellen Sicherheitslage in Ihrem Unternehmen zu haben und Sicherheitsvorfälle, welcher Art auch immer, in Echtzeit zu erkennen. SIEM, Security Information and Event Management, erfasst sämtliche Ereignisse in Ihrer IT-Infrastruktur, also alles, was in Ihrem Netzwerk geschieht: von der verschickten bis zum Zugriff auf Ihre Systeme. Täglich kommen hier - abhängig von Ihrer Unternehmensgröße - leicht mehrere hunderttausende Ereignisse und mehr zusammen. Unser Vorschlag für einen Workshop zum Thema SIEM & IT-Compliance: Managerwissen SIEM Notwendigkeit der IT-Compliance Hintergründe und Entstehungsgeschichte Übersicht über den derzeitigen SIEM-Markt Fragen & Antworten Benutzerwissen* Systemarchitektur einer SIEM-Lösung Arbeiten mit der Konsole und Ressourcen Aufbau interner Kontrollen Administratorenwissen* Asset-Management Log-Management Network Configuration & Change Management Vulnerability-Management User-Management Sowohl unternehmensinterne organisatorische als auch externe regulatorische Auflagen erfordern (Management-) Aktivitäten. Beratung und Dienstleistungen von TWINSOFT machen den Einsatz von Informationstechnologien beherrschbar und reduzieren Risiken. Wir beraten Sie bezüglich Ihrer bestehenden Infrastrukturen, schulen Sie und Ihre Mitarbeiter und unterstützen Sie bei der Auswahl von IT- Sicherheitskomponenten. So wird die Prozessqualität signifikant verbessert und die Wertschöpfung gesteigert. Content erstellen (u.a. Reports, Überwachung & Alarmierung) *Die Blöcke Benutzerwissen und Administratorwissen werden an der HP Lösung ArcSight vorgestellt. Wenn Sie nähere Informationen zu diesem Thema möchten, wenden Sie sich jederzeit gerne an unsere Account Manager: Ingo Conrads Vertriebsleiter Matthias Hesse Meinrad Strobel oder telefonisch unter: /

13 Seite 13 TWINSOFT auf Fuerteventura Zum 25-jährigen Firmenjubiläum hat die TWINSOFT als Dankeschön alle Mitarbeiter das lange Wochenende um Christi Himmelfahrt nach Fuerteventura eingeladen. Bei schönstem Sonnenschein konnten wir drei Tage lang die Seele baumeln lassen: Piratenausflug, Quadtour, Jetski fahren, Fahrradausflüge oder einfach nur Faulenzen am Strand - es war wirklich für jeden etwas dabei! Und Abends wurde das 25-jährige Firmenjubiläum natürlich entsprechend gefeiert! TWINSOFT auf Reisen

14 TWINSOFT hilft... Seite 14 Labdoo - Laptopspenden für Kinder und Schulen in der Welt Das gemeinnützige Hilfsprojekt Labdoo.org ist eine weltweite, private Initiative von ehrenamtlichen Helfern und wurde 2010 von Studenten der University of California (Irvine, CA) gestartet. Die mittlerweile fast ehrenamtlichen Helferinnen und Helfer (bei einem Kernteam von weltweit ca Personen) sammeln nicht mehr genutzte Laptops, Tablet-PCs oder auch E-Book-Reader, welche dann mit einer lizenzfreien Lernsoftware in der jeweiligen Landessprache ausgestattet und mit (Geschäfts-)Reisenden oder Flugpaten auf den Weg zu Kindern, bzw. Institutionen in aller Herren Länder gebracht werden. Labdoo.org ist heute in ca. 100 Ländern aktiv und unterstützt etwa Kinder und Jugendliche in über 340 Schulen, Waisenhäusern und Kindern- & Jugendprojekten weltweit. Am war Ralf Hamm, 1. Vorsitzender der Labdoo.org e.v. des Hub Rhein-Ruhr bei uns in Ratingen zu Gast, um 5 Laptops entgegenzunehmen und um uns ein bisschen mehr über das Projekt zu erzählen. TWINSOFT: Herr Hamm, wissen Sie, wie viele Kinder Labdoo bereits mit Geräten ausstatten konnte? Ralf Hamm: Aktuell haben wir ca Laptops registriert ( getagged ), von denen etwa 2/3 bereits in den dafür vorgesehenen Projekten angekommen sind. TWINSOFT: Wenn ich meinen privaten Laptop oder ausrangierte Firmenlaptops spende: was passiert mit den Daten, die sich evetuell noch (versehentlich) auf dem Gerät befinden? Ralf Hamm: Wo,wie jetzt bei Ihnen, nicht schon geschehen, werden die Festplatten sofort nach der Spende per Software dreimal mit Zufallszahlen überschrieben und sämtliche Daten so gelöscht. Spender sollten nur vorher BIOS- oder Boot-Passwörter entfernen, damit wir uneingeschränkten Zugriff haben. Es gibt allerdings auch Firmen, die so hohe Compliance-Auflagen haben, dass wir nur die reinen Rechner ohne Festplatte gespendet bekommen. Wir haben aber Sponsoren wie z.b. die Firma AFB in Essen, von denen wir Ersatzfestplatten erhalten. Danach wird dann die neue Software in der jeweiligen Landessprache aufgespielt, insgesamt ca. 16 GB. Der Spender erhält, wenn er möchte, von uns einen Link und kann dann jederzeit über unsere Internetseite ganz transparent nachverfolgen, wo sein Computer eingesetzt wird. Das Hilfsprojekt Labdoo.org Kindern und Jugendlichen überall auf der Welt Bildung zu ermöglichen Labdoo.org (IT (*) + Kind = Bildung) (*) ungenutzte Laptops, ebook Reader, Tablet-PC's u.a. TWINSOFT: Wonach wählen Sie aus, wer eine Laptopspende erhält? Ralf Hamm: Wenn jemand z.b. Hilfsprojekte betreut, die Bedarf an Laptops haben, kann man die Unterstützung mit einem kurzen Antrag bei Labdoo.org kostenlos anfragen, es kann sich jede Schule, jedes Waisenhaus oder jedes Jugendprojekt bei uns melden. Die Annahme eines neuen Projektes hängt dann auch davon ab, ob z.b. die Infrastruktur ausreichend ist (Strom, sichere Räume, etc.), oder ob HelferInnen die Laptops mitnehmen können. Labdoo.org legt großen Wert auf Ressourcenschonung, d.h. die Transporte müssen CO2 neutral sein, sprich Reisende nehmen z.b. Laptops im Koffer auf Reisen mit, die sowieso geplant sind (z.b. über Hilfsorganisationen oder über bestimmten Reiseportale), oder die Laptops gehen als Beipack mit in Container, die sowieso verschickt werden usw. Es kann also sein, dass ein Rechner eine Weile bei uns zwischengelagert wird, bis er dann auf Reisen geht, denn kostenpflichtig verschicken wollen wir nicht, da das gegen unsere Philosophie wäre. TWINSOFT: Mit welcher Software werden die Geräte von Ihnen bespielt? Ralf Hamm: In der Regel wird nur ein reines Linux- Betriebssystem aufgespielt: Edubuntu. Edubuntu ist eine auf Schüler und Studenten zugeschnittene Version der beliebten Linux-Distribution Ubuntu, läuft auch auf älteren Computern schnell und enthält z.b. mehrere kostenlose Apps. Anders als bei Windows, wo Sie sich bei der Installation ja entscheiden müssen, in welcher Sprache Sie die Software aufspielen möchten, haben Sie bei Linux die Möglichkeit, mehrere Sprachen gleichzeitig zu laden und können diese dann zur Laufzeit umschalten. So können wir für z.b. Marokko Französisch, Arabisch und Berbisch aufspielen oder für Tansania und Kenia z.b. Suaheli und Englisch, so dass auch direkt in den Schulen vor Ort die Sprache umgestellt werden kann. Außerdem gibt es auch Module für Behinderte, wie zum Beispiel den Screen-Reader. Dort, wo Lizenzen auf den gespendeten Laptops offiziell

15 Seite 15 TWINSOFT hilft... Ralf Hamm: Genau. Die Schule, bzw. die Institution muss sich bei uns melden, wenn ein Laptop defekt ist und bekommt das Austauschgerät nur, wenn sie uns das defekte Gerät im Gegenzug zurück gibt. Dann kommt es darauf an: es gibt ein paar Länder, wo es inzwischen sehr gut möglich ist, dass das Gerät auch direkt vor Ort repariert/zerlegt wird, aber die meisten Länder haben so eine Infrastruktur nicht und dann holen wir die Geräte hierher zurück und versuchen, hier zu reparieren. Wenn das gar nicht geht, bauen wir die wertvollen, wiederverwendbaren Teile aus und der Rest wird dann entsorgt. v.l.n.r.: Manfred Vogel, Gesellschafter und Peter Nagy, Operation Management, beide TWINSOFT, mit Ralf Hamm, Labdoo.org sind und wir diese benutzen dürfen, sprich, wo die Lizenzen an die Hardware gekoppelt sind, spielen wir z.b. noch Windows als virtuelle Maschine zusätzlich auf den Linux- Rechner, so dass die Kinder zumindest die Chance haben, das Beste aus beiden Welten kennen zu lernen. Primär geht es aber um das Linux-Programm, welches wirklich phantastisch ist, was die Lerninhalte angeht. TWINSOFT: Stellen die unterschiedlichen Sprachen auf z.b. den Tastaturen kein Problem dar? Ralf Hamm: Nein, zum einen gibt es einen Sponsor, Tastaturaufkleber.eu in Hannover, von dem wir zu günstigen Konditionen Aufkleber bekommen, mit denen die deutschen Tastaturen dann überklebt werden, und manchmal bekommen wir von internationalen Firmen auch Tastaturen aus z.b. dem arabischen Raum. Sie glauben aber auch gar nicht, wie lernfähig die Kinder sind... die haben das so schnell drauf, was die Tastaturbelegung angeht: manchmal machen die Lehrer einfach ein Plakat an die Wand und dann lernen die Kinder das auswendig. Bis zu vier Tastaturbelegungen können bei Linux zur Laufzeit auch vorausgewählt werden, so dass man auch hier direkt vor Ort auf die richtige Sprache umschalten kann Die Laptops von TWINSOFT sind übrigens jetzt schon im Einsatz: vier der fünf gespendeten Geräte wurden einem Edoovillage auf Mallorca zugeordnet, dem IMAS Centros de acogida y protección de menores (SI Mallorca), wo noch 4 Laptops für die 360 Schüler benötigt wurden, das fünfte Gerät geht nach Uganda, Kajjansi Lweza an die St. Pauls School. Wir freuen uns, dass wir mit unseren Geräten Herrn Hamm und das Hilfsprojekt Labdoo.org ein wenig unterstützen konnten. Nach derzeitigem Stand befinden sich alleine in deutschen Haushalten etwa 22 Millionen ungenutzte Computer, hinzu kommen noch die Firmen-PCs - alleine in Afrika gibt es ca. 106 Millionen Schulkinder ohne PC. Wenn auch Sie das Projekt Labdoo unterstützen möchten, freut Herr Hamm sich sehr über Ihre Kontaktaufnahme: TWINSOFT: Was passiert, wenn ein Gerät einmal defekt ist? Gibt es dann ein Austauschgerät?

16 25 Jahre TWINSOFT Seite 16 Back to the 80ies - Impressionen vom Kundensommerfest auf Gut Diepensiepen Neonarmbänder, Zauberwürfel, Discokugeln, Karottenhosen & Leopardenoptik: all das war tatsächlich vertreten, als wir uns am 19. September 2014 gemeinsam mit Ihnen auf eine Reise in unser Gründungsjahrzehnt begeben haben! Bei wirklich schönem Wetter sind viele von Ihnen unserer Einladung nach Gut Diepensiepen in Ratingen gefolgt, um in ganz entspannter Atmosphäre, jenseits von PC und Schreibtisch unser 25-jähriges Firmenjubiläum mit uns zu feiern. Zum Empfang gab es passend zu den 80 er Jahren Bowle, Käse-Igel, Heringssalat und weitere leckere Häppchen und nicht nur die TWINSOFT ler waren im Stil der 80 er gekleidet, sondern auch viele unserer Kunden (was uns natürlich sehr gefreut hat). Im Rahmen des Abendprogramms, einem Quiz (mit natürlich auch vielen Fragen zu den 80 ern), welches von Sascha Justs und seinem Team auf charmant lockere Art moderiert wurde, wurde daher in guter, alter Tradition auch das beste Kostüm prämiert! An dieser Stelle noch einmal einen herzlichen Glückwunsch an Martin Pürstinger von der ATOS Information Technology GmbH! Ebenfalls an dieser Stelle auch ein riesiges Dankeschön für die vielen netten Rückmeldungen, die wir im Nachgang zu unserer Jubiläumsfeier bekommen haben... wir freuen uns auch schon sehr auf das nächste Fest! ;-)

17 25 Jahre TWINSOFT Seite 17 Hätten Sie s gewusst...? Wann fiel die Berliner Mauer? 08. November November November November 1989 Welcher der folgenden TV Sender startete seinen Sendebetrieb am 01. Januar 1989? Pro7 kabel eins Sat. 1 RTL Wer gewinnt am 9. Juli 1989 die Wimbledon Championchips? Boris Becker Steffi Graf Boris Becker & Steffi Graf Was muss man machen, wenn man sagt: «Hallo McFly, jemand zu Hause?!»? An der Stirn klopfen Auf die Schulter klopfen Am Ohr ziehen An der Nase reiben

18 security essen 2014 Seite 18 security essen 2014: Die Weltleitmesse für Sicherheit & Brandschutz Die security essen ist die weltweit bedeutendste Messe für Sicherheit und Brandschutz und hat sich zu ihrem 40-jährigen Jubiläum in Bestform präsentiert: Mit Videmo entsteht eine neue Partnerschaft, die das Portfolio der TWINSOFT biometrics im Bereich der Gesichtserkennung um marktführende Lösungen ergänzt Aussteller aus rund 40 Nationen zeigten in der Messe Essen vom September 2014 zahlreiche Innovationen für die zivile Sicherheit. Einer der Schwerpunkte war dieses Jahr die IT-Sicherheit im Zusammenhang mit biometrischen Lösungen. Die TWINSOFT biometrics nutzte die Messe, um mit ihren Partnern Fujitsu, PCS, TBS und Videmo über die neuesten Entwicklungen in der Biometrie zu sprechen und die neuesten gemeinsamen Projekte zu diskutieren. TBS, weltweit bekannt für seinen einzigartigen 3D-Fingerscan, präsentierte dabei einige Produktneuheiten, u.a. den Prototyp einer 3D-Gesichtserkennung kombiniert mit einer intelligenten Nutzer-Vorselektion über eine Handyanwendung (nominiert als Finalist für den Security Award 2014) sowie ein zentral ausgelöstes und überwachtes Fern-Enrolment. Dr. Keni Bernadin, Mitglied der Geschäftsführung VIDEMO mit Michael Dümesnil, Teamleiter BISS-Team (Innovationsteam) bei der TWINSOFT Mit XSControl wurde eine innovative Lösung zur gesichtsbasierten Zugangskontrolle entwickelt, die im Innen- und Außenbereich unter verschiedensten Bedingungen eingesetzt werden kann. Mit PSearch können große Videodatenbanken anhand von Gesichtsmerkmalen durchsucht werden. Rolf Aerne, Key Account Manager bei TBS mit Mats Linger, Key Account Manager TWINSOFT PCS präsentierte mit dem INTUS 1600PS das derzeit sicherste biometrische Verfahren auf dem Markt: die Handflächenvenenerkennung basierend auf der PalmSecure-Technologie von Fujitsu. Sie vereint in idealer und komfortabler Weise die Anforderungen nach einfacher Bedienung und höchster Sicherheit. Michael Rosner, Vertriebsleiter Nord, PCS mit Julian Steinbichler, Produktmanager TWINSOFT v.l.n.r.: Michael Dümesnil, Julian Steinbichler, Mats Linger (alle TWINSOFT), Dr. Keni Bernadin, VIDEMO Eines hat die Security Essen 2014 gezeigt: Die Branchenstimmung zu den Themen Biometrie und IT-Sicherheit ist sehr gut. Allein in Deutschland hat die Sicherheitswirtschaft im vergangenen Jahr knapp zwölf Milliarden Euro umgesetzt weltweit wird das Marktvolumen der Branche auf 120 Milliarden

19 Seite 19 TWINSOFT hilft... TWINSOFT unterstützt die Helfende Hand aus Moers Euro geschätzt. Und die Aussichten sind gut: Fast 96 Prozent der Fachbesucher in der Messe Essen rechnen mit einer weiterhin günstigen Entwicklung des Sicherheitsmarkts. Jeder dritte Besucher gab an, dass sein Unternehmen nächstes Jahr einen hohen sechsstelligen Betrag in Sicherheitstechnik investieren will vor allem in Lösungen für die Zutrittskontrolle und Videoüberwachung, sowie die IT-Sicherheit im Allgemeinen. Denn weltweit richteten Wirtschaftsspionage und Cyberkriminalität nach Expertenschätzungen im vergangenen Jahr Schäden in Höhe von 400 Milliarden US-Dollar an. Die TWINSOFT biometrics aber auch die TWINSOFT mit dem Thema SIEM / IT-Compliance können Ihnen helfen und Sie dahingehend beraten, wie Sie die zunehmende Gefahr unberechtigter Zugriffe auf Ihre elektronisch gesicherten Systeme, Daten oder Informationen verhindern können hersteller- und produktunabhängig. Sprechen Sie uns an! «Wir helfen Menschen in Not» - das ist das Motto des Vereins «Helfende Hand e.v.» aus Moers, der es sich zur Aufgabe gemacht hat, in Not geratene Menschen in vor allem Bosnien-Herzegowina durch Sammeln und Verteilen von Sachspenden zu helfen. Beim 46. Transport im Juni dieses Jahres waren auch etliche Büromöbel mit an Bord, die die TWINSOFT zur Verfügung gestellt hat. Mit den Sach- und Möbelspenden werden u.a. die vielen kleinen Bergdörfer in der Umgebung von Biha c versorgt, die von heimkehrenden Flüchtlingen wieder aufgebaut werden, so z.b. die Dörfer Pritoka, Brekovica und Brosanska Petrovac. Durch die vielen wertvollen Sach- und Geldspenden konnten durch den Verein allein im letzten Jahr mit zwei Transporten ca. 30 Tonnen Hilfsgüter nach Bosnien gebracht werden, die so die Not ein wenig lindern und Hoffnung bringen konnten.

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Das Hilfsprojekt Labdoo.org

Das Hilfsprojekt Labdoo.org Das Hilfsprojekt (Laptop + Child = Education) Kindern und Jugendlichen überall auf dem Planeten Ausbildung zu ermöglichen Non-Profit Organisation Labdoo Charta Keine Geldspenden, nur IT-Sachspenden (Laptops

Mehr

Unterrichtsreihe: Liebe und Partnerschaft

Unterrichtsreihe: Liebe und Partnerschaft 08 Trennung Ist ein Paar frisch verliebt, kann es sich nicht vorstellen, sich jemals zu trennen. Doch in den meisten Beziehungen treten irgendwann Probleme auf. Werden diese nicht gelöst, ist die Trennung

Mehr

EINSTUFUNGSTEST. Autorin: Katrin Rebitzki

EINSTUFUNGSTEST. Autorin: Katrin Rebitzki EINSTUFUNGSTEST A2 Name: Datum: Bitte markieren Sie die Lösung auf dem Antwortblatt. Es gibt nur eine richtige Antwort. 1 Sofie hat Paul gefragt, seine Kinder gerne in den Kindergarten gehen. a) dass b)

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Bleiben Sie achtsam! - Newsletter - Nr. 3

Bleiben Sie achtsam! - Newsletter - Nr. 3 Von: sr@simonerichter.eu Betreff: Bleiben Sie achtsam! - Newsletter - Nr. 3 Datum: 15. Juni 2014 14:30 An: sr@simonerichter.eu Bleiben Sie achtsam! - Newsletter - Nr. 3 Gefunden in Kreuzberg Herzlich Willkommen!

Mehr

Einstufungstest Teil 2 (Schritte plus 3 und 4) Bitte markieren Sie Ihre Lösungen auf dem Antwortblatt. Es gibt nur eine richtige Lösung.

Einstufungstest Teil 2 (Schritte plus 3 und 4) Bitte markieren Sie Ihre Lösungen auf dem Antwortblatt. Es gibt nur eine richtige Lösung. Bitte markieren Sie Ihre Lösungen auf dem Antwortblatt. Es gibt nur eine richtige Lösung. 51 Warum willst du eigentlich in Deutschland arbeiten? ich besser Deutsch lernen möchte. a) Denn b) Dann c) Weil

Mehr

So erstellen Sie Ihren Business Avatar

So erstellen Sie Ihren Business Avatar HTTP://WWW.BERND-ZBORSCHIL.COM So erstellen Sie Ihren Business Avatar Bernd Zborschil 05/2015 Inhalt So erstellen Sie Ihren Business Avatar...2 Sammeln Sie Informationen über Ihren Business Avatar...3

Mehr

Liebe Schülerin, lieber Schüler,

Liebe Schülerin, lieber Schüler, Liebe Schülerin, lieber Schüler, Deine Schule hat sich entschlossen, beim SOCIAL DAY HERFORD 2015 mitzumachen! Bei diesem außergewöhnlichen Spendenprojekt des Stadtjugendringes Herford e.v. unter der Schirmherrschaft

Mehr

WICHTIG: Lernen Sie *jetzt* im kostenlosen Online Seminar, wie sie ihr eigenes online Business erstellen und damit 180 Euro pro Tag verdienen:

WICHTIG: Lernen Sie *jetzt* im kostenlosen Online Seminar, wie sie ihr eigenes online Business erstellen und damit 180 Euro pro Tag verdienen: WICHTIG: Lernen Sie *jetzt* im kostenlosen Online Seminar, wie sie ihr eigenes online Business erstellen und damit 180 Euro pro Tag verdienen: http://onlineseminar24.com/kostenlosesseminar Ein Leben mit

Mehr

DOM IV (Deaf Online Meeting) ~ GL-C@fe 5 Jahre Jubiläum

DOM IV (Deaf Online Meeting) ~ GL-C@fe 5 Jahre Jubiläum DOM IV (Deaf Online Meeting) ~ GL-C@fe 5 Jahre Jubiläum Es sind 5 Jahre vergangen, als GL-C@fe, ein großes Internetforum für Gehörlose, gegründet wurde. Dieses Jubiläum muss natürlich gefeiert werden!

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Heilsarmee Brocki, Zürich

Heilsarmee Brocki, Zürich Heilsarmee Brocki, Zürich Karin Wüthrich, Sozialpädagogin, Heilsarmee Als Herr K. im Herbst 2008 krankgeschrieben wurde, habe ich vom Brockileiter Schweiz den Auftrag bekommen, die Wiedereingliederung

Mehr

Mein perfekter Platz im Leben

Mein perfekter Platz im Leben Mein perfekter Platz im Leben Abschlussgottesdienstes am Ende des 10. Schuljahres in der Realschule 1 zum Beitrag im Pelikan 4/2012 Von Marlies Behnke Textkarte Der perfekte Platz dass du ein unverwechselbarer

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

ACP Forum Graz 2013 IT-Event der Sonderklasse

ACP Forum Graz 2013 IT-Event der Sonderklasse Donnerstag, www.wirtschaftsblatt.at E V E N T PA P E R I M AU F T R A G P R O D U Z I E R T F Ü R A C P ACP Forum Graz 2013 IT-Event der Sonderklasse Anlaufstelle für IT-Verantwortliche: Im Rahmen der

Mehr

HORIZONTE - Einstufungstest

HORIZONTE - Einstufungstest HORIZONTE - Einstufungstest Bitte füllen Sie diesen Test alleine und ohne Wörterbuch aus und schicken Sie ihn vor Kursbeginn zurück. Sie erleichtern uns dadurch die Planung und die Einteilung der Gruppen.

Mehr

Malen ist eine stille Angelegenheit Ein Gespräch mit dem Künstler Boleslav Kvapil

Malen ist eine stille Angelegenheit Ein Gespräch mit dem Künstler Boleslav Kvapil Malen ist eine stille Angelegenheit Ein Gespräch mit dem Künstler Boleslav Kvapil Von Johannes Fröhlich Boleslav Kvapil wurde 1934 in Trebic in der Tschechoslowakei geboren. Er arbeitete in einem Bergwerk

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Die Kühe muhen, die Traktoren fahren. Aber gestern-

Die Kühe muhen, die Traktoren fahren. Aber gestern- Janine Rosemann Es knarzt (dritte Bearbeitung) Es tut sich nichts in dem Dorf. Meine Frau ist weg. In diesem Dorf mähen die Schafe einmal am Tag, aber sonst ist es still nach um drei. Meine Frau ist verschwunden.

Mehr

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem!

DOWNLOAD. Sachtexte: E-Mails schreiben. Ulrike Neumann-Riedel. Downloadauszug aus dem Originaltitel: Sachtexte verstehen kein Problem! DOWNLOAD Ulrike Neumann-Riedel Sachtexte: E-Mails schreiben Sachtexte verstehen kein Problem! Klasse 3 4 auszug aus dem Originaltitel: Vielseitig abwechslungsreich differenziert Eine E-Mail schreiben Wie

Mehr

Quo Vadis Kommunikation 2015...?

Quo Vadis Kommunikation 2015...? Quo Vadis Kommunikation 2015...? Seite: 1 Herzlich willkommen! Sie dürfen dieses ebook als PDF-Datei in unveränderter Form an Kunden, Freunde, Bekannte weitergeben oder als Bonusprodukt kostenlos auf Ihre

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Der Paten-Club. Laura:

Der Paten-Club. Laura: Ricarda-Huch-Gymnasium Gelsenkirchen Städtische Schule der Sekundarstufen I u. II mit englisch bilingualem und naturwissenschaftlichem Zweig Telefon 02 09 / 957 000 Fax 02 09 / 957 00 200 E-Mail rhg@rhg-ge.de

Mehr

Beraterprofil: Bewertung und Feedback

Beraterprofil: Bewertung und Feedback Beraterprofil: Bewertung und Feedback Name: Frau Ute Herold tätig seit: 1990 positive Bewertungen (207 Kundenmeinungen) Schwerpunkte: Qualifikationen: Beratungsphilosophie: Private Krankenversicherung

Mehr

Zentrale Mittelstufenprüfung

Zentrale Mittelstufenprüfung SCHRIFTLICHER AUSDRUCK Zentrale Mittelstufenprüfung Schriftlicher Ausdruck 90 Minuten Dieser Prüfungsteil besteht aus zwei Aufgaben: Aufgabe 1: Freier schriftlicher Ausdruck. Sie können aus 3 Themen auswählen

Mehr

Success Story Von Novell zu Microsoft

Success Story Von Novell zu Microsoft Success Story Von Novell zu Microsoft www.netlogix.de 1 Der Kunde Die Diakonie Neuendettelsau ist mit 180 Einrichtungen der größte diakonische Träger in Bayern. Sie bietet für Menschen mit einer geistigen

Mehr

GLOBAL DENKEN LOKAL HANDELN GUTE GRÜNDE FÜR DIE ZUSAMMENARBEIT MIT FUJITSU UND SEINEN PARTNERN

GLOBAL DENKEN LOKAL HANDELN GUTE GRÜNDE FÜR DIE ZUSAMMENARBEIT MIT FUJITSU UND SEINEN PARTNERN GLOBAL DENKEN LOKAL HANDELN GUTE GRÜNDE FÜR DIE ZUSAMMENARBEIT MIT FUJITSU UND SEINEN PARTNERN Partner Ihres Vertrauens Sie sind Nutzer von Fujitsu-IT-Produkten, Lösungen und Services und Kunde einer der

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

IHK-Jubiläumsartikel

IHK-Jubiläumsartikel IHK-Jubiläumsartikel Regionale Partnerschaft im Mittelstand WEP Treuhand GmbH und TX Logistik AG Zwei Mittelständler vom Rhein Spende an die Bürgerstiftung Bad Honnef anlässlich des 30. Kanzleijubiläums

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien RENTE NEIN DANKE! In Rente gehen mit 67, 65 oder 63 Jahren manche älteren Menschen in Deutschland können sich das nicht vorstellen. Sie fühlen sich fit und gesund und stehen noch mitten im Berufsleben,

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

DR. SCHNELL Chemie spendet Produkte für die Münchner Tafel

DR. SCHNELL Chemie spendet Produkte für die Münchner Tafel PRESSEINFORMATION DR. SCHNELL Chemie spendet Produkte für die Münchner Tafel Bei der Verteilaktion der Münchner Tafel Anfang Juli im Münchner Stadtteil Milbertshofen wurden neben Lebensmitteln auch Handcreme,

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

Frauscher setzt auch bei IT auf modernste Technologie: migroup begleitet Yachtbauer in die Cloud

Frauscher setzt auch bei IT auf modernste Technologie: migroup begleitet Yachtbauer in die Cloud Frauscher setzt auch bei IT auf modernste Technologie: migroup begleitet Yachtbauer in die Cloud Frauscher setzt nicht nur beim Bau von exklusiven Yachten auf Innovation und modernste Technologie. Das

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Think Tech. Think IDG. Think Events.

Think Tech. Think IDG. Think Events. Think Tech. Think IDG. Think Events. Mobile Enterprise Day 19. Mai 2015, IDG Conference Center München www.mobile-enterprise-day.de Mobile Enterprise Day // Das Event BESCHREIBUNG Mitarbeiter prägen heute

Mehr

DarkHour DS - Anleitung

DarkHour DS - Anleitung 1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

DANKE PRIVATE BANKING. für Ihr Vertrauen. Das besondere Banking

DANKE PRIVATE BANKING. für Ihr Vertrauen. Das besondere Banking DANKE für Ihr Vertrauen PRIVATE BANKING Das besondere Banking Sie leisten viel und haben hohe Ansprüche an sich und Ihre Umwelt. Sie wissen, wie wichtig Partnerschaften im Leben sind, die auf Vertrauen

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Themenservice Märchen-App fürs Sprachenlernen Ein Gespräch mit dem Deutschlandstipendiaten Jerome Goerke Jerome Goerke ist aufgeregt. Seit ein paar Wochen wirbt er per Crowdfunding-Plattform für eine ungewöhnliche

Mehr

Fragebogen für Jugendliche

Fragebogen für Jugendliche TCA-D-T1 Markieren Sie so: Korrektur: Bitte verwenden Sie einen schwarzen oder blauen Kugelschreiber oder nicht zu starken Filzstift. Dieser Fragebogen wird maschinell erfasst. Bitte beachten Sie im Interesse

Mehr

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken

Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Haftungsrisiken für Unternehmen der IT-Branche die richtige Strategie zur Absicherung von IT-Risiken Name: Funktion/Bereich: Organisation: Dirk Kalinowski Branchenverantwortlicher IT AXA Versicherung AG

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen?

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? Wer bin ich? Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? René Ich habe ein sehr schlechtes Gefühl bei dem Projekt, dass wir jetzt gestartet haben.

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Robert Günther Versicherungsmakler

Robert Günther Versicherungsmakler Robert Günther Versicherungsmakler Bewertung: Sehr hoch Schwerpunkte: Private Krankenversicherung Altersvorsorge Berufsunfähigkeit Krankenzusatzversicherung betriebliche Altersvorsorge Gewerbeversicherung

Mehr

Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel.

Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel. M/S VisuCom Beratung Unser Wissen und unsere Erfahrung bringen Ihr E-Business-Projekt sicher ans Ziel. Design Auch das Erscheinungsbild Ihres E-Business-Projektes ist entscheidend. Unsere Kommunikationsdesigner

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Erfahrungsbericht Non-Degree Program USA

Erfahrungsbericht Non-Degree Program USA Erfahrungsbericht Non-Degree Program USA Name/Alter: Michael, 24 Universität/Stadt: University of Chicago, IL Studienfach: Studium Generale Zeitraum: September 2012 März 2013 Bewerbungsprozess Juni 2013

Mehr

«Ein Boutique-Turnier für Luzern»

«Ein Boutique-Turnier für Luzern» FIVB World Tour Open 12. bis 17. Mai 2015 Luzern OFFIZIELLES MEDIENBULLETIN Interview mit Marcel Bourquin, Präsident des Turniers und Initiant des Luzerner Events: «Ein Boutique-Turnier für Luzern» Die

Mehr

Helpedia richtig nutzen - hilfreiche Informationen

Helpedia richtig nutzen - hilfreiche Informationen Helpedia richtig nutzen - hilfreiche Informationen In diesem Dokument finden Sie hilfreiche Informationen über Helpedia, die persönliche Spendenaktion und viele wichtige Tipps, wie Sie die persönliche

Mehr

SELBSTEINSTUFUNGSTEST DEUTSCH ALS FREMDSPRACHE NIVEAU B1

SELBSTEINSTUFUNGSTEST DEUTSCH ALS FREMDSPRACHE NIVEAU B1 Volkshochschule Zürich AG Riedtlistr. 19 8006 Zürich T 044 205 84 84 info@vhszh.ch ww.vhszh.ch SELBSTEINSTUFUNGSTEST DEUTSCH ALS FREMDSPRACHE NIVEAU B1 WIE GEHEN SIE VOR? 1. Sie bearbeiten die Aufgaben

Mehr

dann Bring deine Zukunft Mit uns auf touren!

dann Bring deine Zukunft Mit uns auf touren! startklar? dann Bring deine Zukunft Mit uns auf touren! Ein tolles Team, der Kontakt mit den internationalen Kunden, anspruchsvolle Technik die Ausbildung bei 17111 bietet viele interessante Herausforderungen

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g

www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g DIE ZUKUNFT GEMEINSAM ERFOLGREICH GESTALTEN! m.a.x. it Personalberatung Ihre spezialisierte Personalberatung für die Vermittlung von SAP- und

Mehr

Rede. des Herrn Staatsministers. Prof. Dr. Bausback. beim. Geburtstagsempfang. von Herrn StM a. D. Dr. Manfred Weiß. am 26. Januar 2014.

Rede. des Herrn Staatsministers. Prof. Dr. Bausback. beim. Geburtstagsempfang. von Herrn StM a. D. Dr. Manfred Weiß. am 26. Januar 2014. Der Bayerische Staatsminister der Justiz Prof. Dr. Winfried Bausback Rede des Herrn Staatsministers Prof. Dr. Bausback beim Geburtstagsempfang von Herrn StM a. D. Dr. Manfred Weiß am 26. Januar 2014 in

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

IS24 Anbietervergleich: Profil von HYPOFACT in Potsdam - Rolf Ziegler

IS24 Anbietervergleich: Profil von HYPOFACT in Potsdam - Rolf Ziegler Seite 1 von 1 HYPOFACT-Partner finden Sie in vielen Regionen in ganz Deutschland. Durch unsere starke Einkaufsgemeinschaft erhalten Sie besonders günstige Konditionen diverser Banken. Mit fundierter persönlicher

Mehr

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis

Vorwort. Hermann J. Schmelzer, Wolfgang Sesselmann. Geschäftsprozessmanagement in der Praxis Vorwort Hermann J. Schmelzer, Wolfgang Sesselmann Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN (Buch): 978-3-446-43460-8 Weitere Informationen

Mehr

VERTRAUEN SIE UNS. WIR SUCHEN DAS RICHTIGE UNTERNEHMEN FÜR SIE.

VERTRAUEN SIE UNS. WIR SUCHEN DAS RICHTIGE UNTERNEHMEN FÜR SIE. VERTRAUEN SIE UNS. WIR SUCHEN DAS RICHTIGE UNTERNEHMEN FÜR SIE. IHRE KARRIERE IST UNSERE STÄRKE. Die passende Person auf der perfekten Position das ist das HUMANIAX Prinzip. Wir vermitteln Karrierechancen

Mehr

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility

1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility 1 Automatisierung von Datensicherungen mit Microsoft Dynamics NAV (CSIDE) amball empfiehlt ExpandIT Backup Utility Backups sind unverzichtbarer Bestandteil jeder verlässlichen ERP-Lösung. Das Backup der

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

Die 10 Gebote des. Wie man Geschäftsfreunde gewinnt

Die 10 Gebote des. Wie man Geschäftsfreunde gewinnt PEER-ARNE BÖTTCHER Die 10 Gebote des Networking Wie man Geschäftsfreunde gewinnt Geschäfte werden zwischen Menschen gemacht. Das Internet hat uns ins Zeitalter der Transparenz katapultiert. Ehrlichkeit

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

anfassen schlafen sprechen trinken fahren wohnen duschen geben

anfassen schlafen sprechen trinken fahren wohnen duschen geben Übung 1 Fülle die Lücken mit dem richtigen Infinitiv aus! 1. Möchtest du etwas, Nic? 2. Niemand darf mein Fahrrad 3. Das ist eine Klapp-Couch. Du kannst hier 4. Nic, du kannst ihm ja Deutsch-Unterricht

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Schließfach-Management Software (ELS Software)

Schließfach-Management Software (ELS Software) Schließfach-Management Software (ELS Software) BESCHREIBUNG WEB Applikation Unterstützt verschiedene Metra elektronische Schließsysteme Komplettes Schließfachmanagement inženiring d.o.o. Špruha 19 1236

Mehr

BUSINESS IT-TAGE 26.11. - 27.11.15. für zukunftsbewusste Unternehmen. Starke Lösungen aus der Region für die Region. www.aktivweb.

BUSINESS IT-TAGE 26.11. - 27.11.15. für zukunftsbewusste Unternehmen. Starke Lösungen aus der Region für die Region. www.aktivweb. BUSINESS IT-TAGE 26.11. - 27.11.15 für zukunftsbewusste Unternehmen Starke Lösungen aus der Region für die Region. www.aktivweb.de » IT-SICHERHEIT» IT-BERATUNG UND PROJEKTIERUNG» TELEKOMMUNIKATION» SERVER-

Mehr

BERUFEN UM IN DEINER HERRLICHKEIT ZU LEBEN

BERUFEN UM IN DEINER HERRLICHKEIT ZU LEBEN Seite 1 von 9 Stefan W Von: "Jesus is Love - JIL" An: Gesendet: Sonntag, 18. Juni 2006 10:26 Betreff: 2006-06-18 Berufen zum Leben in deiner Herrlichkeit Liebe Geschwister

Mehr

Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können.

Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können. Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können. Name: Funktion/Bereich: Organisation: Herr Bernd Krakau Geschäftsleitungsmitglied der Industriesparte Services

Mehr

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Name: Henrik Ortlepp Funktion/Bereich: Prokurist / VP Consulting Europe Organisation: Planview GmbH Liebe Leserinnen

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

Professionelles. Zeitschriften- Management Transparent flexibel preisgünstig

Professionelles. Zeitschriften- Management Transparent flexibel preisgünstig Professionelles Zeitschriften- Management Transparent flexibel preisgünstig Optimiertes Informationsmanagement schafft Kompetenz. So kommt die Information an die richtigen Stellen. Ihre Mitarbeiter sollten

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Wie Sie mit Twitter neue Leads einsammeln

Wie Sie mit Twitter neue Leads einsammeln Wie Sie mit Twitter neue Leads einsammeln 10.03.2015 Worauf es ankommt, bisher unbekannte Kontakte via Twitter für sich zu begeistern Genau wie andere soziale Netzwerke ist auch Twitter eine gute Gelegenheit,

Mehr

IT Investment Check 2015

IT Investment Check 2015 IT Investment Check 2015 Whitepaper November 2014 16. 20. März 2015 Hannover Germany cebit.de New Perspectives in IT Business Der große IT Investment Check 2015. Wer sind die IT-Entscheider im Unternehmen?

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Adverb Raum Beispielsatz

Adverb Raum Beispielsatz 1 A d v e r b i e n - A 1. Raum (Herkunft, Ort, Richtung, Ziel) Adverb Raum Beispielsatz abwärts aufwärts Richtung Die Gondel fährt aufwärts. Der Weg aufwärts ist rechts außen - innen Ort Ein alter Baum.

Mehr

Leseverstehen 1. Lies den Text und mache die Aufgaben danach.

Leseverstehen 1. Lies den Text und mache die Aufgaben danach. Leseverstehen 1. Lies den Text und mache die Aufgaben danach. Tom und seine Teddys In Toms Kinderzimmer sah es wieder einmal unordentlich aus. Die Autos, Raketen, der Fußball und die Plüschtiere lagen

Mehr

Erfahrungsbericht für BayBIDS-Stipendiaten

Erfahrungsbericht für BayBIDS-Stipendiaten Erfahrungsbericht für BayBIDS-Stipendiaten Erfahrungsbericht zum Studium an der TU München (Name der Universität) Alter: 24 Studiengang und -fach: Architektur In welchem Fachsemester befinden Sie sich

Mehr

Die Telefonanlage. Referenzkundenbericht. IP-Centrex. Seit Sommer 2010 ist die QSC-Lösung IPfonie centraflex bei der Steuerberatungsgesellschaft

Die Telefonanlage. Referenzkundenbericht. IP-Centrex. Seit Sommer 2010 ist die QSC-Lösung IPfonie centraflex bei der Steuerberatungsgesellschaft IP-Centrex Referenzkundenbericht Die Telefonanlage aus der Cloud Seit Sommer 2010 ist die QSC-Lösung IPfonie centraflex bei der Steuerberatungsgesellschaft Hidde Dotzlaff erfolgreich im Einsatz. Durch

Mehr

Information. SeiboldSoft Wir informieren!

Information. SeiboldSoft Wir informieren! Information SeiboldSoft Wir informieren! Wir freuen uns sehr, dass Sie sich für SeiboldSoft interessieren. In diesem kleinen Informationsblatt geben wir Ihnen einen kurzen Umriss über unser Geschäftsfeld

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick Der Einzelabschluss mit Runbook ONE ein Überblick Alle Teilnehmer sind stumm geschaltet während des Webinars Einwahlnummern: Deutschland: +49 (0) 692 5736 7216 Österreich: +43 (0) 7 2088 0035 Schweiz:

Mehr