TWINFO 14. Unsere Themen. Ausgabe 14 / , Seite 1. Der TWINSOFT Newsletter für Kunden und Interessenten. Sehr geehrter Leserinnen und Leser,

Größe: px
Ab Seite anzeigen:

Download "TWINFO 14. Unsere Themen. Ausgabe 14 / 02.2013, Seite 1. Der TWINSOFT Newsletter für Kunden und Interessenten. Sehr geehrter Leserinnen und Leser,"

Transkript

1 TWINFO 14 Der TWINSOFT Newsletter für Kunden und Interessenten Ausgabe 14 / , Seite 1 Sehr geehrter Leserinnen und Leser, 6 Unsere Themen Grußwort CeBIT 2013 Produktvorstellung: Biometie- & SIEM- Produkte Interview Biometrie SIEM / SIEM-Umfrage Mitarbeiter Vorstellung Kundensommerfest auch, wenn dieses schon ein paar Wochen alt ist, möchten wir Ihnen und Ihrer Familie noch einmal ein erfolgreiches und gesundes Jahr 2013 wünschen. Die Zeit um den Jahreswechsel ist immer die Gelegenheit, das vergangene Jahr nochmals Revue passieren zu lassen und einen Ausblick auf das kommende Jahr zu wagen. Das abgelaufene Jahr war für die deutsche Wirtschaft aufgrund der der widrigen äußeren Umstände recht schwierig. Ein Wirtschaftswachstum von 0,8% drückt dies deutlich aus. Wenn wir den Wirtschaftsinstituten Glauben schenken, dann stehen wir auch in diesem Jahr weiter vor großen Herausforderungen. Das Spektrum der Wachstumsprognosen liegt zwischen 0,3 und 0,8%. Damit stellt sich Deutschland zwar wieder an die Spitze in Europa, leider aber auf niedrigem Niveau. Das bedeutet, dass nicht die Planung und Umsetzung von Wachstum die großen Herausforderungen sind, sondern die Prozess- und Kostenoptimierung die Schwerpunkte setzten werden. Auf der anderen Seite setzen die EU und der deutsche Gesetzgeber neue Auflagen und Nachweispflichten in Kraft, die Ressourcen und Kapital binden und teilweise nicht unerhebliche Kosten verursachen. Um in diesem schwierigen Spannungsfeld weiter wirtschaftlich erfolgreich zu sein, müssen die bestehenden und neuen Anforderungen und mögliche Lösungen genau analysiert werden. Dazu benötigt man kompetente Partner, die Erfahrungen in gleichartigen Problemstellungen gesammelt haben und bei der Umsetzung optimal unterstützen können. Die TWINSOFT hat in den letzten Jahren ihre Kompetenz in den Bereichen SIEM/ Log-Management deutlich ausgebaut. Da sich durch die oben schon erwähnten gesetzlichen Anforderungen die Nachweispflichten in vielen Fällen verschärft haben oder verschärfen werden, ist dies ein Thema, das sich heute in den meisten Unternehmen wiederfinden muss. Allerdings scheuen, wie unsere Umfragen zeigen, die meisten (noch) den Aufwand und versuchen sich um das Thema herumzumogeln. Auf Dauer wird diese Taktik aber keinen Erfolg versprechen, eher früher als später werden diese Anforderungen umgesetzt werden müssen. Daher haben wir zu diesem Thema auch in der aktuellen Ausgabe der TWINFO wieder einiges an Informationen für Sie zusammengestellt um Ihnen optimale Lösungswege aufzuzeigen. Herausgeber: TWINSOFT GmbH & Co. KG Europaplatz Darmstadt Tel.: Fax: Geschäftsführer: Gereon Tillenburg Martin Westermeier Redaktion: Katja Kreuzer Ein weiterer, großer Themenbereich, bei dem zur Kostenoptimierung auch noch ein Komfortgewinn kommt, ist das Thema Biometrie. Dabei werden Lösungen zur biometrischen Benutzeridentifikation und authentifizierung in vielen Bereichen in Zukunft nicht mehr aus unserem Alltag wegzudenken sein. TWINSOFTbiometrics untersucht hier die neuen Möglichkeiten, die diese Technologien bieten und stellt Ihnen auch in dieser Ausgabe Lösungsszenarien vor, die sowohl für Ihre Mitarbeiter als auch für Ihre Kunden die unterschiedlichsten Prozesse deutlich vereinfachen können. Bleibt mir noch zum Schluss der Hinweis, dass Sie, wie in den vergangenen Jahren, uns natürlich wieder auf der CeBIT als Aussteller finden werden. Dort stellen wir Ihnen exemplarische Lösungen zu den hier beschriebenen Themen anhand verschiedener Show-Cases vor und stehen Ihnen Rede und Antwort. Wir würden uns freuen, Sie dort zu einem Gespräch begrüßen zu dürfen. Nun wünsche ich Ihnen viel Spaß und spannenden Unterhaltung beim Durchlesen der aktuellen TWINFO. Mit herzlichen Grüßen, Martin Westermeier

2 CeBIT 2013 Seite 2 Cebit Was ist Shareconomy? Es ist wieder soweit, auf der größten Hightech Messe der Welt werden vom 5. bis zum 9. März in Hannover die innovativsten Entwicklungen der IT-Branche des letzten Jahres präsentiert und auch die TWINSOFT ist wieder mit aktuellen Produkten und individuellen Lösungen vor Ort. Die diesjährige Messe steht unter dem Motto «Shareconomy», welches den gesellschaftlichen Wertewandel widerspiegelt und das Prinzip des Teilens hervorhebt. Dieses Prinzip wird durch das Internet zu einem zentralen ökonomischen Faktor für Unternehmen. Die Vorbereitungen für dieses Event hat Frank Pörschmann durchgeführt, der die Aufgabe des ehemaligen CeBIT- Chefs Ernst Raue seit April 2012 übernommen hat und dieses Jahr sein Debüt als Leiter der Messe feiert. Er will den Fokus deutlicher auf Qualität, statt Masse legen, jedoch hat er das Grundkonzept der Messe mit der Aufteilung der CeBIT in die 4 Plattformen CeBIT pro, CeBIT gov, CeBIT lab und CeBIT life beibehalten, so dass die Orientierung auf die Bedürfnisse der Kunden auch nach wie vor mit einer optimalen Orientierung auf dem Messegelände verbunden ist. Der TWINSOFT Stand befindet sich wieder im Bereich «CeBIT pro» (Solutions for Business Operations) in Halle 6. Laut Pörschmann steht das Motto der Messe für das Teilen von Wissen, Infrastrukturen und Erfahrungen. Partizipation, Vernetzung und Meinungsfreude sind eine unerlässliche Qualifikation sowohl von Mitarbeitern als auch von ganzen Unternehmen. «Unser Fokus ist die Investition in Qualität.» Frank Pörschmann, CeBIT-Chef Daher wird auch die Förderung der Teamarbeit durch das Internet und Social Media Tools innerhalb und außerhalb der Unternehmen in den Mittelpunkt gerückt. Ein weiteres Thema in Bezug zur Vernetzung stellt die Veränderung des Marktes, durch die Integration mobiler Endgeräte in Form von Mobile Computing, dar. Außerdem werden Konzepte wie Social Business, Cloud Computing und Big Data im Verbund mit Analytics-Software präsentiert. In der Technologie bedeutet das beispielsweise, dass Software- Lösungen je nach Bedarf individueller, zielgerichteter und anwendungsspezifischer entworfen und angepasst werden. Der Trend geht von der umfassenden Paketlösung hin zu Teillösungen wie SaaS (Software as a Service), PaaS (Platform as a Service) und IaaS (Infrastructure as a Service). «Polen - Tor zum osteuropäischen Markt» Das Partnerland der CeBIT ist in diesem Jahr Polen, wo im fortschrittlichen Service-Sektor mehr als hochqualifizierte Angestellte, spezialisiert auf die Bereiche IT und Financial Services, arbeiten. Durch die Partnerschaft wird der Austausch des wirtschaftlichen und wissenschaftlichen Wissenstransfers in dieser Branche gestärkt. Bis zu 200 Aussteller werden aus Polen erwartet, denen ein Vorstoß in den westeuropäischen Markt ermöglicht wird.

3 Seite 3 Produktvorstellung Unsere Schwerpunkte: Biometrie und SIEM Bei uns stehen auch in diesem Jahr biometrische Verfahren wie zum Beispiel der Handvenenscan, das Fingerabdruckverfahren, die Gesichts- und Stimmerkennung, sowie SIEM-Lösungen im Mittelpunkt. In einer Zeit, in der die informationelle Vernetzung immer mehr an Bedeutung gewinnt und unter anderem durch zum Beispiel «shared Desktops» auch das «Teilen» am Arbeitsplatz Gang und Gebe wird, muss das Know-How eines jeden Unternehmens vor unberechtigten Zugriffen geschützt werden, um die entscheidenden Erfolgsfaktoren vor Dritten zu sichern. Biometrische Lösungen können diese Sicherheit gewährleisten und sind dazu noch einfach in der Anwendung. Darüber hinaus lässt sich mit Hilfe von SIEM-Lösungen die Gefahr für Sie und Ihr Unternehmen hinsichtlich der stetig wachsenden Bedrohungslage minimieren. Auf der CeBIT können Sie bei uns einen detaillierten Einblick in die Funktionsweise von Biometrie- und SIEM-Lösungen erhalten, die zur Zeit Marktstandard sind. Dabei präsentieren wir State of the Art Produkte, die derzeit die höchsten Sicherheitsanforderungen erfüllen und vielseitig anwendbar sind. Seite 3 Wir beraten Sie herstellerunanhängig zu allen Ihnen zur Verfügung stehenden Möglichkeiten, damit Sie die Lösung nutzen können, die am besten auf Ihr Unternehmen abgestimmt ist. Wenn Sie bereits im Voraus einen Gesprächstermin mit uns veinbaren möchten, stimmen wir diesen sehr gerne unter mit Ihnen ab. Im Folgenden erhalten Sie eine Auswahl an von uns vorgstellten Biometrie- und SIEM-Produkten: Handvenenerkennung PalmSecure von Fujitsu PalmSecure erfasst nur die Venenmuster lebender Personen. Der Scanprozess ist sehr schnell und erfordert keinen Kontakt zu dem Sensor. Neben seinen Sicherheitsvorteilen erfüllt PalmSecure die strengen Hygieneanforderungen öffentlicher Multiuser-Umgebungen. Aufgrund der großen Resonanz der letzten Jahre stellen wir auch in diesem Jahr wieder auf dem großzügig ausgestatteten Gemeinschaftsstand des Landes NRW aus. Die Eigenschaften & Vorteile: Einfache und schnelle Erkennung (Lebenderkennung) Einmalige Registrierung (das Venenmuster ändert sich zeitlebens nicht) Universale Anwendbarkeit Kontaktloses Verfahren / Berührungsfreie Benutzeroberfläche erfüllt auch strenge Anforderungen in Bezug auf Hygiene Hohe Benutzerakzeptanz Sehr sicher: Handflächenvenenmuster befinden sich nur unter der Haut, und können nicht unter Verwendung von Fotografien oder Fingerabdrücken kopiert oder vervielfältigt werden. Sie finden uns in Halle 6 / Stand F18

4 Produktvorstellung Seite 4 Seite 4 INTUS 1600PS von PCS Mit dem INTUS 1600PS wird Ihnen aus der Hand gelesen: Durch die Handvenenerkennung auf Basis der PalmSecure- Technologie erhalten Sie eine hochsichere Zutrittskontrolle. Die Eigenschaften: Handvenenerkennungs-Technologie PalmSecure, kombiniert mit modernster RFID und PIN Anzeige mit MagicEye (RGB-LEDs) PIN-Tastatur und RFID-Leser (Mifare DESFire EV1, Legic advant i.v.) Unterschiedliche Schnittstellen möglich, Anschluss an Zutrittskontrollmanager über LBus, Wiegand oder Ethernet Die Vorteile: Höchste Sicherheit durch Kombination verschiedener Techniken Einfache Handhabung mit dem neuen, intuitiven MagicEye: Die Hand kurz vor den Sensor gehalten und das System entscheidet hochpräzise, ob Zutritt erteilt werden kann oder nicht Hohe Benutzerakzeptanz und maximale Hygiene durch berührungslose Handvenenerkennung Einfache Integration in bestehende Infrastrukturen über Standard-Schnittstellen Einsatzgebiete: Physikalische Zutrittskontrolle Zugriffskontrolle / Systemanmeldungen Identifizierung / Authentifizierung Sprechererkennung Nuance VocalPassword Mit der VokalPassword Sprecherkennung und - verifikation stellen Sie die Identität einer Person während einer Sprachanwendung anhand seiner Voice-Samples fest. Sicher, effizient, exakt sowie flexibel, schnell einsetzbar und benutzerfreundlich. Die Eigenschaften: Textabhängige, textunabhängige oder textabfragende Verifikation möglich Lebenderkennung Unabhängig von Sprache, Akzent und Spracherkennungssystem Integrierte Sicherheit durch rollenbasierte Authentifizierung Modernste Verwaltungs- und Helpdesktools Webservice-Schnittstelle, VoiceXML- und MRCP- Unterstützung Die Vorteile: Maximale Sicherheit für z.b. den Zugang zu Remote- Kundendiensten, Telefon- & Webanwendungen Schutz vor Identitätsbetrug Hohe Effizienz durch geringe Bearbeitungszeit und hohe Automatisierung Wirkungsvolles Risiko-Management Hohe Benutzerfreundlichkeit Niedrige Contact-Center-Kosten Einsatzgebiete: Zugang zu Remote-Kundendiensten, Telefon- & Webanwendungen Remote-Zeiterfassung & Anwesenheitskontrolle Contact-Center- / Helpdesk-Interkationen Kennwortrücksetzung Fahndung nach Telefonbetrügern

5 Seite 5 Produktvorstellung Seite 5 Nuance S.P.I.D. (Speaker Identification and Detection) Mit der Nuance S.P.I.D-Sprechererkennung und -identifikation überwachen Sie Gespräche und erfassen verdächtige Zielpersonen mit einem fortschrittlichen Sprechererkennungssystem, das anhand einer einzigartigen biometrischen Analyse verlässlich, genau und effizient arbeitet. Die Eigenschaften: Inhalts- Sprach- und Akzentunabhängig Überwachung einzelner oder mehrerer Sprecher Einfache Integration in jedes Überwachungssystem Höchste Genauigkeit Je nach Einsatzszenario und Anzahl der Events, skalierbare Lösung Umfassende operative Lösung Echtzeitüberwachung Möglichkeit der IT-Forensik Userzentrierte Analyse möglich, statt IP-zentrierter Auswertung Integriertes Case Management Zahlreiche vorgefertigte Reports, Rules und Dashboards; weitere, individuelle können leicht erstellt werden Notifikation an User und/oder Usergruppen Add-Ons (Sox, HIPAA, PCI DSS) verfügbar Die Vorteile: Verbesserte Arbeitseffizienz, hohe Praxistauglichkeit Erweiterte, globale Abdeckung abgefangener Anrufe Sofortige, automatische Sprechererkennung Erhöhter Schutz der Privatsphäre (lediglich auf relevante, verdächtige Anrufe ausgelegt) Einsatzgebiete: Effiziente Überwachung von Gesprächen Verdächtiger (nicht relevante Gespäche werden ausgeschlossen) Sprecheridentifizierung (werden in einem abgehörten Gespräch belastende Informationen erfasst, wird die Stimme der zu identifizierenden Person mit infrage kommenden Stimmabbildern verglichen) Einsatz bei Geheimdiensten, Regierungs- und Strafverfolgungsbehören SIEM-Tools HP ArcSight Seit 2004 auf dem europäischen Markt Seit 2010 ein HP Tochterunternehmen Ziel: Verbesserung der IT-Security Derzeit beste Lösung für den Bereich SIEM (lt. Gartner Research) Unterschiedliche Lösungen, je nach Anforderung: - Logmanagement - SIEM: Enterprise Security Manager - als Appliance oder Software lieferbar Q1-Labs Seit 2008 auf dem europäischen Markt Seit 2011 ein IBM Tochterunternehmen Ziel: Verbesserung der IT-Security Derzeit visionäre Lösung mit Potential Umfassende operative Lösung Lösungen: - Logmanagement - SIEM: Appliance Je nach Anforderung und Anzahl der Events, skalierbare Lösung Einfache Erweiterbarkeit Echtzeitüberwachung Möglichkeit der IT-Forensik Zahlreiche vorgefertigte Reports, Rules und Dashboards; weitere, individuelle können leicht erstellt werden Notifikation an User und/oder Usergruppen Add-Ons (Sox, HIPAA, PCI DSS) verfügbar

6 Interview Seite 6 Biometrie: Mithalten durch Aufklärung Seite 6 Interview mit Gereon Tillenburg, Geschäftsführer der TWINSOFTbiometrics GmbH & Co. KG, über deutsche Unternehmen, die die Neuerungen auf dem Sicherheitsmarkt zu verpassen drohen. Die Basis des Interviews bildet eine Erhebung der TWINSOFT bei rund 100 deutschen Unternehmen, darunter diverse Konzerne und größere Mittelständler. Kennen eines Passworts/PINS o.ä., sondern das Sein, also die Identität überprüft. Und diese kann nun mal nicht gestohlen werden. Generell geht der Trend in der IT mehr und mehr in die Richtung der Vermenschlichung, also hin zu einem möglichst natürlichen Umgang zu IT-Systemen. Dies zeigt auch die Erfolgsgeschichte, die Apple mit iphone und ipad zuletzt geschrieben hat. Die meisten Potentiale der Biometrie für Unternehmen werden von den Befragten im Nutzerkomfort, in der Sicherheitserhöhung und in der Automatisierung und Vereinfachung der Prozesse gesehen. Sind die deutschen Unternehmen für diesen Wandel gerüstet? Gereon Tillenburg, Geschäftsführer bei der TWINSOFTbiometrics Ist Biometrie die Zukunft in der deutschen Sicherheitstechnologie? Laut unserer Studie ist sie das: über 60 Prozent der von uns befragten Unternehmen rechnen damit, dass Biometrie sich in den nächsten fünf Jahren zum Marktstandard erhoben haben wird. 15 Prozent glauben sogar, dass dies noch früher der Fall sein wird. Weshalb? Was sind die Stärken biometrischer Verfahren? Anders als bei anderen Authentifizierungsmethoden wird in der Biometrie nicht der Besitz, bzw. das Haben einer Zutrittsberechtigung wie eines Token/Schlüssel oder das Ein Großteil der deutschen Unternehmen hat sich bisher kaum oder gar nicht mit der Biometrie beschäftigt, obwohl diese eine der sichersten und natürlichsten Methoden ist, um Daten oder Gebäude zu schützen. Nur 7,5 Prozent gaben an, dass ihr Wissen über den technischen Stand auf einem hohen Niveau liegt. Hier ist Aufklärung notwendig, um den Menschen in Deutschland die Hemmschwelle zu nehmen, dass eine Gefahr für Ihre persönlichen Daten besteht. Vielmehr ist doch das Gegenteil der Fall: wird das Ganze professionell gehandhabt, sind eben diese Daten viel sicherer, als sie es sonst wären. Leider wissen nur die wenigsten, dass es mittlerweile schon eine große Anzahl von technisch ausgereiften Biometrie-Verfahren gibt, die schnell, sicher und ganz natürlich die Identifikation eines Berechtigten vornehmen und so vor unerlaubtem Zutritt schützen. Bei durchaus akzeptablen Kosten. Wieso beschäftigen sich die Unternehmen so wenig damit, wenn sie doch selbst zugeben, dass Biometrie bald Marktstandard in der IT-Security sein wird? Ist das Misstrauen so groß? Im Gegenteil. Die Unternehmen bewerten biometrische Verfahren durchaus positiv. Nur weniger als ein Prozent der Befragten steht ihnen negativ gegenüber. Vielmehr liegt das vermeintliche Desinteresse der Unternehmen in den strengen Regularien begründet, die in Deutschland herrschen. Zu Unrecht, denn es gibt mit Hilfe professioneller Berater einfache und gute Wege, Biometrie auch in Deutschland im Unternehmen gewinnbringend einzusetzen. Hier muss schnellstens Aufklärung erfolgen, damit deutsche Unternehmen im internationalen Vergleich nicht an Boden verlieren. In Japan, Brasilien oder der Türkei ist die Biometrie beispielsweise bereits deutlich weiter als hierzulande.

7 Seite 7 SIEM SIEM kompliziert? Notwendig! Seite 7 Sind die Unternehmen sich dessen bewusst? Zumindest beschäftigen sich laut unserer Studie bereits 10 Prozent der Unternehmen intensiv mit Konzepten für den Einsatz biometrischer Verfahren und 40 Prozent stehen in den Startlöchern. Ein Anfang ist also gemacht. Was ist mit den anderen 50 Prozent? Was hält sie davon ab? Hier kommt wieder das mangelnde Wissen zum Tragen. Die größten Hürden werden in der Alltagstauglichkeit und im Datenschutz gesehen. Aspekte, die bei näherem Betrachten aber eigentlich genau die Stärken biometrischer Verfahren sind. Dass es bereits eine Menge Systeme gibt, die bereits ausgereift sind und über sehr hohe Sicherheitseigenschaften verfügen, zeigen uns die vielen internationalen Einsätze. Mit welchen Verfahren planen die Unternehmen konkret? Es ist zu erkennen, dass die bekanntesten Verfahren die sind, die eigentlich durch Funk und Fernsehen oder durch die PC-Hardware Hersteller derzeit protegiert werden, wie bspw. Fingerabdruck, Iriserkennung und Gesichtsscan. Gleichzeitig werden Verfahren wie die Handvenenerkennung, die hervorragende Ergebnisse hinsichtlich Sicherheit und Nutzbarkeit erreicht, kaum in Betracht gezogen. Auch hier zeigt sich wieder der Teufelskreis des zu geringen Wissens, der durchbrochen werden muss: In vielen anderen Ländern dieser Welt findet gerade dieses Verfahren schon breite Anwendung im Alltag, beispielsweise an Geldautomaten. Vielen Unternehmen ist die Etablierung eines SIEM-Tools noch suspekt, bzw. der komplexe Themenbereich unbekannt. Mit kompetenten Beratern kann das zwingend notwendige Tool aber schon jetzt effektiv und schnell in den Unternehmen Einzug halten. Die Zeiten, in denen man die IT des eigenen Unternehmens mittels einer Firewall und durch IDS/IPS-Systeme gegen sämtliche Bedrohungen schützen konnte, sind längst Vergangenheit. Nicht nur, dass heute immer mehr Daten digital verarbeitet werden (anstatt in Papierform) und selbst wichtige Transaktionen oder wichtiger Schriftverkehr häufig nur noch online stattfinden, und somit vertrauliche und schützendwerte Informationen über die firmeneigene IT laufen die Methoden der Hacker sind nicht nur ungemein vielseitiger, sondern auch effektiver geworden. Eine vielschichtige Schutzmauer und eine Vielfalt eingesetzter Sicherheitsriegel sind inzwischen ein absolutes Muss für jedes Unternehmen. Der Bereich IT- Security gewinnt zunehmend an Wichtigkeit, denn: Gezielte Angriffe und ausgeklügelte Würmer können heutzutage ein Unternehmen um viele Millionen Euro erleichtern so geschehen beispielsweise beim bekannten Google-Hack, nach dem der Wert des Internetgiganten an der Börse um ganze 1,5 Mrd. Dollar sank, oder auch bei einigen der Wirtschaftsund Börsenpleiten in den vergangenen Jahren. Um solche aus Sicherheitslücken entstandene Katastrophen zu vermeiden, wurden zuletzt immer mehr Gesetze und Vorschriften, wie Basel II, oder das Geldwäschegesetz erlassen, denen gegenüber sich die Unternehmen compliant verhalten, sprich sie befolgen müssen. Ist der Rückstand, den deutsche Unternehmen auf dem Markt haben überhaupt noch aufzuholen? Ein klares Ja. Denn die positive Grundeinstellung und die Zukunftsprognosen der befragten Unternehmen lassen darauf schließen, dass der Markt sich auch in Deutschland bald enorm vergrößern wird und immer mehr Unternehmen sich eingehend mit Biometrie befassen und sie zu ihrem Sicherheitsstandard machen werden. Damit dies den Unternehmen möglich wird, gibt es sogenannte SIEM (Security Information and Event Management)-Tools, die dabei helfen, das Monitoring zu verbessern, Schwachstellen in der Security zu erkennen und die Erfüllung der Compliance- Anforderungen zu überwachen. Bei einer TWINSOFT-Umfrage, bei der 115 Unternehmen/

8 SIEM-Umfrage Seite 8 Kunden befragt wurden, zeigte sich jedoch, dass beinahe 65 Prozent sich nicht mit SIEM beschäftigen, oder ihnen dieser Terminus gänzlich unbekannt ist. 55 Prozent kennen keinen SIEM-Hersteller bzw. kein SIEM-Tool und über 40 Prozent können nicht sagen, ob bei einer Bedrohung von außen überhaupt Maßnahmen erfolgen, die an fest etablierte Prozesse gekoppelt sind. Gleichzeitig gaben fast drei Viertel der Befragten aber an, dass ein Audit mit zum Beispiel einer Überprüfung der Einhaltung der erlassenen Gesetze und Regelungen, einen hohen bis mittleren Aufwand innerhalb des Unternehmens erfordert. Nur für fünf Prozent ist der Aufwand gering. Warum? Die sorgfältigen Audits erfordern die Beantwortung vieler Fragen der Prüfer, sowie schriftliche Bestätigungen/Formulare, die belegen, dass sich das Unternehmen compliant verhält. Über die Hälfte der Unternehmen hat zwar einen IT-Security- Experten bzw. einen IT-Leiter, der sich speziell um diesen Bereich kümmert, dennoch erfordert eine manuelle Bearbeitung eines Audits enorm viel Zeit und manpower. Und selbst bei einem enorm fähigen IT-Security-Experten können, wie in jedem Beruf, auch schlichtweg menschliche (Flüchtigkeits-) Fehler passieren, die das Unternehmen unter Umständen in große Not stürzen würden: Bußgelder, eine Herabstufung des Firmen-Ratings bei Banken, ein Vertrauensverlust bei den Kunden und sogar Freiheitsstrafen für die Verantwortlichen sind mögliche Konsequenzen. Dies könnten die Unternehmen durch ein SIEM-Tool verhindern und gleichzeitig viel Zeit sparen. Und dennoch beschäftigen sich so wenige damit. Hürden werden vor allem in dem hohen Aufwand für die Etablierung eines SIEM-Tools, sowie im Kosten-Nutzen-Faktor gesehen ein Trugschluss: Der hohe Aufwand, den die manuelle Bearbeitung eines Audits erfordert, und vor allem die enormen Strafen, die bei einem gesetzwidrigen Verhalten drohen, stehen in keinem Verhältnis zu der Arbeit, die die Installation und der Betrieb eines SIEM- Tools mit sich bringt. Sicherlich ist dieses komplexe Feld ohne fundierte Kenntnisse im SIEM-Bereich auf den ersten Blick unübersichtlich und kompliziert, weshalb sich auch viele der Befragten noch nicht mit der Thematik auseinandergesetzt haben. Doch mit einem kompetenten, erfahrenen Berater an der Seite können die auf lange Sicht zwingend notwendigen Tools von den Unternehmen schon jetzt einfach etabliert werden, meint auch TWINSOFT-Geschäftsführer Gereon Tillenburg: Wenn man sich von einem professionellen SIEM-Berater wie der TWINSOFT unterstützen lässt, erspart man sich unnötig viel Aufwand, da wir durch die Erfahrung das notwendige Wissen haben. Wir sind zertifiziert und haben Compliance Manager. Menschen, die in dem eigentlich sehr komplexen Themenfeld das nötige Wissen besitzen und so das Ganze schnell und fehlerfrei umsetzen und einführen können. SIEM-Umfrage Die TWINSOFT startete ab Dezember eine Online-Umfrage zum Thema SIEM. Das Warten auf die Auswertung hatte Ende Januar ein Ende. Am 29. Januar 2013 um Uhr stieg die Aufregung in unserer Geschäftsstelle in Ratingen: der glückliche Gewinner aus der SIEM Umfrage wurde ermittelt! Über den Gewinn eines neuen ipad freut sich ein Mitarbeiter aus einem Telekommunikationsunternehmen. Herzlichen Glückwunsch! Wir danken allen Teilnehmern, dass Sie an unserer SIEM Umfrage teilgenommen haben. Sie helfen uns damit, unsere Leistungen und unser Angebot zu optimieren. Andrea Stuhlmüller (Mitte) die Organisatorin der Umfrage, durfte den glücklichen Gewinner ziehen. Geschäftsführer Gereon Tillenburg (rechts) und Tom Biermann (links), unser Experte für SIEM, sorgten dafür, dass die Ziehung ordnungsgemäß ablief.

9 Seite 9 TWINSOFT Intern Mitarbeiter Vorstellung Vor seinem Wechsel zur TWINSOFT arbeitete Herr Biermann im Risikobereich der Santander Consumer Bank, wo er sich mit DataWareHouse Abfragen rund um den Bereich der notleidenden Kredite beschäftigte. Er wechselte nach 11 Jahren bei der Santander Consumer Bank im Jahr 2011 zur TWINSOFT und arbeitet dort im Business Development für das Thema Compliance und Security. Mit der Formierung des BISS (Business Innovation and Special Solutions) Teams, schaffte die TWINSOFT einen Thinktank für Innovative Themen und neue Geschäftsfelder, in dessen Resort nun die zuvor genannten Themen fallen. Hierbei fokussiert sich Herr Biermann auf den Aufbau und Ausbau neuer und vorhandener Kunden sowie Partnerschaften mit Lieferanten und Distributoren. Im SIEM-Bereich arbeitet die TWINSOFT als unabhängiger Berater und Integrator für Lösungen der führenden Hersteller (HP, Q1Labs, splunk). Dazu unterstützt das BISS-Team den Vertrieb bei relevanten Fragen und bietet den Kunden im Rahmen von Professional Service maßgeschneiderte Lösungen zur kosteneffizienten Zielerreichung. SIEM-Experte Tom Biermann Tom Biermann, Business Development Compliance, Ratingen Tom Biermann ist ein echter Rheinländer, in Düsseldorf geboren, zog er kurz danach mit der Familie nach Gierath in der Nähe von Jüchen um. Bei der CC Bank AG absolvierte er eine Ausbildung als IT- Fachinformatiker. Nach der Umfirmierung in die Santander Bank war er hier im Bereich der Großrechner Programmierung tätig (IBM Host/OS390/AS400). Parallel zur seiner Arbeit absolvierte er anschließend ein Studium der Wirtschaftsinformatik an der Rheinischen Fachhochschule in Köln. Seine Karriere setzte sich fort, indem er als Applikation Manager in das Forderungsmanagement wechselte und im Bereich Collection Management tätig war. Während dieser Zeit machte er an der FOM (Fachhochschule für Ökonomie und Management) seinen MBA, wo er über Studienpartner den Kontakt zur TWINSOFT herstellte. Obwohl Herr Biermann fast ständig neben seiner Berufstätigkeit studierte, fand er doch noch Zeit für Joggen, Windsurfen (am liebsten auf Fuerteventura) und Reisen, vorzugweise Amerika. Diese Hobbies verfolgt er bis heute mit großer Leidenschaft.

10 Kundensommerfest 2012 Seite 10 Zeitreise ins Mittelalter unser Kundensommerfest auf Schloss Linnep. Jonglage, Schauspiel, Tanz, Musik & Feuerperformance: bei unserem Sommerfest entführten wir entsprechend kostümiert - unsere Kunden in die faszinierende Epoche des Mittelalters.

11 Seite 11 Erfreulicherweise haben auch viele unserer Gäste den Spaß mitgemacht und erschienen verkleidet als Ritter, Mönch, Edelfrau oder Kaufmann, um sich mit Tamino dem Gaukler und seinem Team auf eine Zeitreise ins Mittelalter zu begeben.

12 Seite 12 An der Tafeley waren die Aufgaben des Tischvogts, des Vorkosters, des Vortrinkers und des Pfaffen zu übernehmen, während es bei den angebotenen Ritterspielen Kraft und Geschicklichkeit zu testen galt. Im Rahmen der Greifvogel-Flugschau nutzen außerdem viele die einmalige Gelegenheit, selber einmal einen Weißkopfseeadler oder einen Uhu auf dem Arm zu halten.

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Automotive Embedded Software. Beratung Entwicklung Tools

Automotive Embedded Software. Beratung Entwicklung Tools Automotive Embedded Software Beratung Entwicklung Tools 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded Software

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

The Cloud Consulting Company

The Cloud Consulting Company The Cloud Consulting Company The Cloud Consulting Company Unternehmen Daten & Fakten Anforderungsprofil Einstiegsmöglichkeiten Nefos ist die führende Salesforce.com Unternehmensberatung im deutschsprachigen

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Dr. Olaf Holst Funktion: Geschäftsbereichsleiter Vertrieb & Partnermanagement Organisation: OPTIMAL SYSTEMS GmbH

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

INTERAKTIVE TV-WERBUNG AUS DER CLOUD

INTERAKTIVE TV-WERBUNG AUS DER CLOUD INTERAKTIVE TV-WERBUNG AUS DER CLOUD Herausforderungen und Möglichkeiten für Skalierbarkeit und Hochverfügbarkeit am Beispiel der TV-ID Plattform WITF 2014, ZiF Bielefeld AGENDA» Was bedeutet Cloud?» Was

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern,

M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern, M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP streng vertraulich, vertraulich, intern, 29.11.2014 1 Ihr REFERENT Jens Kamionka Leiter Mobile Test Telefon: +49 351 2820-2014 Mobil: +49 160 889-3811

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Vor 25 Jahren wurde am Europäischen Kernforschungszentrum CERN in. veröffentlichte die erste Webseite. Nach wie vor gilt die Schweiz als

Vor 25 Jahren wurde am Europäischen Kernforschungszentrum CERN in. veröffentlichte die erste Webseite. Nach wie vor gilt die Schweiz als Pressemitteilung CeBIT 2016 (Montag, 14., bis Freitag, 18. März): 24. November 2015 CeBIT und Schweiz zwei Marktführer in Sachen Digitalisierung Vor 25 Jahren wurde am Europäischen Kernforschungszentrum

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015 ARCONDIS Firmenprofil ARCONDIS Gruppe, 2015 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management und

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

ECM, Input/Output Solutions. CeBIT. 14. 18. März 2016 Hannover Germany. cebit.de. Global Event for Digital Business

ECM, Input/Output Solutions. CeBIT. 14. 18. März 2016 Hannover Germany. cebit.de. Global Event for Digital Business ECM, Input/Output Solutions CeBIT 14. 18. März 2016 Hannover Germany cebit.de Global Event for Digital Business CeBIT 2016 - Global Event for Digital Business 2 Die CeBIT bietet Entscheidern aus internationalen

Mehr

digital business solution Digitale Personalakte

digital business solution Digitale Personalakte digital business solution Digitale Personalakte 1 Gerade vertrauliche Personaldokumente müssen besonders sicher und rechtlich einwandfrei aufbewahrt werden in der digitalen Personalakte der d.velop AG.

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz M.O.T.I.vision Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern denn das verstößt gegen den Datenschutz Meinen Namen? Den finden Sie bei Facebook, genau wie den Rest

Mehr

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen NACHLESE zur Microsoft Synopsis 2013 Social Business, Einsatz von Collaboration und Office Apps im Unternehmen SharePoint 2013 und seine Social Features Alegri International Group, 2013 Social Business,

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Vodafone Test & Innovation Center.

Vodafone Test & Innovation Center. Vodafone Test & Innovation Center. Wir bieten Ihnen ideale Bedingungen, um Ihre neuen Hardund Software-Lösungen aus dem IT- und Kommunikationsbereich zu testen und zu optimieren von der ersten Idee bis

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

PRESSE-INFORMATION NEU: LÜNENDONK -STUDIE 2012 FÜHRENDE IT-BERATUNGS- UND IT-SERVICE-UNTERNEHMEN

PRESSE-INFORMATION NEU: LÜNENDONK -STUDIE 2012 FÜHRENDE IT-BERATUNGS- UND IT-SERVICE-UNTERNEHMEN PRESSE-INFORMATION IT-13-09-12 NEU: LÜNENDONK -STUDIE 2012 FÜHRENDE IT-BERATUNGS- UND IT-SERVICE-UNTERNEHMEN IN DEUTSCHLAND Nach positivem Geschäftsjahr geringere Steigerungen erwartet Security und Mobile

Mehr

CeBIT Telematics & Automotive. IVS Symposium 2012 CarSharing Stuttgart, 26. September 2012

CeBIT Telematics & Automotive. IVS Symposium 2012 CarSharing Stuttgart, 26. September 2012 CeBIT Telematics & Automotive IVS Symposium 2012 CarSharing Stuttgart, 26. September 2012 Ich gehe davon aus, dass die nächsten 15 bis 20 Jahre mehr Veränderungen für die Autoindustrie bringen als die

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

digital business solution ERP Integration

digital business solution ERP Integration digital business solution ERP Integration 1 Bringen Sie mehr Transparenz in Ihren Wertschöpfungsprozess! Dank der Integration in führende ERP-Systeme stehen digital archivierte Belege direkt in der bekannten

Mehr

Innovation Management - Deutsche Bank

Innovation Management - Deutsche Bank Deutsche Bank GT CB Innovation Innovation Management - Deutsche Bank Dr. Jean-Luc Vey, GT Retail Innovation 25 Januar 2012 Dr Jean-Luc Vey Innovation Manager GT Retail Innovation Team ÜBER DEUTSCHE BANK

Mehr

Ihre Forderungsmanager! Kompetenz, die sich auszahlt

Ihre Forderungsmanager! Kompetenz, die sich auszahlt Ihre Forderungsmanager! Kompetenz, die sich auszahlt 2 Inhalt 5.................. Liquidität. Die Basis Ihres Erfolgs. 7.................. Konzentration. Auf das Wesentliche. 9.................. Forderungsmanagement.

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema!

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Die Digitale Transformation ist ein omnipräsentes Thema. Spätestens im Jahr 2015 kommt kein Unternehmen mehr daran

Mehr

Eine Oberfläche für alle Endgeräte - mehr Effizienz und Flexibilität mit tisoware

Eine Oberfläche für alle Endgeräte - mehr Effizienz und Flexibilität mit tisoware 1 Presseerklärung Eine Oberfläche für alle Endgeräte - mehr Effizienz und Flexibilität mit tisoware tisoware Gesellschaft für Zeitwirtschaft mbh Ludwig-Erhard-Straße 52 D-72760 Reutlingen Tel. (0 71 21)

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

mention Software GmbH Firmenpräsentation

mention Software GmbH Firmenpräsentation Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools

Mehr

Cyber Security das Titelthema.

Cyber Security das Titelthema. Sonderverbreitung & Hauptheft zur Themenvorschau 01 2015 Cyber Security das Titelthema. Exklusiv- Interview: Altana CIO Bernhard Koch Fog Comupting die Cloud Ergänzung IT revolutioniert die Logistik IT

Mehr

2. Juli 2014. Fürstenfeldbruck

2. Juli 2014. Fürstenfeldbruck 2. Juli 2014 Fürstenfeldbruck SolutionDay 2014»Die innovativste Konferenz für den Mittelstand«Zusammen mit unseren marktführenden Partnern präsentieren wir Ihnen einen Tag geballte Informationen im Veranstaltungsforum

Mehr

DIE VERBINDUNG MIT DER ZUKUNFT

DIE VERBINDUNG MIT DER ZUKUNFT DIE VERBINDUNG MIT DER ZUKUNFT CSC ist ein weltweit agierendes Unternehmen für IT-Businesslösungen und Services der nächsten Generation. Als einer der führenden IT-Konzerne verstehen wir mit unseren erfahrenen

Mehr

Mit beliebig vielen Teilnehmern kommunizieren live und interaktiv. Das perfekte Online-Tool für den Echtzeit-Dialog

Mit beliebig vielen Teilnehmern kommunizieren live und interaktiv. Das perfekte Online-Tool für den Echtzeit-Dialog Mit beliebig vielen Teilnehmern kommunizieren live und interaktiv Das perfekte Online-Tool für den Echtzeit-Dialog Und Sie dachten, Sie können nicht überall gleichzeitig sein! Kommunizieren Sie weltweit

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

The New way to work die Zukunft der Kommunikation. Lutz Böttcher Unify GmbH & Co KG Leiter Business Development Customer Service Solutions

The New way to work die Zukunft der Kommunikation. Lutz Böttcher Unify GmbH & Co KG Leiter Business Development Customer Service Solutions The New way to work die Zukunft der Kommunikation Lutz Böttcher Unify GmbH & Co KG Leiter Business Development Customer Service Solutions Willkommen bei Unify Unify ist ein Joint Venture von The Gores

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Werbung passiert im Kopf... wir wissen wie!

Werbung passiert im Kopf... wir wissen wie! Werbung passiert im Kopf... wir wissen wie! MediaAnalyzer Newsletter Februar 2010 Wollen Sie mehr über die Optimierungsmöglichkeiten Ihrer Webseite erfahren? Dann lesen Sie in diesem Newsletter alles über

Mehr

OneClick. einfach besser zusammenarbeiten. Mandanten-Information

OneClick. einfach besser zusammenarbeiten. Mandanten-Information OneClick einfach besser zusammenarbeiten. Mandanten-Information ADDISON OneClick dieselben Aufgaben schneller und effizienter erledigt. Nehmen Sie Abschied von alten Denkweisen und entdecken Sie jetzt

Mehr

PASS Business Unit Travel

PASS Business Unit Travel PASS Business Unit Travel Easy access to the world of travel Branchenkompetenz der PASS Business Units TRAVEL OPERATIONS BANKING LOGISTICS INSURANCE SALES TELCO TECHNOLOGIES Geballte Branchenkompetenz:

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik Winkelmann Metal Solutions GmbH Winkelmann Metal Solutions GmbH Heinrich-Winkelmann-Platz 1 59227 Ahlen E-Mail: info@winkelmann-materials.de Internet: www.winkelmann-materials.de Winkelmann Metal Solutions

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Hauptversammlung 2012. Stuttgart, 22. Mai 2012

Hauptversammlung 2012. Stuttgart, 22. Mai 2012 Hauptversammlung 2012 Stuttgart, 22. Mai 2012 Hauptversammlung 2012 Ulrich Dietz, Vorsitzender des Vorstands Stuttgart, 22. Mai 2012 Hauptversammlung 2012 1 Geschäftsverlauf 2011 2 Positionierung 3 Ausblick

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Newsletter SLA März 2015

Newsletter SLA März 2015 Sollte dieser Newsletter nicht korrekt dargestellt werden, Klicken Sie bitte hier. Newsletter SLA März 2015 MEAT INTEGRITY SOLUTION (MIS) ALS NEUER STANDARD! Was leistet die MEAT INTEGRITY SOLUTION (MIS)?

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Freecall: 0800 835 4 968 Tel.: +49 221 955 645 0 Fax: +49 221 955 645 19

Freecall: 0800 835 4 968 Tel.: +49 221 955 645 0 Fax: +49 221 955 645 19 office call-center GmbH Wilhelm-Mauser-Str. 47 50827 Köln Freecall: 0800 835 4 968 Tel.: +49 221 955 645 0 Fax: +49 221 955 645 19 e-mail: Internet: info@o-cc.de www.o-cc.de Geschäftsführer Frank Trierscheidt

Mehr

"Wandel durch Digitalisierung die Bedeutung der Industrie 4.0"

Wandel durch Digitalisierung die Bedeutung der Industrie 4.0 1 Rede von Minister Dr. Nils Schmid MdL anlässlich der Fachkonferenz "Digitalisierung und Industrie 4.0 - Wie verändert sich unsere Arbeitswelt?" "Wandel durch Digitalisierung die Bedeutung der Industrie

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

herzlich willkommen Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten

herzlich willkommen Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten herzlich willkommen Markus Oeschger, Gruppenleitung markus.oeschger@steffeninf.ch Agenda Citrix Solutions Seminar Seite 2 Facts & Figures In Kürze > Seit 1989 ein erfolgreicher und verlässlicher Partner

Mehr

Neue Ideen für die Fonds- und Asset Management Industrie

Neue Ideen für die Fonds- und Asset Management Industrie Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr