TWINFO 14. Unsere Themen. Ausgabe 14 / , Seite 1. Der TWINSOFT Newsletter für Kunden und Interessenten. Sehr geehrter Leserinnen und Leser,

Größe: px
Ab Seite anzeigen:

Download "TWINFO 14. Unsere Themen. Ausgabe 14 / 02.2013, Seite 1. Der TWINSOFT Newsletter für Kunden und Interessenten. Sehr geehrter Leserinnen und Leser,"

Transkript

1 TWINFO 14 Der TWINSOFT Newsletter für Kunden und Interessenten Ausgabe 14 / , Seite 1 Sehr geehrter Leserinnen und Leser, 6 Unsere Themen Grußwort CeBIT 2013 Produktvorstellung: Biometie- & SIEM- Produkte Interview Biometrie SIEM / SIEM-Umfrage Mitarbeiter Vorstellung Kundensommerfest auch, wenn dieses schon ein paar Wochen alt ist, möchten wir Ihnen und Ihrer Familie noch einmal ein erfolgreiches und gesundes Jahr 2013 wünschen. Die Zeit um den Jahreswechsel ist immer die Gelegenheit, das vergangene Jahr nochmals Revue passieren zu lassen und einen Ausblick auf das kommende Jahr zu wagen. Das abgelaufene Jahr war für die deutsche Wirtschaft aufgrund der der widrigen äußeren Umstände recht schwierig. Ein Wirtschaftswachstum von 0,8% drückt dies deutlich aus. Wenn wir den Wirtschaftsinstituten Glauben schenken, dann stehen wir auch in diesem Jahr weiter vor großen Herausforderungen. Das Spektrum der Wachstumsprognosen liegt zwischen 0,3 und 0,8%. Damit stellt sich Deutschland zwar wieder an die Spitze in Europa, leider aber auf niedrigem Niveau. Das bedeutet, dass nicht die Planung und Umsetzung von Wachstum die großen Herausforderungen sind, sondern die Prozess- und Kostenoptimierung die Schwerpunkte setzten werden. Auf der anderen Seite setzen die EU und der deutsche Gesetzgeber neue Auflagen und Nachweispflichten in Kraft, die Ressourcen und Kapital binden und teilweise nicht unerhebliche Kosten verursachen. Um in diesem schwierigen Spannungsfeld weiter wirtschaftlich erfolgreich zu sein, müssen die bestehenden und neuen Anforderungen und mögliche Lösungen genau analysiert werden. Dazu benötigt man kompetente Partner, die Erfahrungen in gleichartigen Problemstellungen gesammelt haben und bei der Umsetzung optimal unterstützen können. Die TWINSOFT hat in den letzten Jahren ihre Kompetenz in den Bereichen SIEM/ Log-Management deutlich ausgebaut. Da sich durch die oben schon erwähnten gesetzlichen Anforderungen die Nachweispflichten in vielen Fällen verschärft haben oder verschärfen werden, ist dies ein Thema, das sich heute in den meisten Unternehmen wiederfinden muss. Allerdings scheuen, wie unsere Umfragen zeigen, die meisten (noch) den Aufwand und versuchen sich um das Thema herumzumogeln. Auf Dauer wird diese Taktik aber keinen Erfolg versprechen, eher früher als später werden diese Anforderungen umgesetzt werden müssen. Daher haben wir zu diesem Thema auch in der aktuellen Ausgabe der TWINFO wieder einiges an Informationen für Sie zusammengestellt um Ihnen optimale Lösungswege aufzuzeigen. Herausgeber: TWINSOFT GmbH & Co. KG Europaplatz Darmstadt Tel.: Fax: Geschäftsführer: Gereon Tillenburg Martin Westermeier Redaktion: Katja Kreuzer Ein weiterer, großer Themenbereich, bei dem zur Kostenoptimierung auch noch ein Komfortgewinn kommt, ist das Thema Biometrie. Dabei werden Lösungen zur biometrischen Benutzeridentifikation und authentifizierung in vielen Bereichen in Zukunft nicht mehr aus unserem Alltag wegzudenken sein. TWINSOFTbiometrics untersucht hier die neuen Möglichkeiten, die diese Technologien bieten und stellt Ihnen auch in dieser Ausgabe Lösungsszenarien vor, die sowohl für Ihre Mitarbeiter als auch für Ihre Kunden die unterschiedlichsten Prozesse deutlich vereinfachen können. Bleibt mir noch zum Schluss der Hinweis, dass Sie, wie in den vergangenen Jahren, uns natürlich wieder auf der CeBIT als Aussteller finden werden. Dort stellen wir Ihnen exemplarische Lösungen zu den hier beschriebenen Themen anhand verschiedener Show-Cases vor und stehen Ihnen Rede und Antwort. Wir würden uns freuen, Sie dort zu einem Gespräch begrüßen zu dürfen. Nun wünsche ich Ihnen viel Spaß und spannenden Unterhaltung beim Durchlesen der aktuellen TWINFO. Mit herzlichen Grüßen, Martin Westermeier

2 CeBIT 2013 Seite 2 Cebit Was ist Shareconomy? Es ist wieder soweit, auf der größten Hightech Messe der Welt werden vom 5. bis zum 9. März in Hannover die innovativsten Entwicklungen der IT-Branche des letzten Jahres präsentiert und auch die TWINSOFT ist wieder mit aktuellen Produkten und individuellen Lösungen vor Ort. Die diesjährige Messe steht unter dem Motto «Shareconomy», welches den gesellschaftlichen Wertewandel widerspiegelt und das Prinzip des Teilens hervorhebt. Dieses Prinzip wird durch das Internet zu einem zentralen ökonomischen Faktor für Unternehmen. Die Vorbereitungen für dieses Event hat Frank Pörschmann durchgeführt, der die Aufgabe des ehemaligen CeBIT- Chefs Ernst Raue seit April 2012 übernommen hat und dieses Jahr sein Debüt als Leiter der Messe feiert. Er will den Fokus deutlicher auf Qualität, statt Masse legen, jedoch hat er das Grundkonzept der Messe mit der Aufteilung der CeBIT in die 4 Plattformen CeBIT pro, CeBIT gov, CeBIT lab und CeBIT life beibehalten, so dass die Orientierung auf die Bedürfnisse der Kunden auch nach wie vor mit einer optimalen Orientierung auf dem Messegelände verbunden ist. Der TWINSOFT Stand befindet sich wieder im Bereich «CeBIT pro» (Solutions for Business Operations) in Halle 6. Laut Pörschmann steht das Motto der Messe für das Teilen von Wissen, Infrastrukturen und Erfahrungen. Partizipation, Vernetzung und Meinungsfreude sind eine unerlässliche Qualifikation sowohl von Mitarbeitern als auch von ganzen Unternehmen. «Unser Fokus ist die Investition in Qualität.» Frank Pörschmann, CeBIT-Chef Daher wird auch die Förderung der Teamarbeit durch das Internet und Social Media Tools innerhalb und außerhalb der Unternehmen in den Mittelpunkt gerückt. Ein weiteres Thema in Bezug zur Vernetzung stellt die Veränderung des Marktes, durch die Integration mobiler Endgeräte in Form von Mobile Computing, dar. Außerdem werden Konzepte wie Social Business, Cloud Computing und Big Data im Verbund mit Analytics-Software präsentiert. In der Technologie bedeutet das beispielsweise, dass Software- Lösungen je nach Bedarf individueller, zielgerichteter und anwendungsspezifischer entworfen und angepasst werden. Der Trend geht von der umfassenden Paketlösung hin zu Teillösungen wie SaaS (Software as a Service), PaaS (Platform as a Service) und IaaS (Infrastructure as a Service). «Polen - Tor zum osteuropäischen Markt» Das Partnerland der CeBIT ist in diesem Jahr Polen, wo im fortschrittlichen Service-Sektor mehr als hochqualifizierte Angestellte, spezialisiert auf die Bereiche IT und Financial Services, arbeiten. Durch die Partnerschaft wird der Austausch des wirtschaftlichen und wissenschaftlichen Wissenstransfers in dieser Branche gestärkt. Bis zu 200 Aussteller werden aus Polen erwartet, denen ein Vorstoß in den westeuropäischen Markt ermöglicht wird.

3 Seite 3 Produktvorstellung Unsere Schwerpunkte: Biometrie und SIEM Bei uns stehen auch in diesem Jahr biometrische Verfahren wie zum Beispiel der Handvenenscan, das Fingerabdruckverfahren, die Gesichts- und Stimmerkennung, sowie SIEM-Lösungen im Mittelpunkt. In einer Zeit, in der die informationelle Vernetzung immer mehr an Bedeutung gewinnt und unter anderem durch zum Beispiel «shared Desktops» auch das «Teilen» am Arbeitsplatz Gang und Gebe wird, muss das Know-How eines jeden Unternehmens vor unberechtigten Zugriffen geschützt werden, um die entscheidenden Erfolgsfaktoren vor Dritten zu sichern. Biometrische Lösungen können diese Sicherheit gewährleisten und sind dazu noch einfach in der Anwendung. Darüber hinaus lässt sich mit Hilfe von SIEM-Lösungen die Gefahr für Sie und Ihr Unternehmen hinsichtlich der stetig wachsenden Bedrohungslage minimieren. Auf der CeBIT können Sie bei uns einen detaillierten Einblick in die Funktionsweise von Biometrie- und SIEM-Lösungen erhalten, die zur Zeit Marktstandard sind. Dabei präsentieren wir State of the Art Produkte, die derzeit die höchsten Sicherheitsanforderungen erfüllen und vielseitig anwendbar sind. Seite 3 Wir beraten Sie herstellerunanhängig zu allen Ihnen zur Verfügung stehenden Möglichkeiten, damit Sie die Lösung nutzen können, die am besten auf Ihr Unternehmen abgestimmt ist. Wenn Sie bereits im Voraus einen Gesprächstermin mit uns veinbaren möchten, stimmen wir diesen sehr gerne unter mit Ihnen ab. Im Folgenden erhalten Sie eine Auswahl an von uns vorgstellten Biometrie- und SIEM-Produkten: Handvenenerkennung PalmSecure von Fujitsu PalmSecure erfasst nur die Venenmuster lebender Personen. Der Scanprozess ist sehr schnell und erfordert keinen Kontakt zu dem Sensor. Neben seinen Sicherheitsvorteilen erfüllt PalmSecure die strengen Hygieneanforderungen öffentlicher Multiuser-Umgebungen. Aufgrund der großen Resonanz der letzten Jahre stellen wir auch in diesem Jahr wieder auf dem großzügig ausgestatteten Gemeinschaftsstand des Landes NRW aus. Die Eigenschaften & Vorteile: Einfache und schnelle Erkennung (Lebenderkennung) Einmalige Registrierung (das Venenmuster ändert sich zeitlebens nicht) Universale Anwendbarkeit Kontaktloses Verfahren / Berührungsfreie Benutzeroberfläche erfüllt auch strenge Anforderungen in Bezug auf Hygiene Hohe Benutzerakzeptanz Sehr sicher: Handflächenvenenmuster befinden sich nur unter der Haut, und können nicht unter Verwendung von Fotografien oder Fingerabdrücken kopiert oder vervielfältigt werden. Sie finden uns in Halle 6 / Stand F18

4 Produktvorstellung Seite 4 Seite 4 INTUS 1600PS von PCS Mit dem INTUS 1600PS wird Ihnen aus der Hand gelesen: Durch die Handvenenerkennung auf Basis der PalmSecure- Technologie erhalten Sie eine hochsichere Zutrittskontrolle. Die Eigenschaften: Handvenenerkennungs-Technologie PalmSecure, kombiniert mit modernster RFID und PIN Anzeige mit MagicEye (RGB-LEDs) PIN-Tastatur und RFID-Leser (Mifare DESFire EV1, Legic advant i.v.) Unterschiedliche Schnittstellen möglich, Anschluss an Zutrittskontrollmanager über LBus, Wiegand oder Ethernet Die Vorteile: Höchste Sicherheit durch Kombination verschiedener Techniken Einfache Handhabung mit dem neuen, intuitiven MagicEye: Die Hand kurz vor den Sensor gehalten und das System entscheidet hochpräzise, ob Zutritt erteilt werden kann oder nicht Hohe Benutzerakzeptanz und maximale Hygiene durch berührungslose Handvenenerkennung Einfache Integration in bestehende Infrastrukturen über Standard-Schnittstellen Einsatzgebiete: Physikalische Zutrittskontrolle Zugriffskontrolle / Systemanmeldungen Identifizierung / Authentifizierung Sprechererkennung Nuance VocalPassword Mit der VokalPassword Sprecherkennung und - verifikation stellen Sie die Identität einer Person während einer Sprachanwendung anhand seiner Voice-Samples fest. Sicher, effizient, exakt sowie flexibel, schnell einsetzbar und benutzerfreundlich. Die Eigenschaften: Textabhängige, textunabhängige oder textabfragende Verifikation möglich Lebenderkennung Unabhängig von Sprache, Akzent und Spracherkennungssystem Integrierte Sicherheit durch rollenbasierte Authentifizierung Modernste Verwaltungs- und Helpdesktools Webservice-Schnittstelle, VoiceXML- und MRCP- Unterstützung Die Vorteile: Maximale Sicherheit für z.b. den Zugang zu Remote- Kundendiensten, Telefon- & Webanwendungen Schutz vor Identitätsbetrug Hohe Effizienz durch geringe Bearbeitungszeit und hohe Automatisierung Wirkungsvolles Risiko-Management Hohe Benutzerfreundlichkeit Niedrige Contact-Center-Kosten Einsatzgebiete: Zugang zu Remote-Kundendiensten, Telefon- & Webanwendungen Remote-Zeiterfassung & Anwesenheitskontrolle Contact-Center- / Helpdesk-Interkationen Kennwortrücksetzung Fahndung nach Telefonbetrügern

5 Seite 5 Produktvorstellung Seite 5 Nuance S.P.I.D. (Speaker Identification and Detection) Mit der Nuance S.P.I.D-Sprechererkennung und -identifikation überwachen Sie Gespräche und erfassen verdächtige Zielpersonen mit einem fortschrittlichen Sprechererkennungssystem, das anhand einer einzigartigen biometrischen Analyse verlässlich, genau und effizient arbeitet. Die Eigenschaften: Inhalts- Sprach- und Akzentunabhängig Überwachung einzelner oder mehrerer Sprecher Einfache Integration in jedes Überwachungssystem Höchste Genauigkeit Je nach Einsatzszenario und Anzahl der Events, skalierbare Lösung Umfassende operative Lösung Echtzeitüberwachung Möglichkeit der IT-Forensik Userzentrierte Analyse möglich, statt IP-zentrierter Auswertung Integriertes Case Management Zahlreiche vorgefertigte Reports, Rules und Dashboards; weitere, individuelle können leicht erstellt werden Notifikation an User und/oder Usergruppen Add-Ons (Sox, HIPAA, PCI DSS) verfügbar Die Vorteile: Verbesserte Arbeitseffizienz, hohe Praxistauglichkeit Erweiterte, globale Abdeckung abgefangener Anrufe Sofortige, automatische Sprechererkennung Erhöhter Schutz der Privatsphäre (lediglich auf relevante, verdächtige Anrufe ausgelegt) Einsatzgebiete: Effiziente Überwachung von Gesprächen Verdächtiger (nicht relevante Gespäche werden ausgeschlossen) Sprecheridentifizierung (werden in einem abgehörten Gespräch belastende Informationen erfasst, wird die Stimme der zu identifizierenden Person mit infrage kommenden Stimmabbildern verglichen) Einsatz bei Geheimdiensten, Regierungs- und Strafverfolgungsbehören SIEM-Tools HP ArcSight Seit 2004 auf dem europäischen Markt Seit 2010 ein HP Tochterunternehmen Ziel: Verbesserung der IT-Security Derzeit beste Lösung für den Bereich SIEM (lt. Gartner Research) Unterschiedliche Lösungen, je nach Anforderung: - Logmanagement - SIEM: Enterprise Security Manager - als Appliance oder Software lieferbar Q1-Labs Seit 2008 auf dem europäischen Markt Seit 2011 ein IBM Tochterunternehmen Ziel: Verbesserung der IT-Security Derzeit visionäre Lösung mit Potential Umfassende operative Lösung Lösungen: - Logmanagement - SIEM: Appliance Je nach Anforderung und Anzahl der Events, skalierbare Lösung Einfache Erweiterbarkeit Echtzeitüberwachung Möglichkeit der IT-Forensik Zahlreiche vorgefertigte Reports, Rules und Dashboards; weitere, individuelle können leicht erstellt werden Notifikation an User und/oder Usergruppen Add-Ons (Sox, HIPAA, PCI DSS) verfügbar

6 Interview Seite 6 Biometrie: Mithalten durch Aufklärung Seite 6 Interview mit Gereon Tillenburg, Geschäftsführer der TWINSOFTbiometrics GmbH & Co. KG, über deutsche Unternehmen, die die Neuerungen auf dem Sicherheitsmarkt zu verpassen drohen. Die Basis des Interviews bildet eine Erhebung der TWINSOFT bei rund 100 deutschen Unternehmen, darunter diverse Konzerne und größere Mittelständler. Kennen eines Passworts/PINS o.ä., sondern das Sein, also die Identität überprüft. Und diese kann nun mal nicht gestohlen werden. Generell geht der Trend in der IT mehr und mehr in die Richtung der Vermenschlichung, also hin zu einem möglichst natürlichen Umgang zu IT-Systemen. Dies zeigt auch die Erfolgsgeschichte, die Apple mit iphone und ipad zuletzt geschrieben hat. Die meisten Potentiale der Biometrie für Unternehmen werden von den Befragten im Nutzerkomfort, in der Sicherheitserhöhung und in der Automatisierung und Vereinfachung der Prozesse gesehen. Sind die deutschen Unternehmen für diesen Wandel gerüstet? Gereon Tillenburg, Geschäftsführer bei der TWINSOFTbiometrics Ist Biometrie die Zukunft in der deutschen Sicherheitstechnologie? Laut unserer Studie ist sie das: über 60 Prozent der von uns befragten Unternehmen rechnen damit, dass Biometrie sich in den nächsten fünf Jahren zum Marktstandard erhoben haben wird. 15 Prozent glauben sogar, dass dies noch früher der Fall sein wird. Weshalb? Was sind die Stärken biometrischer Verfahren? Anders als bei anderen Authentifizierungsmethoden wird in der Biometrie nicht der Besitz, bzw. das Haben einer Zutrittsberechtigung wie eines Token/Schlüssel oder das Ein Großteil der deutschen Unternehmen hat sich bisher kaum oder gar nicht mit der Biometrie beschäftigt, obwohl diese eine der sichersten und natürlichsten Methoden ist, um Daten oder Gebäude zu schützen. Nur 7,5 Prozent gaben an, dass ihr Wissen über den technischen Stand auf einem hohen Niveau liegt. Hier ist Aufklärung notwendig, um den Menschen in Deutschland die Hemmschwelle zu nehmen, dass eine Gefahr für Ihre persönlichen Daten besteht. Vielmehr ist doch das Gegenteil der Fall: wird das Ganze professionell gehandhabt, sind eben diese Daten viel sicherer, als sie es sonst wären. Leider wissen nur die wenigsten, dass es mittlerweile schon eine große Anzahl von technisch ausgereiften Biometrie-Verfahren gibt, die schnell, sicher und ganz natürlich die Identifikation eines Berechtigten vornehmen und so vor unerlaubtem Zutritt schützen. Bei durchaus akzeptablen Kosten. Wieso beschäftigen sich die Unternehmen so wenig damit, wenn sie doch selbst zugeben, dass Biometrie bald Marktstandard in der IT-Security sein wird? Ist das Misstrauen so groß? Im Gegenteil. Die Unternehmen bewerten biometrische Verfahren durchaus positiv. Nur weniger als ein Prozent der Befragten steht ihnen negativ gegenüber. Vielmehr liegt das vermeintliche Desinteresse der Unternehmen in den strengen Regularien begründet, die in Deutschland herrschen. Zu Unrecht, denn es gibt mit Hilfe professioneller Berater einfache und gute Wege, Biometrie auch in Deutschland im Unternehmen gewinnbringend einzusetzen. Hier muss schnellstens Aufklärung erfolgen, damit deutsche Unternehmen im internationalen Vergleich nicht an Boden verlieren. In Japan, Brasilien oder der Türkei ist die Biometrie beispielsweise bereits deutlich weiter als hierzulande.

7 Seite 7 SIEM SIEM kompliziert? Notwendig! Seite 7 Sind die Unternehmen sich dessen bewusst? Zumindest beschäftigen sich laut unserer Studie bereits 10 Prozent der Unternehmen intensiv mit Konzepten für den Einsatz biometrischer Verfahren und 40 Prozent stehen in den Startlöchern. Ein Anfang ist also gemacht. Was ist mit den anderen 50 Prozent? Was hält sie davon ab? Hier kommt wieder das mangelnde Wissen zum Tragen. Die größten Hürden werden in der Alltagstauglichkeit und im Datenschutz gesehen. Aspekte, die bei näherem Betrachten aber eigentlich genau die Stärken biometrischer Verfahren sind. Dass es bereits eine Menge Systeme gibt, die bereits ausgereift sind und über sehr hohe Sicherheitseigenschaften verfügen, zeigen uns die vielen internationalen Einsätze. Mit welchen Verfahren planen die Unternehmen konkret? Es ist zu erkennen, dass die bekanntesten Verfahren die sind, die eigentlich durch Funk und Fernsehen oder durch die PC-Hardware Hersteller derzeit protegiert werden, wie bspw. Fingerabdruck, Iriserkennung und Gesichtsscan. Gleichzeitig werden Verfahren wie die Handvenenerkennung, die hervorragende Ergebnisse hinsichtlich Sicherheit und Nutzbarkeit erreicht, kaum in Betracht gezogen. Auch hier zeigt sich wieder der Teufelskreis des zu geringen Wissens, der durchbrochen werden muss: In vielen anderen Ländern dieser Welt findet gerade dieses Verfahren schon breite Anwendung im Alltag, beispielsweise an Geldautomaten. Vielen Unternehmen ist die Etablierung eines SIEM-Tools noch suspekt, bzw. der komplexe Themenbereich unbekannt. Mit kompetenten Beratern kann das zwingend notwendige Tool aber schon jetzt effektiv und schnell in den Unternehmen Einzug halten. Die Zeiten, in denen man die IT des eigenen Unternehmens mittels einer Firewall und durch IDS/IPS-Systeme gegen sämtliche Bedrohungen schützen konnte, sind längst Vergangenheit. Nicht nur, dass heute immer mehr Daten digital verarbeitet werden (anstatt in Papierform) und selbst wichtige Transaktionen oder wichtiger Schriftverkehr häufig nur noch online stattfinden, und somit vertrauliche und schützendwerte Informationen über die firmeneigene IT laufen die Methoden der Hacker sind nicht nur ungemein vielseitiger, sondern auch effektiver geworden. Eine vielschichtige Schutzmauer und eine Vielfalt eingesetzter Sicherheitsriegel sind inzwischen ein absolutes Muss für jedes Unternehmen. Der Bereich IT- Security gewinnt zunehmend an Wichtigkeit, denn: Gezielte Angriffe und ausgeklügelte Würmer können heutzutage ein Unternehmen um viele Millionen Euro erleichtern so geschehen beispielsweise beim bekannten Google-Hack, nach dem der Wert des Internetgiganten an der Börse um ganze 1,5 Mrd. Dollar sank, oder auch bei einigen der Wirtschaftsund Börsenpleiten in den vergangenen Jahren. Um solche aus Sicherheitslücken entstandene Katastrophen zu vermeiden, wurden zuletzt immer mehr Gesetze und Vorschriften, wie Basel II, oder das Geldwäschegesetz erlassen, denen gegenüber sich die Unternehmen compliant verhalten, sprich sie befolgen müssen. Ist der Rückstand, den deutsche Unternehmen auf dem Markt haben überhaupt noch aufzuholen? Ein klares Ja. Denn die positive Grundeinstellung und die Zukunftsprognosen der befragten Unternehmen lassen darauf schließen, dass der Markt sich auch in Deutschland bald enorm vergrößern wird und immer mehr Unternehmen sich eingehend mit Biometrie befassen und sie zu ihrem Sicherheitsstandard machen werden. Damit dies den Unternehmen möglich wird, gibt es sogenannte SIEM (Security Information and Event Management)-Tools, die dabei helfen, das Monitoring zu verbessern, Schwachstellen in der Security zu erkennen und die Erfüllung der Compliance- Anforderungen zu überwachen. Bei einer TWINSOFT-Umfrage, bei der 115 Unternehmen/

8 SIEM-Umfrage Seite 8 Kunden befragt wurden, zeigte sich jedoch, dass beinahe 65 Prozent sich nicht mit SIEM beschäftigen, oder ihnen dieser Terminus gänzlich unbekannt ist. 55 Prozent kennen keinen SIEM-Hersteller bzw. kein SIEM-Tool und über 40 Prozent können nicht sagen, ob bei einer Bedrohung von außen überhaupt Maßnahmen erfolgen, die an fest etablierte Prozesse gekoppelt sind. Gleichzeitig gaben fast drei Viertel der Befragten aber an, dass ein Audit mit zum Beispiel einer Überprüfung der Einhaltung der erlassenen Gesetze und Regelungen, einen hohen bis mittleren Aufwand innerhalb des Unternehmens erfordert. Nur für fünf Prozent ist der Aufwand gering. Warum? Die sorgfältigen Audits erfordern die Beantwortung vieler Fragen der Prüfer, sowie schriftliche Bestätigungen/Formulare, die belegen, dass sich das Unternehmen compliant verhält. Über die Hälfte der Unternehmen hat zwar einen IT-Security- Experten bzw. einen IT-Leiter, der sich speziell um diesen Bereich kümmert, dennoch erfordert eine manuelle Bearbeitung eines Audits enorm viel Zeit und manpower. Und selbst bei einem enorm fähigen IT-Security-Experten können, wie in jedem Beruf, auch schlichtweg menschliche (Flüchtigkeits-) Fehler passieren, die das Unternehmen unter Umständen in große Not stürzen würden: Bußgelder, eine Herabstufung des Firmen-Ratings bei Banken, ein Vertrauensverlust bei den Kunden und sogar Freiheitsstrafen für die Verantwortlichen sind mögliche Konsequenzen. Dies könnten die Unternehmen durch ein SIEM-Tool verhindern und gleichzeitig viel Zeit sparen. Und dennoch beschäftigen sich so wenige damit. Hürden werden vor allem in dem hohen Aufwand für die Etablierung eines SIEM-Tools, sowie im Kosten-Nutzen-Faktor gesehen ein Trugschluss: Der hohe Aufwand, den die manuelle Bearbeitung eines Audits erfordert, und vor allem die enormen Strafen, die bei einem gesetzwidrigen Verhalten drohen, stehen in keinem Verhältnis zu der Arbeit, die die Installation und der Betrieb eines SIEM- Tools mit sich bringt. Sicherlich ist dieses komplexe Feld ohne fundierte Kenntnisse im SIEM-Bereich auf den ersten Blick unübersichtlich und kompliziert, weshalb sich auch viele der Befragten noch nicht mit der Thematik auseinandergesetzt haben. Doch mit einem kompetenten, erfahrenen Berater an der Seite können die auf lange Sicht zwingend notwendigen Tools von den Unternehmen schon jetzt einfach etabliert werden, meint auch TWINSOFT-Geschäftsführer Gereon Tillenburg: Wenn man sich von einem professionellen SIEM-Berater wie der TWINSOFT unterstützen lässt, erspart man sich unnötig viel Aufwand, da wir durch die Erfahrung das notwendige Wissen haben. Wir sind zertifiziert und haben Compliance Manager. Menschen, die in dem eigentlich sehr komplexen Themenfeld das nötige Wissen besitzen und so das Ganze schnell und fehlerfrei umsetzen und einführen können. SIEM-Umfrage Die TWINSOFT startete ab Dezember eine Online-Umfrage zum Thema SIEM. Das Warten auf die Auswertung hatte Ende Januar ein Ende. Am 29. Januar 2013 um Uhr stieg die Aufregung in unserer Geschäftsstelle in Ratingen: der glückliche Gewinner aus der SIEM Umfrage wurde ermittelt! Über den Gewinn eines neuen ipad freut sich ein Mitarbeiter aus einem Telekommunikationsunternehmen. Herzlichen Glückwunsch! Wir danken allen Teilnehmern, dass Sie an unserer SIEM Umfrage teilgenommen haben. Sie helfen uns damit, unsere Leistungen und unser Angebot zu optimieren. Andrea Stuhlmüller (Mitte) die Organisatorin der Umfrage, durfte den glücklichen Gewinner ziehen. Geschäftsführer Gereon Tillenburg (rechts) und Tom Biermann (links), unser Experte für SIEM, sorgten dafür, dass die Ziehung ordnungsgemäß ablief.

9 Seite 9 TWINSOFT Intern Mitarbeiter Vorstellung Vor seinem Wechsel zur TWINSOFT arbeitete Herr Biermann im Risikobereich der Santander Consumer Bank, wo er sich mit DataWareHouse Abfragen rund um den Bereich der notleidenden Kredite beschäftigte. Er wechselte nach 11 Jahren bei der Santander Consumer Bank im Jahr 2011 zur TWINSOFT und arbeitet dort im Business Development für das Thema Compliance und Security. Mit der Formierung des BISS (Business Innovation and Special Solutions) Teams, schaffte die TWINSOFT einen Thinktank für Innovative Themen und neue Geschäftsfelder, in dessen Resort nun die zuvor genannten Themen fallen. Hierbei fokussiert sich Herr Biermann auf den Aufbau und Ausbau neuer und vorhandener Kunden sowie Partnerschaften mit Lieferanten und Distributoren. Im SIEM-Bereich arbeitet die TWINSOFT als unabhängiger Berater und Integrator für Lösungen der führenden Hersteller (HP, Q1Labs, splunk). Dazu unterstützt das BISS-Team den Vertrieb bei relevanten Fragen und bietet den Kunden im Rahmen von Professional Service maßgeschneiderte Lösungen zur kosteneffizienten Zielerreichung. SIEM-Experte Tom Biermann Tom Biermann, Business Development Compliance, Ratingen Tom Biermann ist ein echter Rheinländer, in Düsseldorf geboren, zog er kurz danach mit der Familie nach Gierath in der Nähe von Jüchen um. Bei der CC Bank AG absolvierte er eine Ausbildung als IT- Fachinformatiker. Nach der Umfirmierung in die Santander Bank war er hier im Bereich der Großrechner Programmierung tätig (IBM Host/OS390/AS400). Parallel zur seiner Arbeit absolvierte er anschließend ein Studium der Wirtschaftsinformatik an der Rheinischen Fachhochschule in Köln. Seine Karriere setzte sich fort, indem er als Applikation Manager in das Forderungsmanagement wechselte und im Bereich Collection Management tätig war. Während dieser Zeit machte er an der FOM (Fachhochschule für Ökonomie und Management) seinen MBA, wo er über Studienpartner den Kontakt zur TWINSOFT herstellte. Obwohl Herr Biermann fast ständig neben seiner Berufstätigkeit studierte, fand er doch noch Zeit für Joggen, Windsurfen (am liebsten auf Fuerteventura) und Reisen, vorzugweise Amerika. Diese Hobbies verfolgt er bis heute mit großer Leidenschaft.

10 Kundensommerfest 2012 Seite 10 Zeitreise ins Mittelalter unser Kundensommerfest auf Schloss Linnep. Jonglage, Schauspiel, Tanz, Musik & Feuerperformance: bei unserem Sommerfest entführten wir entsprechend kostümiert - unsere Kunden in die faszinierende Epoche des Mittelalters.

11 Seite 11 Erfreulicherweise haben auch viele unserer Gäste den Spaß mitgemacht und erschienen verkleidet als Ritter, Mönch, Edelfrau oder Kaufmann, um sich mit Tamino dem Gaukler und seinem Team auf eine Zeitreise ins Mittelalter zu begeben.

12 Seite 12 An der Tafeley waren die Aufgaben des Tischvogts, des Vorkosters, des Vortrinkers und des Pfaffen zu übernehmen, während es bei den angebotenen Ritterspielen Kraft und Geschicklichkeit zu testen galt. Im Rahmen der Greifvogel-Flugschau nutzen außerdem viele die einmalige Gelegenheit, selber einmal einen Weißkopfseeadler oder einen Uhu auf dem Arm zu halten.

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

herzlich willkommen Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten

herzlich willkommen Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten herzlich willkommen Markus Oeschger, Gruppenleitung markus.oeschger@steffeninf.ch Agenda Citrix Solutions Seminar Seite 2 Facts & Figures In Kürze > Seit 1989 ein erfolgreicher und verlässlicher Partner

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Biometrie Palm Secure

Biometrie Palm Secure Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile

Mehr

Geschäftsmodelle im Internet der Dienste - Trends und Entwicklungen auf dem deutschen IT-Markt

Geschäftsmodelle im Internet der Dienste - Trends und Entwicklungen auf dem deutschen IT-Markt Geschäftsmodelle im Internet der Dienste - Trends und Entwicklungen auf dem deutschen IT-Markt Ergebnisse einer Befragung bei deutschen IT-Anbietern 2009-2010 Nico Weiner Mail: nico.weiner@iao.fraunhofer.de

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de

Governance, Risk, Compliance (GRC) & SOA Identity Management. 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Governance, Risk, Compliance (GRC) & SOA Identity Management 14.02.2008 Sebastian Rohr, KCP sr@kuppingercole.de Agenda Management von Identitäten IAM, GRC was ist das? SOA wo ist der Bezug? Seite 2 Die

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Ihr IBM Trainingspartner

Ihr IBM Trainingspartner Ihr IBM Trainingspartner Arrow Ein starkes Unternehmen Arrow in Deutschland Mehr als 25 Jahre Erfahrung in der IT Mehr als 300 Mitarbeiter Hauptsitz: München vom Training, Pre-Sales über Konzeption und

Mehr

M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern,

M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP. streng vertraulich, vertraulich, intern, M DIE APP MUSS LAUFEN QUALITÄTSSICHERUNG FÜR IHRE APP streng vertraulich, vertraulich, intern, 29.11.2014 1 Ihr REFERENT Jens Kamionka Leiter Mobile Test Telefon: +49 351 2820-2014 Mobil: +49 160 889-3811

Mehr

2. Juli 2014. Fürstenfeldbruck

2. Juli 2014. Fürstenfeldbruck 2. Juli 2014 Fürstenfeldbruck SolutionDay 2014»Die innovativste Konferenz für den Mittelstand«Zusammen mit unseren marktführenden Partnern präsentieren wir Ihnen einen Tag geballte Informationen im Veranstaltungsforum

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

INTERAKTIVE TV-WERBUNG AUS DER CLOUD

INTERAKTIVE TV-WERBUNG AUS DER CLOUD INTERAKTIVE TV-WERBUNG AUS DER CLOUD Herausforderungen und Möglichkeiten für Skalierbarkeit und Hochverfügbarkeit am Beispiel der TV-ID Plattform WITF 2014, ZiF Bielefeld AGENDA» Was bedeutet Cloud?» Was

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

Das Data Center - fit für heute und morgen

Das Data Center - fit für heute und morgen Das Data Center - fit für heute und morgen Bewertung der aktuellen Anforderungen Das Data Center steht heute vor neuen Anforderungen. Virtualisierte Server- und Storage-Landschaften stellen enorme Anforderungen

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Newsletter SLA März 2015

Newsletter SLA März 2015 Sollte dieser Newsletter nicht korrekt dargestellt werden, Klicken Sie bitte hier. Newsletter SLA März 2015 MEAT INTEGRITY SOLUTION (MIS) ALS NEUER STANDARD! Was leistet die MEAT INTEGRITY SOLUTION (MIS)?

Mehr

ECM, Input/Output Solutions. CeBIT. 14. 18. März 2016 Hannover Germany. cebit.de. Global Event for Digital Business

ECM, Input/Output Solutions. CeBIT. 14. 18. März 2016 Hannover Germany. cebit.de. Global Event for Digital Business ECM, Input/Output Solutions CeBIT 14. 18. März 2016 Hannover Germany cebit.de Global Event for Digital Business CeBIT 2016 - Global Event for Digital Business 2 Die CeBIT bietet Entscheidern aus internationalen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Tom Schuster Funktion/Bereich: General Manager EMEA Organisation: SugarCRM Deutschland GmbH

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

IPv6 Security Incident and Event Management (SIEM)

IPv6 Security Incident and Event Management (SIEM) IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda

Mehr

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit Page 1 Copyright Siemens Enterprise Communications GmbH 20123 2013. All rights reserved. Die Art und Weise der Zusammenarbeit

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Web 2.0 @ Deutsche Telekom

Web 2.0 @ Deutsche Telekom Web 2.0 @ Deutsche Telekom Etablierung interner Web 2.0-Applikationen und Förderung des Web 2.0-Grundgedankens innerhalb der Deutschen Telekom Frank Schrader, Michael Wand & Jörg Hermes 16.09.2010 Agenda

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

CeBIT 2015 Informationen für Besucher. 16. 20. März 2015 New Perspectives in IT Business

CeBIT 2015 Informationen für Besucher. 16. 20. März 2015 New Perspectives in IT Business CeBIT 2015 Informationen für Besucher 16. 20. März 2015 New Perspectives in IT Business Die Welt wird digital. Sind Sie bereit? Mehr als 300 Start-ups mit kreativen Impulsen 3.400 beteiligte Unternehmen

Mehr

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION.

IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE FREIHEIT IST UNSER ELEMENT. IHR ERFOLG IST UNSERE PASSION. IHRE VORTEILE: Intelligente Software und individuelle Lösungen für Ihre Entscheidungsfreiheit Fundierte Fachkenntnisse und langjährige Erfahrung

Mehr

Überblick IBM Offerings für Cloud-Provider

Überblick IBM Offerings für Cloud-Provider - IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM

Mehr

HERZLICH WILLKOMMEN ZUM INFOTAG 2014

HERZLICH WILLKOMMEN ZUM INFOTAG 2014 CENTRIC IT SOLUTIONS HERZLICH WILLKOMMEN ZUM INFOTAG 2014 JÜRGEN PROKOSCH BU MANAGER CENTRIC IT SOLUTIONS AGENDA Begrüßung 10.00 Neues zu Oracle und JD Edwards 10.15 Elektronische Eingangsrechnungbearbeitung

Mehr

Mobile BI and the Cloud

Mobile BI and the Cloud Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell

Mehr

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung ZMI Hardware Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung Als Softwarehersteller mit einer engen Partnerschaft zu den führenden Herstellern von Terminals für

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Hauptversammlung 2012. Stuttgart, 22. Mai 2012

Hauptversammlung 2012. Stuttgart, 22. Mai 2012 Hauptversammlung 2012 Stuttgart, 22. Mai 2012 Hauptversammlung 2012 Ulrich Dietz, Vorsitzender des Vorstands Stuttgart, 22. Mai 2012 Hauptversammlung 2012 1 Geschäftsverlauf 2011 2 Positionierung 3 Ausblick

Mehr

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Inhaltsverzeichnis ISW nur ein paar Worte Cloud Computing Die richtige Cloud-Lösung Problematiken

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

soziale arbeit & social Media Leitfaden für Institutionen und Professionelle der Sozialen Arbeit

soziale arbeit & social Media Leitfaden für Institutionen und Professionelle der Sozialen Arbeit soziale arbeit & social Media Leitfaden für Institutionen und Professionelle der Sozialen Arbeit Inhaltsverzeichnis 1 Vorwort neue Medien in der sozialen arbeit 2 Braucht es Social Media in der Sozialen

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

PRESSE-INFORMATION NEU: LÜNENDONK -STUDIE 2012 FÜHRENDE IT-BERATUNGS- UND IT-SERVICE-UNTERNEHMEN

PRESSE-INFORMATION NEU: LÜNENDONK -STUDIE 2012 FÜHRENDE IT-BERATUNGS- UND IT-SERVICE-UNTERNEHMEN PRESSE-INFORMATION IT-13-09-12 NEU: LÜNENDONK -STUDIE 2012 FÜHRENDE IT-BERATUNGS- UND IT-SERVICE-UNTERNEHMEN IN DEUTSCHLAND Nach positivem Geschäftsjahr geringere Steigerungen erwartet Security und Mobile

Mehr

CRM 2020: Von der Dreifaltigkeit Social, Mobile und Cloud zum Faktor Mensch und zur Wertorientierung

CRM 2020: Von der Dreifaltigkeit Social, Mobile und Cloud zum Faktor Mensch und zur Wertorientierung CRM 2020: Von der Dreifaltigkeit Social, Mobile und Cloud zum Faktor Mensch und zur Wertorientierung Name: DI (FH) Harald Winkelhofer Funktion/Bereich: Founder and CEO Organisation: IQ mobile GmbH Liebe

Mehr

E-Interview mit Arnoud van der Molen zum Thema Auswahl von CRM-Lösungen mit Select

E-Interview mit Arnoud van der Molen zum Thema Auswahl von CRM-Lösungen mit Select E-Interview mit Arnoud van der Molen zum Thema Auswahl von CRM-Lösungen mit Select Name: Arnoud van der Molen Funktion/Bereich: Mitbegründer und Geschäftsführer sowie kaufm. Geschäftsleiter Organisation:

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Erfolgreiche geschäftsprozesse

Erfolgreiche geschäftsprozesse Wissen was zählt Erfolgreiche geschäftsprozesse MEHR ERFOLG DURCH DAS ZUSAMMENSPIEL VON MENSCH, WISSEN UND INFORMATIONSSYSTEMEN! Eine durchgängige Lösung für alle Unternehmensbereiche, die die erforderliche

Mehr

QM IT. Dirk Diestelhorst

QM IT. Dirk Diestelhorst QM IT Dirk Diestelhorst Vorstellungsrunde Ihr Name? Ihre Berufung? 1 bis 2 Sätze Optional Ihr Unternehmen? Ihr Arbeitgeber? Was verändert sich? Es kommt nicht mehr darauf an, etwas spezielles zu Wissen

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

CeBIT 2016. NEU: Marketing & Sales Solutions. 2016, 14 18 March cebit.com. Global Event for Digital Business

CeBIT 2016. NEU: Marketing & Sales Solutions. 2016, 14 18 March cebit.com. Global Event for Digital Business CeBIT 2016 NEU: Marketing & Sales Solutions 2016, 14 18 March cebit.com Global Event for Digital Business 2 Informationen zum neuen Ausstellungsbereich Präsentieren Sie Ihre Lösungen für die Zielgruppe

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

apprime Mobile Strategy Mobile Concepts App Development Fullservice Agentur - State of the Art Development

apprime Mobile Strategy Mobile Concepts App Development Fullservice Agentur - State of the Art Development Mobile Strategy Mobile Concepts App Development Fullservice Agentur - State of the Art Development WER SIND WIR Fullservice Agentur - Mobile Strategie und App Entwicklung Die GmbH ist ein im Jahr 2011

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Cloud Computing als Basisinfrastruktur für Shared Services in der Verwaltung

Cloud Computing als Basisinfrastruktur für Shared Services in der Verwaltung Cloud Computing als Basisinfrastruktur für Shared Services in der Verwaltung Dr. Matthias Kaiserswerth Director and Vice President IBM Research - Zurich Aktuelle Situation Die Finanzkrise hat tiefgreifende

Mehr