Safetica Denn es ist menschlich, zu irren...
|
|
- Stefan Albert
- vor 8 Jahren
- Abrufe
Transkript
1 Safetica Denn es ist menschlich, zu irren... Jakub Mahdal Geschäftsführer Jana Honkova Business Development Manager Regensburg, den
2 About Safetica Est. 2009, team history since employees (33 in TECH, 4yrs+) The Czech only DLP security software 5* ranked, TOP 5 DLP Measured 95% customer satisfaction
3 Awards & Recognition SC magazine 2014 finalist Best Data Leakage Prevention (DLP) Solution 5 star solution 2 years in the row by reviewers Safetica s all-around uniform simplicity. 3
4 Data Loss Protection (DLP) DLP = Data Loss/Leak Protection & Prevention Safetica DLP prevents and protects against: Accidental data leaks (loss of a PC, mistyped address) Intended data leaks (industrial espionage, revenge of an employee ) Denn es ist menschlich, zu irren... 4
5 Why do we do DLP? Vision Computers will need to turn into safes. Every computer owner will need a lock for his/her computer to protect sensitive data from getting out. (Safetica s Team) 5
6 Wovor soll so ein PC-Hängeschloss schützen? 80:20 Ursachen für Datenverlust ± 80% Interne Risiken (menschliches Faktor) Antwort: DLP-Lösung, physische Sicherheit ± 20% Angriffe vom Außen Antwort: Antivir, Firewall Hacker-Angriffe Fahrlässigkeit, Verlust oder Diebstahl der Datenträger, Diebstahl der Daten von Innen Andere Quelle: How data leak, Apogeo Esteem,
7 Was soll so ein PC-Hängeschloss schützen? 80:20 Daten 80% Unstrukturierte Daten 20% Strukturierte Daten Gartner Magic Quadrant for Content-Aware Data Loss Prevention, 2013: By 2015 [ ] context awareness will become the leading feature of DLP solutions. 7
8 Wie soll das PC-Hängeschloss Ihre Daten schützen? DLP gestern und heute Ursprünglicher Ansatz Inhaltanalyse (content analysis) Safetica's full-suite DLP Kontextanalyse (context analysis) Schutz aller Datenkanäle Verschlüsselung Device Control Application Control Print Control Activity Management ISO-Compliance und viel mehr 8
9 SAFETICA FULL-SUITE DLP Schneller Einfacher - Vollständiger Vollständiger Schutz Beide Typen, strukturierte und unstrukturierte Daten WIE? Situationen (Kontextanalyse) + Schutz aller Datenkanäle (Verschlüsselung, Device Control, Tagging, Druckkontrolle ) Schneller Installation in Wochen (1/10 gewöhnlicher Dauer) WIE? einfache Datenklassifizierung (Situationen) + ein Produkt Einfacher Einfache Regel WIE? Situationen betreffende Regel (Wer, Wie, Wann ) Mehr als 90% Projekte erfolgreich beendet Zirka 50% aller DLP-Projekte scheitern* *Quelle: Kindervag, John. Rethinking DLP. Forrester Research,
10 Genug über uns! Reden wir über... Sie, unsere Partner. 10
11 Datenverluste in der BRD: Kosten Deutschland am zweiten Platz mit 4.74 Mio. USD - Gesamtschaden von einem Datenverlustvorfall 3.5 Mio. USD - Durchschnittliche Gesamtpreisschild von einer Verletzung weltweit Quelle: Cost of Data Breach Study, Ponemon Institute,
12 Datenverluste in der BRD: Kosten Deutschland am zweiten Platz mit 195 USD - Kosten pro verlorenem Datensatz Quelle: Cost of Data Breach Study, Ponemon Institute,
13 Quelle: Der Industriebericht Bayern 2014, Bayerisches Staatsministerium für Wirtschaft und Medien, Energie und Technologie, S.19 15
14 Use Case: Maschinenbau & Metallerzeugnisse CESMAN Makina TR (Turkey) Systems for food and meat processing MINERVA Boskovice, a.s. CZ Industrial sewing machines Delmax Machinery Co.,Ltd. TH Bottling and packaging systems OMS spol. s r.o. SK Mechanical engineering, industrial lightning DALGAKIRAN MAKINA TR Mechanical engineering, compressors Kumcular Beton Santralleri TR Construction, concrete production 16
15 Use Case: Kraftwagen/-teile & EDV, Elektronik W.A.S. Wietmarscher Polska Sp. z o.o. DE, PL Construction of special vehicles LUX Informatique BE Electronics store Invelt, s.r.o. CZ The largest authorized partner of BMW AG in the Czech Republic Pars Komponenty s.r.o. CZ Develop and produce components for public transport systems Simple Software PL Competence Center providing functional extensions and producer of original SW solutions Protocom s.r.o. CZ Exclusive distributor of 3D printers and 3D Systems 17
16 Use Case: Nahrungsmittel & Pharmaindustrie DEONA MEDI s.r.o. CZ Specialized health production Merck US Pharmaceutical industry Coca-Cola Sabco Africa, Asia Food processing Health Link s.r.o. CZ Food supplement producer Kofola, a.s. CZ Food processing 18
17 Safetica auf der Partnersuche
18 Safetica auf der Partnersuche Partnerprofil: Systemintegrator IT-Security Projekterfahrung Kundenkreis: Seats 20
19 Zusammenfassung
20 Zusammenfassung Was? Full-suite DLP Warum? Bedarf an PC-Hängeschlossen Wie? Fokus auf die Situationen Warum? Schneller, einfacher, vollständiger Schutz 22
21 Vielen Dank für Ihre Aufmerksamkeit. Besuchen Sie uns auf: oder auf: Jakub Mahdal Geschäftsführer Jana Honkova Business Development Manager
Messer und Lochscheiben Knives and Plates
Messer und Lochscheiben Knives and Plates Quality is the difference Seit 1920 Since 1920 Quality is the difference Lumbeck & Wolter Qualität, kontinuierlicher Service und stetige Weiterentwicklung zeichnen
MehrNew Endpoint Product &Bundles. Ab Ende Juli
New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrMobile Apps: Von der Entwicklung bis zum Test mit HP Software
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrCan Data Leakage Prevention Prevent Data Leakage?
Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles
MehrIT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrAVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005
AVL The Thrill of Solutions Paul Blijham, Wien, 04.07.2005 The Automotive Market and its Importance 58 million vehicles are produced each year worldwide 700 million vehicles are registered on the road
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrDevOps - Entwickelst Du noch oder lieferst Du schon?
DevOps - Entwickelst Du noch oder lieferst Du schon? Thomas Schissler Uwe Baumann https://www.flickr.com/photos/djquietstorm/4823356775 DevOps Was verbirgt sich hinter diesem Begriff? DevOps = 10 Releases
MehrAuf dem Weg zu Green IT Veränderungen mit Menschen nachhaltig umsetzen IHK IT-Leiter-Treffen Darmstadt, den 23.05.2013
Auf dem Weg zu Green IT Veränderungen mit Menschen nachhaltig umsetzen IHK IT-Leiter-Treffen Darmstadt, den 23.05.2013 Turning Visions into Business - 1 - wibas ist eine Unternehmensberatung, die darauf
MehrONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING
ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme
MehrQualität im Schienenverkehr
Qualität im Schienenverkehr Vergleich 9001 et al. und IRIS. Wie wird in den Regelwerken mit Kennzahlen umgegangen? oder Was können auch "Nicht-Eisenbahner" aus der IRIS nutzen? 1 Inhalte Begrüßen / Vorstellen
MehrDezentrale Verschlüsselung. Lumension Device Control Version 4.4
Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrUnternehmen. DR.-ING. KARL-HEINZ STERNEMANN November 2013 Version: 2/25/2014 3:26:16 PM. Combionic Page 1
Unternehmen Combionic Page 1 Smarte Technologien und Fähigkeiten für anpassungsfähige Lösungen in Unternehmen unterschiedlichster Bereiche. Unsere grundlegende Philosophie: menschliches Wissen zu nutzen,
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrAGENDA. In aller Kürze. Leistungen. Über Uns. Referenzen
AGENDA 01 02 03 04 In aller Kürze Leistungen Über Uns Referenzen IN ALLER KÜRZE 1. In aller Kürze APTLY UnternehmenspräsentaDon Seite 3 IN ALLER KÜRZE (4/2011) (03/2005) Gründungsjahr Aptly: 2014 Geschä?sführer:
MehrBig Data Projekte richtig managen!
Big Data Projekte richtig managen! Stuttgart, Oktober 2014 Praktische Herausforderungen eines Big Data Projektes Definition: Was ist Big Data? Big data is a collection of data sets so large and comple
MehrREVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA
REVOLUTION WIRD WIRKLICHKEIT EINE PRÄSENTATION VON CHRISHAN SAKTHISIVANTHA http://youtu.be/vi8jpumi1_w 2 Zahlen und Fakten Cloud Desktops der neusten Generation Welche Vorteile habe ich als ein IT Systemhaus?
MehrCorporate Streaming mit Cloud-Infrastruktur
Gründe-Chancen-Risiken-Erfahrungen Charles A. Fraefel - CEO xtendx AG xtendx AG, Charles A. Fraefel, CEO 1 xtendx AG, Charles A. Fraefel, CEO 2 xtendx AG, Charles A. Fraefel, CEO 3 «Cloud-Computing ist
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrMulti-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann
Multi-Device Applikationen aus der Swisscom Cloud Lukas Lehmann Agenda Welcome Swisscom Cloud -> PaaS Get ready for the Championship Use Cases Be a Champion Q&A Swiss made so beständig wie Swisscom selbst
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrINTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities
INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities Györ, 5th December 2007 Key regions + perifary for surveys Background objectives CENTROPE needs a strategy
MehrRISIKEN BEIM ONLINE- UND MOBILE-BANKING
RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
Mehrjob and career for women 2015
1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-
MehrBackground for Hybrid Processing
Background for Hybrid Processing Hans Uszkoreit Foundations of LST WS 04/05 Scope Classical Areas of Computational Linguistics: computational morphology, computational syntax computational semantics computational
MehrKennen Sie Ihre IT Kosten?
Kennen Sie Ihre IT Kosten? Wissen Sie, wie hoch Ihre Energiekosten wirklich sind? > Nach Gartner: um 4% 7% vom IT Budget! > In Deutschland sind die Energiekosten von 2000 bis 2006 um 36,6 % gestiegen >
MehrChili for Sharepoint
Sitecore Chili for Sharepoint Presented by: Sven Lehmkuhl Director Sales DACH SLE@sitecore.net Über Sitecore Führender Anbieter von Enterprise.NET Web Content Management und Portal Software Globale Präsenz
MehrMehr Sicherheit für Ihre IT.
Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrDie goldenen Regeln der Data Loss Prevention
Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
Mehramball ECM business day
amball ECM business day 14. April 2011 Chaos raus, ECM rein: In betrieblichen Abläufen Zeit und Kosten sparen Agenda Beam me up, Scotty - Automatische Beleglesung zwischen Science Fiction und Realität
MehrSmartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -
Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter
Mehr11. Swiss CRM Forum Mobiler Kundenservice wann die APPeconomy auch für SIE Sinn macht
11. Swiss CRM Forum Mobiler Kundenservice wann die APPeconomy auch für SIE Sinn macht DIE APP - SO FUNKTIONIERT S: Institut für Finanzdienstleistungen AKTUELLE FEATURES Zug IFZ Prof. Dr. Nils Hafner Leiter
MehrCopyright by Steffen Kappesser
www.steffenkappesser.de Tradingbeispiel Seite 1 von 5 Copyright by Steffen Kappesser Liebe Trader, in Anlage möchte ich Ihnen ein aktuelles Beispiel eines Swing Trades aufzeigen. Dieses Beispiel zeigt
MehrDigitalisierung für Einsteiger. Praxisorientierter Workshop für Unternehmer
Digitalisierung für Einsteiger Praxisorientierter Workshop für Unternehmer und deren Zusammenspiel 27. April 2015 Digitalisierung für Einsteiger Seite 2 VCAT refining your web Wir sind ein auf Internetanwendungen
MehrSecurity 2006. Integration von IT-Schränken in Zutrittskontrollsysteme
Security 2006 Integration von IT-Schränken in Zutrittskontrollsysteme Wussten Sie schon, dass...? 11.10.2006 2 Wussten Sie schon, dass...? Jeder Kompromiss in der Sicherheit volles Risiko bedeutet 90 %
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrVon Jobsuchenden besser gefunden werden
Alte Welt der Personaler Ich hä2e da einen Job. Neue Welt der Personaler Arbeite für uns! Arbeite für uns! Arbeite für uns! Arbeite für uns! O=mals die Haltung... Social Media Wo sind meine Bewerber? Arbeiten
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrProdukte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen
MehrDr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com
Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A
MehrProduzierendes Gewerbe Industrial production
Arbeitswelten / Working Environments Produzierendes Gewerbe Industrial production Grüne Technologie für den Blauen Planeten Saubere Energie aus Solar und Fenstern Green Technology for the Blue Planet Clean
Mehripunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt.!
ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt. Online-Befragung zum Mediennutzungsverhalten der ipunkt Business Solutions OHG 2 Zielsetzung Die folgende Studie beschäftigt
MehrS T R AT EGIE U N D T R A I NINGS S P E CIAL SALES DRIVEN COMPANY
Strategie und Trainings Special Sales Driven Company S T R AT EGIE U N D T R A I NINGS S P E CIAL SALES DRIVEN COMPANY HOW TO BECOME A SALES DRIVEN COMPANY 1 Inhalt 2 Über uns DIE GESCHÄFTSFELDER: STRATEGIE
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrWachstum ermöglichen durch Agilität und Transparenz in der IT
Wachstum ermöglichen durch Agilität und Transparenz in der IT Tools Berlin 08.05.2014 14 Jahre Sicherheit im E-Commerce da kommt so einiges zusammen! 200 Mitarbeiter 17.800 Zertifizierte Online-Shops 5.800.000
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrINFORMATION LIFECYCLE AKTUELLE TRENDS IM INPUT MANAGEMENT CENIT EIM IT-TAG 13. JUNI 2013 IN STUTTGART LARS LAMPE
INFORMATION LIFECYCLE AKTUELLE TRENDS IM INPUT MANAGEMENT CENIT EIM IT-TAG 13. JUNI 2013 IN STUTTGART LARS LAMPE AM ANFANG WAR DAS PAPIER Der Papyrus Westcar(Altes Museum, Berlin) aus der 13. Dynastie
MehrWer führt, muss Menschen mögen
THE ANDREAS SALCHER COMPANY Wer führt, muss Menschen mögen Wifi Niederösterreich 25. September 2012 Case Study USS Benfold Authentische Führung am Beispiel der USS Benfold 35% der Crewmitglieder auf einem
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrWarum IT-Sicherheit im Kopf stattfinden muss
Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor
MehrSicherheit in Software
Sicherheit in Software Fabian Cordt und Friedrich Eder 3. Juni 2011 Allgemeines Begriffserklärung Woher Die 19 Todsünden 1 - Teil 2 - Teil 3 - Teil Was kann passieren Probleme beim Porgramm Durch Lücken
MehrDie Wirtschaftskrise aus Sicht der Kinder
Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.
MehrArbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken
Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrKundenmanagement im Multi-Channel-Zeitalter
Kundenmanagement im Multi-Channel-Zeitalter Wie gut kennen Sie Ihre Kunden? München, 24. März 2015 Muna Hassaballah Senior Consultant Muna.Hassaballah@SHS-VIVEON.com 30.03.2015 Kurzvorstellung Senior Consultant
MehrVon Smaller Data zu BIGGER Data Praktische Ansätze zu Data Discovery, Data Blending und Data Visualization
Von Smaller Data zu BIGGER Data Praktische Ansätze zu Data Discovery, Data Blending und Data Visualization Christoph Kral, VP Product Manager Data bitkom Big Data Summit 25. Februar 2016 Agenda Global
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrBackup Recovery Grundlagen
Backup Recovery Grundlagen Referent: Ernst Leber, MT AG, Ratingen 1 Ernst.leber@mt-ag.com Gummersbach, den 12.6.2015 MT AG GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR 1994 BESCHÄFTIGTE
MehrData Loss Prevention (DLP) Überlegungen zum praktischen Einsatz
Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen
Mehrcreative Factory GmbH
Micro compact car smart gmbh smart forfour series w454 Visualization Embeded into the design team of MCC Smart our team was responsible for Class-A surface modelling and for setup of the visible interior
MehrBusiness. Screen > 23.01.2014. Garchinger FORUM. Digital Signage Solutions
E I N L A D U N G Business Screen on > 23.01.2014 Garchinger FORUM Digital Signage 2014 Digital Signage Solutions Herzlich Willkommen Volle Aufmerksamkeit: Erfolgreich kommunizieren mit Digital Signage!
MehrMobile Device Management
Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrMatrix42. Use Case - Anwender kann Datei vom Typ PNG nicht öffnen. Version 1.0.0. 28. März 2013 - 1 -
Matrix42 Use Case - Anwender kann Datei vom Typ PNG nicht öffnen Version 1.0.0 28. März 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWe make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015
We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der
MehrFIRSTGATE click&buy, Firmenportrait Gegründet: 2000 Sitz: Köln "Daß FIRSTGATE nach kurzem Bestehen
STGATE click&buy, Firmenportrait! Gegründet: 2000! Sitz: Köln! Mitarbeiter: 80! Kunden: 3 Mio.! Anbieter: 3.000! Transaktionen: > 10 Mio. prozessiert! Lizenznehmer: British Telecom / Swisscom "Daß FIRSTGATE
MehrCADENAS als strategisches
Der elektronische Produktkatalog von CADENAS als strategisches Vertriebskonzept in einem Kleinunternehmen Diethardt Preißer Referent Diethardt Preißer Inhaber: KSM-PREISSER Seit 1987 in der Messtechnikbranche
MehrCeBIT Telematics & Automotive. IVS Symposium 2012 CarSharing Stuttgart, 26. September 2012
CeBIT Telematics & Automotive IVS Symposium 2012 CarSharing Stuttgart, 26. September 2012 Ich gehe davon aus, dass die nächsten 15 bis 20 Jahre mehr Veränderungen für die Autoindustrie bringen als die
MehrWas passiert mit den Daten nach der Scheidung mit der Cloud Lösung?
Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de
MehrDie Schweiz liegt in Forschung und Innovation an der Spitze, die Forschungsförderung muss Schritt halten Nationalrätin Tiana Moser, Glp
Die Schweiz liegt in Forschung und Innovation an der Spitze, die Forschungsförderung muss Schritt halten Nationalrätin Tiana Moser, Glp Parlamentarisches Seminar des Netzwerks FUTURE 11. Januar 2012 Zahlreiche
MehrSCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business
SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrIhr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT
MehrFirmenpräsentation. Wollerau, 28. Oktober 2008
Firmenpräsentation Wollerau, 28. Oktober 2008 ACIM das Unternehmen ACIM ist eine unabhängige und international tätige Beratung für CRM- (Customer Relationship Management), CIM- (Customer Interaction Management)
MehrDesktopvirtualisierung 2009 ACP Gruppe
Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrStar Turnaround Netzwerk
Star Turnaround Netzwerk Vision Mission / Kompetenz Vorgehensweise Das Team Leistungsspektrum / Mehrwert Star Vision / Mission Wir sind ein Unternehmensnetzwerk erfahrener Senior Berater und Beratungsunternehmen.
MehrIBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen
IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen Nahezu 70% aller Data Warehouse Anwendungen leiden unter Leistungseinschränkungen der unterschiedlichsten Art. - Gartner
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
MehrAbsicherung von Cyber-Risiken
Aon Risk Solutions Cyber Absicherung von Cyber-Risiken Schützen Sie Ihr Unternehmen vor den realen Gefahren in der virtuellen Welt. Risk. Reinsurance. Human Resources. Daten sind Werte Kundenadressen,
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrOracle 9i Real Application Clusters
Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration
MehrDr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte
Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte Dr. Kraus & Partner Werner-von-Siemens-Str. 2-6 76646 Bruchsal Tel: 07251-989034 Fax: 07251-989035 http://www.kraus-und-partner.de
Mehr