Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Größe: px
Ab Seite anzeigen:

Download "Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs""

Transkript

1 Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt

2 Entwicklung der it-sicherheit Inhalte verteilte Daten Kunden erweiterte Zugriffe Failover-Cluster virtuelle Systeme Lieferanten mobile Geräte Speicherzentralisierung Sicherheitssysteme Datenbanken Partner s Virtualisierung allgemeine Software Unified Thread Management Netzwerk Netzwerk Netzwerk redundante Systeme LOB- Anwendung Application Layer Dateien PC PC PC RAID Betriebssystem Paketfilter Datensicherung Virenschutz Systemstabilität Rechteverwaltung Sicherheitsupdates Firewall Themen Folie Nr.: 2 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

3 Herausforderungen hohe Komplexität immer weitere und schnellere Zunahme dieser Komplexität zusätzliche Themengebiete Anwender-Support Einrichtung von Druckern, Telefonen, etc. Installation neuer Software Folie Nr.: 3 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

4 Herausforderungen hohe Komplexität immer weitere und schnellere Zunahme der Komplexität zusätzliche Themengebiete Versuche & Bemühungen alles umzusetzen lückenhafte Umsetzung, viele offene Baustellen Folie Nr.: 4 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

5 Konsequenz lückenhafte Basis der it-sicherheit Folie Nr.: 5 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

6 Ziele Maßnahmen Rollen Prüfroutinen LÖSUNGSANSATZ

7 Lösungsansatz strukturiertes Herangehen: Warum? Wie? Wer? Wann? Folie Nr.: 7 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

8 Lösungsansatz Warum? Wie? Wer? Wann? Folie Nr.: 8 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

9 Kernziele definieren Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit Systemverfügbarkeit (= Schutz vor Ausfall) 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Datenverfügbarkeit (= Schutz vor Diebstahl, Manipulation, Verlust) Folie Nr.: 9 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

10 Kernziele definieren Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit Systemverfügbarkeit (= Schutz vor Ausfall) 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Datenverfügbarkeit (= Schutz vor Diebstahl, Manipulation, Verlust) Folie Nr.: 10 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

11 Lösungsansatz Warum? Kernziele definieren Wie? Wer? Wann? Folie Nr.: 11 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

12 Maßnahmen bewusst planen 1.) Überblick verschaffen Maßnahmen & Werkzeuge im Bereich "Systemverfügbarkeit" Redundanz (RAID, mehrere physikalische Geräte, USV) flexible Architektur (Virtualisierung, SAN, Failover-Cluster) Maßnahmen & Werkzeuge im Bereich "Datenverfügbarkeit" Datensicherung Weiterbildung / Aufklärung Firewall, Virenschutz Verschlüsselung (Daten / Kommunikation) 2.) Priorisieren i.d.r. nach verfügbaren Ressourcen (Budget, Manpower, etc.) nach Komplexität gesetzliche Vorschriften beachten (bspw. DSB) Folie Nr.: 12 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

13 Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Wann? Folie Nr.: 13 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

14 wichtige Rollen im it-bereich it-leiter strategisch ausgerichtet berichtet an GF eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Help-Desk / Anwendersupport operativ ausgerichtet kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Administratoren operativ ausgerichtet kümmern sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Fachwissen zu it-sicherheit, Netzwerk, Datenbanken, etc. Folie Nr.: 14 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

15 Rollen sinnvoll verteilen it-leiter strategisch ausgerichtet berichtet an GF interner Mitarbeiter / GF eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Help-Desk / Anwendersupport operativ ausgerichtet interne Mitarbeiter kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Administratoren operativ ausgerichtet externe Dienstleister kümmern sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Fachwissen zu it-sicherheit, Netzwerk, Datenbanken, etc. Folie Nr.: 15 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

16 Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Rollen sinnvoll verteilen Wann? Folie Nr.: 16 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

17 it-sicherheit als Prozess etablieren Prüfroutinen im Bereich "Systemverfügbarkeit" laufend: Echtzeitüberwachung mit Grenzwerten regelmäßig: Sicherheitsupdates, Wartung Prüfroutinen im Bereich "Datenverfügbarkeit" (werk)täglich: Kontrolle der Datensicherung jährlich: Disaster Recovery (= testweises Wiederherstellen) Folie Nr.: 17 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

18 Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Rollen sinnvoll verteilen Wann? it-sicherheit als Prozess etablieren Folie Nr.: 18 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

19 Konsequenzen für die Praxis Hauptansatzpunkte: organisatorische Änderungen Rollen verteilen it-leiter Anwenderbetreuer Administratoren neues Rollenverständnis für aktuelle "Admins" klären Fragen beantworten Warum? Wie? Wann? Festlegung Ziele durch it-leiter mit Geschäftsführung Planung/Überwachung Maßnahmen durch it-leiter Umsetzung Maßnahmen durch Administratoren Prüfroutinen etablieren v.a. durch it-leiter Folie Nr.: 19 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

20 RÉSUMÉE

21 Zusammenfassung Herausforderungen der it-sicherheit v.a. unstrukturierte Herangehensweise Konsequenzen v.a. Lücken in der Basis von it-sicherheit Folie Nr.: 21 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

22 Handlungsempfehlungen Was können Sie tun? WARUM: Ziele vor Augen halten: Systeme verfügbar, Daten gesichert WIE: Übersicht über Maßnahmen verschaffen Maßnahmen priorisieren Durchführung überwachen und steuern WER: Rollen verteilen (v.a. it-leiter und Administratoren) WANN: nach Zielen leben: Ressourcen zur Verfügung stellen Prüfroutinen etablieren: rglm. Wartung, Kontrolle Datensicherung Folie Nr.: 22 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

23 Offene Fragen / Diskussion Vielen Dank für Ihre Zeit und Ihre Aufmerksamkeit! Bei Rückfragen wenden Sie sich gerne an: Bastian Nowak R.iT-Solutions GmbH Amtmann-Ibing-Str. 10, Bochum Tel.: (0234) , Fax: (0234) Bastian.Nowak@RiT.de Folie Nr.: 23 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015

EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit

EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit BVMW Unternehmerabend: Datenschutz und it Sicherheit kein Trend, sondern Notwendigkeit EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. BVMW: Datenschutz und

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

11. it-trends Sicherheit 2015

11. it-trends Sicherheit 2015 EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit 11. it-trends Sicherheit 2015 Tobias Rademann, M.A. it-[trends-]sicherheit 2015 Transport Layer Security Hacker CISO Fernzugriff Firewall

Mehr

Digitalisierung ein (Ein-)Führungsproblem!?

Digitalisierung ein (Ein-)Führungsproblem!? Digitalisierung ein (Ein-)Führungsproblem!? Bastian Nowak it-consultant, Bankfachwirt Digitalisierung Social Media 3D-Drucker Archivierung Mittelstand 4.0 Folie Nr.: 2 Digitalisierung / Mittelstand 4.0,

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Digitalisierung oder it-sicherheit? Worauf Unternehmen sich jetzt fokussieren sollten

Digitalisierung oder it-sicherheit? Worauf Unternehmen sich jetzt fokussieren sollten Digitalisierung oder it-sicherheit? Worauf Unternehmen sich jetzt fokussieren sollten Vortrag im Rahmen der Roadshow Cybercrime IHK Bochum, 23. November 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Florian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt

Florian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt Florian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt IT? Rechner (PC oder MAC) mit Monitor oder Laptop Internet Browser und Internetzugang

Mehr

Systemanforderungen Manufacturing Execution System fabmes

Systemanforderungen Manufacturing Execution System fabmes Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Cloud Computing in SAP Umgebungen

Cloud Computing in SAP Umgebungen 1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-

Mehr

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten

Mehr

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23 Teil I Allgemeine System-Administration In diesem Teil: Kapitel 1 Windows Server 2016 Neues, Lizenzierung und Download............................... 23 Kapitel 2 Windows Server 2016 installieren oder

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper COI-Software-as-a-Service COI-PharmaSuite SaaS Business White Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum

Mehr

Anforderungen und Technische Möglichkeiten zu TheraPlus

Anforderungen und Technische Möglichkeiten zu TheraPlus Anforderungen und Technische Möglichkeiten zu TheraPlus Stand: 05-2017 Inhaltsverzeichnis I. Technische Voraussetzungen... 2 Hardware-Voraussetzungen... 2 Netzwerk... 2 Empfohlener Internetanschluss...

Mehr

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)

Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil

Mehr

Ihr zuverlässiger IT-Par tner

Ihr zuverlässiger IT-Par tner Ihr zuverlässiger IT-Par tner JMC Software & Systems Network Management Software Engineering Cloud services Managed IT Wir minimieren Ihre Informatikkosten und steigern die Qualität JMC Systems Flexibel

Mehr

Big Brother is watching

Big Brother is watching Big Brother is watching you? Ganz und gar nicht aber ES kümmert sich darum! Mittwoch, 22. November 2017 Michael Kramer, ICT Solutions Architect / Consultant Einführung zum Thema «Big Brother is watching

Mehr

it-sicherheit oder Digitalisierung? Worauf Unternehmen sich jetzt fokussieren sollten

it-sicherheit oder Digitalisierung? Worauf Unternehmen sich jetzt fokussieren sollten it-sicherheit oder Digitalisierung? Worauf Unternehmen sich jetzt fokussieren sollten Vortrag im Rahmen der Initiative Digital Cologne IHK Köln, 26. Oktober 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Software-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit

Outsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere

Mehr

Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz

Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Die Verfügbarkeitslücke 24/7-Betrieb Keine Geduld mit Ausfallzeiten und Datenverlusten

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Praxisbeispiel: Vom eigenen RZ in die CEMA-Cloud

Praxisbeispiel: Vom eigenen RZ in die CEMA-Cloud Praxisbeispiel: Vom eigenen RZ in die CEMA-Cloud Datum: Referent: Ort: November 2018 Ulrike Skrzypczak Online IT.forum Ihr Speaker Name Ulrike Skrzypczak Rahmendaten Jahrgang 1965 CEMA Vita Im Unternehmen

Mehr

RZA Business IT Solutions. Produkte & Leistungen. Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht.

RZA Business IT Solutions. Produkte & Leistungen. Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht. RZA Business IT Solutions. Produkte & Leistungen Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht. www.rza.at/it RZA Business IT Solutions. Unser umfangreiches Angebot

Mehr

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen FastViewer Einsatzbereiche von FastViewer in Unternehmen Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung über doppelt sichere Kommunikationskanäle

Mehr

Virtualisierung von Servern im Unternehmen

Virtualisierung von Servern im Unternehmen Virtualisierung von Servern im Unternehmen Projekt im August 2009 Thema: Virtualisierung von Servern Inhaltsverzeichnis 1. Einführung 2. Grundlagen Virtualisierung 3. Architektur 4. Projektinformationen

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam Veeam Availability Platform Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Vorstellung Veeam Software Die Veeam Availability Platform Private Cloud / On-Premises

Mehr

Was jetzt zu tun ist.

Was jetzt zu tun ist. Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?

Mehr

ProCalc 2014 Installation

ProCalc 2014 Installation 1 ProCalc 2014 installieren ProCalc 2014 Installation ProCalc 2014 ist eine Urheberrechtlich geschützte Software zur Erstellung und Verwaltung von Aufträgen für Bauelemente insbesondere Fenster, Türen

Mehr

IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM

IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM Inhaltsverzeichnis ZUVERLÄSSIGER PARTNER FÜR UNSERE KUNDEN KOMPLETTLÖSUNG 03 04 AUS EINER HAND UNSERE LEISTUNGSBEREICHE

Mehr

Exchange 2007 Übersicht. Heino Ruddat

Exchange 2007 Übersicht. Heino Ruddat Exchange 2007 Übersicht Heino Ruddat Folie 2 was Kunden uns sagen IT Verantwortliche E-mail ist geschäftskritisch für das Unternehmen Absicherung ist eine wichtige Anforderng Rechtliche Sicherheit ist

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise.

Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise. Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise. Unser Pro- IT- Arbeitsplatz-Modell Das PAM Light: Wir unterstützen Ihre IT- Mitarbeiter und den Support

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

Modernes IT Monitoring/Management

Modernes IT Monitoring/Management Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden

Mehr

Datenschutz Grundverordnung (DSGVO) DATENSCHUTZ IST KEIN LUXUS, SONDERN PFLICHT

Datenschutz Grundverordnung (DSGVO) DATENSCHUTZ IST KEIN LUXUS, SONDERN PFLICHT Datenschutz Grundverordnung (DSGVO) DATENSCHUTZ IST KEIN LUXUS, SONDERN PFLICHT Pflichten des Verantwortlicher (Datenverarbeiter) Pflichten Daten Betroffener Betroffenenrechte Vertrag [WKO Mustervertrag]

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Bibliothekssysteme in der Cloud

Bibliothekssysteme in der Cloud Anforderungen an das IT-Management Sascha Henkel / Dennis Benndorf - Systembetreuung - 16.03.2016 Vorstellung VZG Katalogisierungs- und Dienstleistungszentrum im GBV Hosting-Partner nationaler und internationaler

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

EAC Extended Access Control

EAC Extended Access Control EAC Extended Access Control Schutz von Daten und Produkt-KnowHow im Agile PLM e6 System DOAG 2011 Applications Berlin 03. & 04. Mai 2011 Maier CSS, Stutensee Technologie Region Karlsruhe PLM Consulting

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Marcel Hofstetter fritz.wittwer@swisscom.com hofstetter@jomasoft.ch Senior System Engineer Swisscom Enterprise Customers Geschäftsführer / Enterprise Consultant

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Cloud-Computing Praxiserfahrungen

Cloud-Computing Praxiserfahrungen Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?

Mehr

Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung

Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung Vorlesung: Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung VL02: Einführung in die Virtualisierung Agenda 1. Über mich 2. Überblick Themenblock Virtualisierung 3. Idee - Virtualisierung

Mehr

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version:

Mehr

Green IT Strategie Bausteine 4. Server Virtualisierung und Konsolidierung

Green IT Strategie Bausteine 4. Server Virtualisierung und Konsolidierung Green IT Strategie Bausteine Bildnachweis: Schild: Marco2811/fotolia.de; Techniker: kjekol/fotolia.de; Anschlüsse: iworkalone/fotolia.de Kosten und Ressourcen sparen mit Virtualisierung Ein wesentlicher

Mehr

Orchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH

Orchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH Orchestrator IT-Paradigmenwechsel im Zeitalter des Cloud Computing Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH Mainz, 06. Juni 2013, DOAG 2013 IM Community Summit Agenda Problemstellung

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

KOMPAKTTRAINING FüR MITARBEITER DES BENUTZERSERVICE I Grundlagen für den PC-Support

KOMPAKTTRAINING FüR MITARBEITER DES BENUTZERSERVICE I Grundlagen für den PC-Support KOMPAKTTRAINING FüR MITARBEITER DES BENUTZERSERVICE I Grundlagen für den PC-Support Dauer: 4 Tage Durchführungsart: Präsenztraining Zielgruppe: Mitarbeiter des Benutzerservice, Help Desk und PC- Support,

Mehr

Kompetenz in virtueller Infrastruktur

Kompetenz in virtueller Infrastruktur Kompetenz in virtueller Infrastruktur Campus der Spezialist für virtuelle Infrastruktur. Erfahrung und Expertenwissen für die Zufriedenheit unserer Kunden.»Wir optimieren Ihre IT Infrastruktur und legen

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

PRTG Erleichtert Ihren Alltag

PRTG Erleichtert Ihren Alltag PRTG Erleichtert Ihren Alltag Agenda Absichten und Vorteile des Monitorings Monitoring: Ein Marktüberblick Die Monitoring Must Haves Vereinfachen Sie Ihr Netzwerk mit PRTG PRTG Der vertikale All-Rounder

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Einführung von Process Mining bei einem IT-Dienstleister der Versorgungswirtschaft

Einführung von Process Mining bei einem IT-Dienstleister der Versorgungswirtschaft Einführung von Process Mining bei einem IT-Dienstleister der Versorgungswirtschaft Ein Erfahrungsbericht 09.11.2018 16. PQM Dialog Martin Niedermaier Conergos GmbH & Co. KG, München Folie 1 von 12 Übersicht

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

Das rainingsmanagement

Das rainingsmanagement Das rainingsmanagement Das Multi-User, Multi-Ort und mandantfähiges Buchungs- und Trainingsplanungssystem. Version 2.6 Übersicht Anwendungsbereiche Merkmale Funktionalitäten Hardware (Mindestanforderungen)

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Was jetzt zu tun ist. Mindestens.

Was jetzt zu tun ist. Mindestens. Ihre Informationssicherheit. Was jetzt zu tun ist. Mindestens. Ein kleines Kochrezept. VHV Bautage Kochrezept Version 180220 [Klassifizierung:öffentlich] Folie 1 Wie heute leider (Viel zu) viele Unternehmen

Mehr

M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen

M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte M5000, T4, T5, LDoms, Oracle Solaris 11, Solaris Zonen, VDCF Einleitung Die

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

How To Manage Your Own Server Management

How To Manage Your Own Server Management Wir haben speziell für Klein- und Mittelstandskunden eine neue Methode entwickelt, die IT-Infrastruktur sicher zu managen. Durch standardisierten IT-Service erhalten Sie überragende Qualität zu unschlagbaren

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE

PC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

» Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen

» Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen » Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen virtualisiert. VM-Engine Hallmackenreuther GmbH DC, DNS, DHCP DC,

Mehr

EXPERTS IN DATA STORAGE

EXPERTS IN DATA STORAGE EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter

Mehr

Effizienz im Spitalwesen mit Dynamic Desktop uniqconsulting ag I Swiss ehealth Forum 2018

Effizienz im Spitalwesen mit Dynamic Desktop uniqconsulting ag I Swiss ehealth Forum 2018 Effizienz im Spitalwesen mit Dynamic Desktop uniqconsulting ag I Swiss ehealth Forum 2018 Agenda Herausforderungen der IT im Spitalbereich Vision Dynamic Desktop Solution Return on Investment Dynamic Desktop

Mehr

Schnelleinstieg Agenda ASP

Schnelleinstieg Agenda ASP Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

IT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos

IT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos IT-Fabrik der Zukunft Cisco Sachsenstammtisch 2015 Henry Lakatos Henry Lakatos 21 Jahre Berater & Planer Geschäftsführer D.I.E. PROJEKT Gründer der ARGE LEITSTELLENPLANUNG www.xing.com/profile/henry_lakatos

Mehr

OSL Technologietage Virtualization Clustering

OSL Technologietage Virtualization Clustering OSL Technologietage 2015 Virtualization Clustering OSL-Technologietage Berlin, September 2015 Cloud!? Worüber reden wir überhaupt? Verlagerung von Speicherplatz, Rechenkapazität oder Software-Anwendungen

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

IT-Services & Consulting. IT-Betrieb. Simon Ashdown, Peter Jansky solutions & more

IT-Services & Consulting. IT-Betrieb. Simon Ashdown, Peter Jansky solutions & more IT-Services & Consulting IT-Betrieb Simon Ashdown, Peter Jansky 08.03.2018 solutions & more IT Betrieb Ein Störfall ist eingetreten l Der IT-Betrieb hat die Aufgabe, die Hardware und die zum Betrieb der

Mehr

GSCC General Storage Cluster Controller. TSM Verfügbarkeit

GSCC General Storage Cluster Controller. TSM Verfügbarkeit GSCC General Storage Cluster Controller TSM Verfügbarkeit Skyloft 17.06.2015 Karsten Boll GSCC Themen Historie und Überblick Design und Architektur IP Cluster (DB2 HADR) GSCCAD das GUI Trends GSCC Neuigkeiten

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

IT-Management für Wodis-Sigma-Inhouse-Kunden Sandra Nicole Happel, Aareon Roland Schwan, Aareon

IT-Management für Wodis-Sigma-Inhouse-Kunden Sandra Nicole Happel, Aareon Roland Schwan, Aareon IT-Management für Wodis-Sigma-Inhouse-Kunden Sandra Nicole Happel, Aareon Roland Schwan, Aareon Ein Unternehmen der Aareal Bank Gruppe 1 IT-Management Mehr als eine Floskel Steuerung der unternehmensweiten

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

VARONIS DATANYWHERE. Funktionen und Vorteile BENUTZERFREUNDLICHKEIT VARONIS CALIBER SECURITY VERWENDUNG IHRER BESTEHENDEN INFRASTRUKTUR

VARONIS DATANYWHERE. Funktionen und Vorteile BENUTZERFREUNDLICHKEIT VARONIS CALIBER SECURITY VERWENDUNG IHRER BESTEHENDEN INFRASTRUKTUR VARONIS DATANYWHERE VARONIS DATANYWHERE Funktionen und Vorteile BENUTZERFREUNDLICHKEIT Gleiche Drag and Drop-Funktion wie bei Netzlaufwerken oder Cloud- Synchronisierungsordnern Kein Schulungsbedarf für

Mehr

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG

Bild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG Bild: Gorodenkoff - shutterstock.com Lösungen Azure Nahtlose Integration in die Microsoft Cloud mit COMPAREX AG Lösungen für Microsoft Azure Nahtlose Integration in die Microsoft Cloud mit Viele Unternehmen

Mehr