Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"
|
|
- Teresa Schmitz
- vor 7 Jahren
- Abrufe
Transkript
1 Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt
2 Entwicklung der it-sicherheit Inhalte verteilte Daten Kunden erweiterte Zugriffe Failover-Cluster virtuelle Systeme Lieferanten mobile Geräte Speicherzentralisierung Sicherheitssysteme Datenbanken Partner s Virtualisierung allgemeine Software Unified Thread Management Netzwerk Netzwerk Netzwerk redundante Systeme LOB- Anwendung Application Layer Dateien PC PC PC RAID Betriebssystem Paketfilter Datensicherung Virenschutz Systemstabilität Rechteverwaltung Sicherheitsupdates Firewall Themen Folie Nr.: 2 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
3 Herausforderungen hohe Komplexität immer weitere und schnellere Zunahme dieser Komplexität zusätzliche Themengebiete Anwender-Support Einrichtung von Druckern, Telefonen, etc. Installation neuer Software Folie Nr.: 3 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
4 Herausforderungen hohe Komplexität immer weitere und schnellere Zunahme der Komplexität zusätzliche Themengebiete Versuche & Bemühungen alles umzusetzen lückenhafte Umsetzung, viele offene Baustellen Folie Nr.: 4 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
5 Konsequenz lückenhafte Basis der it-sicherheit Folie Nr.: 5 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
6 Ziele Maßnahmen Rollen Prüfroutinen LÖSUNGSANSATZ
7 Lösungsansatz strukturiertes Herangehen: Warum? Wie? Wer? Wann? Folie Nr.: 7 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
8 Lösungsansatz Warum? Wie? Wer? Wann? Folie Nr.: 8 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
9 Kernziele definieren Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit Systemverfügbarkeit (= Schutz vor Ausfall) 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Datenverfügbarkeit (= Schutz vor Diebstahl, Manipulation, Verlust) Folie Nr.: 9 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
10 Kernziele definieren Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit Systemverfügbarkeit (= Schutz vor Ausfall) 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Datenverfügbarkeit (= Schutz vor Diebstahl, Manipulation, Verlust) Folie Nr.: 10 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
11 Lösungsansatz Warum? Kernziele definieren Wie? Wer? Wann? Folie Nr.: 11 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
12 Maßnahmen bewusst planen 1.) Überblick verschaffen Maßnahmen & Werkzeuge im Bereich "Systemverfügbarkeit" Redundanz (RAID, mehrere physikalische Geräte, USV) flexible Architektur (Virtualisierung, SAN, Failover-Cluster) Maßnahmen & Werkzeuge im Bereich "Datenverfügbarkeit" Datensicherung Weiterbildung / Aufklärung Firewall, Virenschutz Verschlüsselung (Daten / Kommunikation) 2.) Priorisieren i.d.r. nach verfügbaren Ressourcen (Budget, Manpower, etc.) nach Komplexität gesetzliche Vorschriften beachten (bspw. DSB) Folie Nr.: 12 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
13 Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Wann? Folie Nr.: 13 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
14 wichtige Rollen im it-bereich it-leiter strategisch ausgerichtet berichtet an GF eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Help-Desk / Anwendersupport operativ ausgerichtet kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Administratoren operativ ausgerichtet kümmern sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Fachwissen zu it-sicherheit, Netzwerk, Datenbanken, etc. Folie Nr.: 14 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
15 Rollen sinnvoll verteilen it-leiter strategisch ausgerichtet berichtet an GF interner Mitarbeiter / GF eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Help-Desk / Anwendersupport operativ ausgerichtet interne Mitarbeiter kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Administratoren operativ ausgerichtet externe Dienstleister kümmern sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Fachwissen zu it-sicherheit, Netzwerk, Datenbanken, etc. Folie Nr.: 15 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
16 Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Rollen sinnvoll verteilen Wann? Folie Nr.: 16 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
17 it-sicherheit als Prozess etablieren Prüfroutinen im Bereich "Systemverfügbarkeit" laufend: Echtzeitüberwachung mit Grenzwerten regelmäßig: Sicherheitsupdates, Wartung Prüfroutinen im Bereich "Datenverfügbarkeit" (werk)täglich: Kontrolle der Datensicherung jährlich: Disaster Recovery (= testweises Wiederherstellen) Folie Nr.: 17 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
18 Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Rollen sinnvoll verteilen Wann? it-sicherheit als Prozess etablieren Folie Nr.: 18 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
19 Konsequenzen für die Praxis Hauptansatzpunkte: organisatorische Änderungen Rollen verteilen it-leiter Anwenderbetreuer Administratoren neues Rollenverständnis für aktuelle "Admins" klären Fragen beantworten Warum? Wie? Wann? Festlegung Ziele durch it-leiter mit Geschäftsführung Planung/Überwachung Maßnahmen durch it-leiter Umsetzung Maßnahmen durch Administratoren Prüfroutinen etablieren v.a. durch it-leiter Folie Nr.: 19 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
20 RÉSUMÉE
21 Zusammenfassung Herausforderungen der it-sicherheit v.a. unstrukturierte Herangehensweise Konsequenzen v.a. Lücken in der Basis von it-sicherheit Folie Nr.: 21 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
22 Handlungsempfehlungen Was können Sie tun? WARUM: Ziele vor Augen halten: Systeme verfügbar, Daten gesichert WIE: Übersicht über Maßnahmen verschaffen Maßnahmen priorisieren Durchführung überwachen und steuern WER: Rollen verteilen (v.a. it-leiter und Administratoren) WANN: nach Zielen leben: Ressourcen zur Verfügung stellen Prüfroutinen etablieren: rglm. Wartung, Kontrolle Datensicherung Folie Nr.: 22 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
23 Offene Fragen / Diskussion Vielen Dank für Ihre Zeit und Ihre Aufmerksamkeit! Bei Rückfragen wenden Sie sich gerne an: Bastian Nowak R.iT-Solutions GmbH Amtmann-Ibing-Str. 10, Bochum Tel.: (0234) , Fax: (0234) Bastian.Nowak@RiT.de Folie Nr.: 23 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit
BVMW Unternehmerabend: Datenschutz und it Sicherheit kein Trend, sondern Notwendigkeit EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. BVMW: Datenschutz und
MehrTobias Rademann, M.A.
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker
MehrTobias Rademann, M.A.
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker
Mehr11. it-trends Sicherheit 2015
EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit 11. it-trends Sicherheit 2015 Tobias Rademann, M.A. it-[trends-]sicherheit 2015 Transport Layer Security Hacker CISO Fernzugriff Firewall
MehrDigitalisierung ein (Ein-)Führungsproblem!?
Digitalisierung ein (Ein-)Führungsproblem!? Bastian Nowak it-consultant, Bankfachwirt Digitalisierung Social Media 3D-Drucker Archivierung Mittelstand 4.0 Folie Nr.: 2 Digitalisierung / Mittelstand 4.0,
MehrÜberlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs
Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013
MehrDigitalisierung oder it-sicherheit? Worauf Unternehmen sich jetzt fokussieren sollten
Digitalisierung oder it-sicherheit? Worauf Unternehmen sich jetzt fokussieren sollten Vortrag im Rahmen der Roadshow Cybercrime IHK Bochum, 23. November 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrFlorian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt
Florian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt IT? Rechner (PC oder MAC) mit Monitor oder Laptop Internet Browser und Internetzugang
MehrSystemanforderungen Manufacturing Execution System fabmes
Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrCloud Computing in SAP Umgebungen
1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-
MehrDie DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?
Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten
MehrTeil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23
Teil I Allgemeine System-Administration In diesem Teil: Kapitel 1 Windows Server 2016 Neues, Lizenzierung und Download............................... 23 Kapitel 2 Windows Server 2016 installieren oder
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper
COI-Software-as-a-Service COI-PharmaSuite SaaS Business White Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum
MehrAnforderungen und Technische Möglichkeiten zu TheraPlus
Anforderungen und Technische Möglichkeiten zu TheraPlus Stand: 05-2017 Inhaltsverzeichnis I. Technische Voraussetzungen... 2 Hardware-Voraussetzungen... 2 Netzwerk... 2 Empfohlener Internetanschluss...
MehrGeplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)
Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil
MehrIhr zuverlässiger IT-Par tner
Ihr zuverlässiger IT-Par tner JMC Software & Systems Network Management Software Engineering Cloud services Managed IT Wir minimieren Ihre Informatikkosten und steigern die Qualität JMC Systems Flexibel
MehrBig Brother is watching
Big Brother is watching you? Ganz und gar nicht aber ES kümmert sich darum! Mittwoch, 22. November 2017 Michael Kramer, ICT Solutions Architect / Consultant Einführung zum Thema «Big Brother is watching
Mehrit-sicherheit oder Digitalisierung? Worauf Unternehmen sich jetzt fokussieren sollten
it-sicherheit oder Digitalisierung? Worauf Unternehmen sich jetzt fokussieren sollten Vortrag im Rahmen der Initiative Digital Cologne IHK Köln, 26. Oktober 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper
COI-Software-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum
MehrIT Security Dienstleistungen 1
IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrOutsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit
Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere
MehrVeeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz
Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Die Verfügbarkeitslücke 24/7-Betrieb Keine Geduld mit Ausfallzeiten und Datenverlusten
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrPraxisbeispiel: Vom eigenen RZ in die CEMA-Cloud
Praxisbeispiel: Vom eigenen RZ in die CEMA-Cloud Datum: Referent: Ort: November 2018 Ulrike Skrzypczak Online IT.forum Ihr Speaker Name Ulrike Skrzypczak Rahmendaten Jahrgang 1965 CEMA Vita Im Unternehmen
MehrRZA Business IT Solutions. Produkte & Leistungen. Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht.
RZA Business IT Solutions. Produkte & Leistungen Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht. www.rza.at/it RZA Business IT Solutions. Unser umfangreiches Angebot
MehrFastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen
FastViewer Einsatzbereiche von FastViewer in Unternehmen Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung über doppelt sichere Kommunikationskanäle
MehrVirtualisierung von Servern im Unternehmen
Virtualisierung von Servern im Unternehmen Projekt im August 2009 Thema: Virtualisierung von Servern Inhaltsverzeichnis 1. Einführung 2. Grundlagen Virtualisierung 3. Architektur 4. Projektinformationen
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrVeeam Availability Platform. Marco Horstmann System Engineer, Veeam
Veeam Availability Platform Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Vorstellung Veeam Software Die Veeam Availability Platform Private Cloud / On-Premises
MehrWas jetzt zu tun ist.
Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?
MehrProCalc 2014 Installation
1 ProCalc 2014 installieren ProCalc 2014 Installation ProCalc 2014 ist eine Urheberrechtlich geschützte Software zur Erstellung und Verwaltung von Aufträgen für Bauelemente insbesondere Fenster, Türen
MehrIHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM
IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM Inhaltsverzeichnis ZUVERLÄSSIGER PARTNER FÜR UNSERE KUNDEN KOMPLETTLÖSUNG 03 04 AUS EINER HAND UNSERE LEISTUNGSBEREICHE
MehrExchange 2007 Übersicht. Heino Ruddat
Exchange 2007 Übersicht Heino Ruddat Folie 2 was Kunden uns sagen IT Verantwortliche E-mail ist geschäftskritisch für das Unternehmen Absicherung ist eine wichtige Anforderng Rechtliche Sicherheit ist
MehrWAGNER IT SYSTEMS MANAGED CLOUD-SPACE
WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrWir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise.
Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise. Unser Pro- IT- Arbeitsplatz-Modell Das PAM Light: Wir unterstützen Ihre IT- Mitarbeiter und den Support
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrModernes IT Monitoring/Management
Modernes IT Monitoring/Management Inhalt 3 IT-Monitoring früher? Oder vielleicht auch noch heute? Monitoren - was heisst das? Ganzheitliches Monitoren Herausforderungen, Aufgaben, Funktionen des übergreifenden
MehrDatenschutz Grundverordnung (DSGVO) DATENSCHUTZ IST KEIN LUXUS, SONDERN PFLICHT
Datenschutz Grundverordnung (DSGVO) DATENSCHUTZ IST KEIN LUXUS, SONDERN PFLICHT Pflichten des Verantwortlicher (Datenverarbeiter) Pflichten Daten Betroffener Betroffenenrechte Vertrag [WKO Mustervertrag]
Mehr2015 Zürich. Willkommen!
2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander
Mehrmeeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe
meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe Ransom Software Wie schützen Sie sich vor Erpressersoftware? Diese Software verschlüsselt Daten auf Ihrem System und kommt per Mail in die Kanzlei.
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrBibliothekssysteme in der Cloud
Anforderungen an das IT-Management Sascha Henkel / Dennis Benndorf - Systembetreuung - 16.03.2016 Vorstellung VZG Katalogisierungs- und Dienstleistungszentrum im GBV Hosting-Partner nationaler und internationaler
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrEAC Extended Access Control
EAC Extended Access Control Schutz von Daten und Produkt-KnowHow im Agile PLM e6 System DOAG 2011 Applications Berlin 03. & 04. Mai 2011 Maier CSS, Stutensee Technologie Region Karlsruhe PLM Consulting
MehrWie setzt Swisscom Solaris 11 ein
Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Marcel Hofstetter fritz.wittwer@swisscom.com hofstetter@jomasoft.ch Senior System Engineer Swisscom Enterprise Customers Geschäftsführer / Enterprise Consultant
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrCloud-Computing Praxiserfahrungen
Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?
MehrVorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung
Vorlesung: Lars Göbel & Christian Müller VL02: Einführung in die Virtualisierung VL02: Einführung in die Virtualisierung Agenda 1. Über mich 2. Überblick Themenblock Virtualisierung 3. Idee - Virtualisierung
MehrResults in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.
FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version:
MehrGreen IT Strategie Bausteine 4. Server Virtualisierung und Konsolidierung
Green IT Strategie Bausteine Bildnachweis: Schild: Marco2811/fotolia.de; Techniker: kjekol/fotolia.de; Anschlüsse: iworkalone/fotolia.de Kosten und Ressourcen sparen mit Virtualisierung Ein wesentlicher
MehrOrchestrator. IT-Paradigmenwechsel im Zeitalter des Cloud Computing. Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH
Orchestrator IT-Paradigmenwechsel im Zeitalter des Cloud Computing Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH Mainz, 06. Juni 2013, DOAG 2013 IM Community Summit Agenda Problemstellung
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrKOMPAKTTRAINING FüR MITARBEITER DES BENUTZERSERVICE I Grundlagen für den PC-Support
KOMPAKTTRAINING FüR MITARBEITER DES BENUTZERSERVICE I Grundlagen für den PC-Support Dauer: 4 Tage Durchführungsart: Präsenztraining Zielgruppe: Mitarbeiter des Benutzerservice, Help Desk und PC- Support,
MehrKompetenz in virtueller Infrastruktur
Kompetenz in virtueller Infrastruktur Campus der Spezialist für virtuelle Infrastruktur. Erfahrung und Expertenwissen für die Zufriedenheit unserer Kunden.»Wir optimieren Ihre IT Infrastruktur und legen
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrPRTG Erleichtert Ihren Alltag
PRTG Erleichtert Ihren Alltag Agenda Absichten und Vorteile des Monitorings Monitoring: Ein Marktüberblick Die Monitoring Must Haves Vereinfachen Sie Ihr Netzwerk mit PRTG PRTG Der vertikale All-Rounder
MehrProdukte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT
Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrEinführung von Process Mining bei einem IT-Dienstleister der Versorgungswirtschaft
Einführung von Process Mining bei einem IT-Dienstleister der Versorgungswirtschaft Ein Erfahrungsbericht 09.11.2018 16. PQM Dialog Martin Niedermaier Conergos GmbH & Co. KG, München Folie 1 von 12 Übersicht
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrDas rainingsmanagement
Das rainingsmanagement Das Multi-User, Multi-Ort und mandantfähiges Buchungs- und Trainingsplanungssystem. Version 2.6 Übersicht Anwendungsbereiche Merkmale Funktionalitäten Hardware (Mindestanforderungen)
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrWas jetzt zu tun ist. Mindestens.
Ihre Informationssicherheit. Was jetzt zu tun ist. Mindestens. Ein kleines Kochrezept. VHV Bautage Kochrezept Version 180220 [Klassifizierung:öffentlich] Folie 1 Wie heute leider (Viel zu) viele Unternehmen
MehrM5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen
M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte M5000, T4, T5, LDoms, Oracle Solaris 11, Solaris Zonen, VDCF Einleitung Die
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrHow To Manage Your Own Server Management
Wir haben speziell für Klein- und Mittelstandskunden eine neue Methode entwickelt, die IT-Infrastruktur sicher zu managen. Durch standardisierten IT-Service erhalten Sie überragende Qualität zu unschlagbaren
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrPC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE
PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
Mehr» Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen
» Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen virtualisiert. VM-Engine Hallmackenreuther GmbH DC, DNS, DHCP DC,
MehrEXPERTS IN DATA STORAGE
EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter
MehrEffizienz im Spitalwesen mit Dynamic Desktop uniqconsulting ag I Swiss ehealth Forum 2018
Effizienz im Spitalwesen mit Dynamic Desktop uniqconsulting ag I Swiss ehealth Forum 2018 Agenda Herausforderungen der IT im Spitalbereich Vision Dynamic Desktop Solution Return on Investment Dynamic Desktop
MehrSchnelleinstieg Agenda ASP
Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrIT-Sicherheit IDS-Fernzugriff gesichert
INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland
MehrIT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos
IT-Fabrik der Zukunft Cisco Sachsenstammtisch 2015 Henry Lakatos Henry Lakatos 21 Jahre Berater & Planer Geschäftsführer D.I.E. PROJEKT Gründer der ARGE LEITSTELLENPLANUNG www.xing.com/profile/henry_lakatos
MehrOSL Technologietage Virtualization Clustering
OSL Technologietage 2015 Virtualization Clustering OSL-Technologietage Berlin, September 2015 Cloud!? Worüber reden wir überhaupt? Verlagerung von Speicherplatz, Rechenkapazität oder Software-Anwendungen
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement
MehrIT-Services & Consulting. IT-Betrieb. Simon Ashdown, Peter Jansky solutions & more
IT-Services & Consulting IT-Betrieb Simon Ashdown, Peter Jansky 08.03.2018 solutions & more IT Betrieb Ein Störfall ist eingetreten l Der IT-Betrieb hat die Aufgabe, die Hardware und die zum Betrieb der
MehrGSCC General Storage Cluster Controller. TSM Verfügbarkeit
GSCC General Storage Cluster Controller TSM Verfügbarkeit Skyloft 17.06.2015 Karsten Boll GSCC Themen Historie und Überblick Design und Architektur IP Cluster (DB2 HADR) GSCCAD das GUI Trends GSCC Neuigkeiten
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
MehrIT-Management für Wodis-Sigma-Inhouse-Kunden Sandra Nicole Happel, Aareon Roland Schwan, Aareon
IT-Management für Wodis-Sigma-Inhouse-Kunden Sandra Nicole Happel, Aareon Roland Schwan, Aareon Ein Unternehmen der Aareal Bank Gruppe 1 IT-Management Mehr als eine Floskel Steuerung der unternehmensweiten
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrDie maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud
Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,
MehrVARONIS DATANYWHERE. Funktionen und Vorteile BENUTZERFREUNDLICHKEIT VARONIS CALIBER SECURITY VERWENDUNG IHRER BESTEHENDEN INFRASTRUKTUR
VARONIS DATANYWHERE VARONIS DATANYWHERE Funktionen und Vorteile BENUTZERFREUNDLICHKEIT Gleiche Drag and Drop-Funktion wie bei Netzlaufwerken oder Cloud- Synchronisierungsordnern Kein Schulungsbedarf für
MehrBild: Gorodenkoff - shutterstock.com. Veeam Lösungen. for Microsoft Azure. Nahtlose Integration in die Microsoft Cloud mit Veeam COMPAREX AG
Bild: Gorodenkoff - shutterstock.com Lösungen Azure Nahtlose Integration in die Microsoft Cloud mit COMPAREX AG Lösungen für Microsoft Azure Nahtlose Integration in die Microsoft Cloud mit Viele Unternehmen
Mehr