Der CxO unter ständigem Kostendruck
|
|
- Claus Bäcker
- vor 7 Jahren
- Abrufe
Transkript
1 Der CxO unter ständigem Kostendruck oder wie sich der Kostendruck auf die IT Sicherheit auswirkt Harry Galli Enterprise Sales Account Manager Switzerland / Austria
2 Fakten 2 Confidential SonicWALL
3 100,000 New malware samples discovered by researchers every day, according to Georgia Tech 60% Estimated number of healthcare providers with 2 or more breaches in the last two years 19% New malware samples detected by Antivirus solutions, Cyveillance study shows $5.5M Average cost of a data breach in 2011, according to Ponemon Institute research $6.5B Estimated cost to US businesses from data breaches in 2011, says Online Trust Alliance 7,000+ New vulnerabilities tracked in 2011 by the Counter Threat Unit
4 Security threats continue to evolve The virtual era requires we Notoriety Money-making business Strategic, wellplanned attacks The future Hackers used to just want their name in lights Usually an individual operating by oneself All aspects of a normal business exist Social media and virtual era aid this business plan Highly coordinated & motivated will keep at it Well-funded? Unwitting Users Enablers Malicious Insiders
5 Technology Trends Impacts to Productivity & ROI Web 2.0 Cloud/SaaS Mobile Devices Virtualization Converged Communications Consolidation Infrastructure Demands: Bandwidth Performance Availability Ease of use Manageability Security 5 Confidential SonicWALL
6 What Are Your Employees Doing? Blogging Facebook Twitter IM Streaming video Streaming audio Downloading files Playing games Webmail 25% of office Internet traffic is nonbusiness related 50% of surveyed companies said at least 30% of their bandwidth is being consumed by social networking traffic Bandwidth Cost Productivity Need for Increased Network Productivity 6 Confidential SonicWALL
7 Difficulty keeping up with security? Threats! Innovation Compliance Gap Security Budgets
8 Das CxO Dilemma
9 The Dilemma - IT Security ist Cost Center o Wer bezahlt? o Wer bestimmt das Budget? o Wie werden die Kosten verteilt? o Wie werden die Kosten gemessen? Service Center Profit Center o SLA? o Verantwortlichkeiten o Risk Management o Wer sind die Entscheidungsträger? o Wer bestimmt welcher Service wieviel kosten darf? 9
10 The Dilemma - IT Security ist Company kritisch Hoch Verfügbarkeit Notfall Plan Backup Datacenter Compliance Kosten gegen Umsatz 10 Outsourced SLA Audits/Reviews Rechtliche Anforderungen Reputation Risk Management Backup Interne gegen externe Kosten
11 Kosten - Einflussfaktoren Personal HW/SW Best of Breed gegen All-in-One Lösungen Komplexität Log Analyse und Reports Hohe Verfügbarkeit Gebäude und Unterhalt Betriebskosten 11
12 Time to Change
13 Die Rolle des CxO im Wandel Anforderungen steigen Steigende Personal Kosten Best of Breed verschiedene Management Platformen Konsolidieren von Reports Kompexität reduzieren Gleicher Service mit weniger Mitarbeitern All-in-One Lösungen Tiefere Anschaffungs- und Betriebskosten Reduzierte Komplexität Ein Management für mehrere Lösungen Eine Lösung mit integrierten Reports höhere Erkennungsrate von Threads 13
14 Beispiel: Next Generation Firewall High Performance Firewall Intrusion Detection and Prevention Deep Packet Inspection (kompletter Datenstrom inspiziert) Gateway AV Content Filtering SSL Traffic Inspection Application Intelligence & Control Kein Proxy nötig Kombinierte Log Analyse und Reports Zentrales, Objektbasierendes Management 14
15 Was meinen die Experten und Analysten?
16 IDC survey found 38 per cent of IT managers are aware employees install personal software on company computers and 57 per cent of workers admitted to engaging in this practice 16 Confidential Global Marketing
17 Gartner predicts 35% of enterprises will deploy Next-Generation Firewalls by Confidential Global Marketing
18 Less than 5% of Internet connections today are secured using NGFWs. - Gartner Enterprise Firewall MQ(Nov 2011) 18 Confidential Global Marketing
19 In eigener Sache
20 Dell SonicWALL Leadership NSS Labs Results 3 rd Party Validated Highest Recommended NGFW with Highest Overall Protection Gartner 2012 UTM Magic Quadrant Dell SonicWALL was positioned in the Leaders Quadrant for 2012 Network World Winner 20 Best Overall Performance for NGFW Best Overall Performance for UTM Best Overall Performance for SSL Decryption
21 Danke und bis später im Podium 3
Check Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrDELL SonicWALL Mit einem starken Partner erfolgreich in die Zukunft. Jean-Marc Baumann Channel Account Manager Switzerland / Austria
DELL Mit einem starken Partner erfolgreich in die Zukunft Jean-Marc Baumann Channel Account Manager Switzerland / Austria Agenda Michael Dell s Vision Starke Partnerschaft Channel DELL Partner Direct Neue
MehrITK-Markt Deutschland
ITK-Markt Deutschland EITO is sponsored by: Medienorientierung Die Entwicklung der ICT-Märkte in der Schweiz und Europa EITO is supported by: Zürich, 23. Januar 2014 European Information Technology Observatory
MehrCybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrFirewall only a feature of a Security Appliance. Daniel Bühler DELL Security Specialist
Firewall only a feature of a Security Appliance Daniel Bühler DELL Security Specialist Schaden durch Angriffe 2 Confidential 3 Confidential Quelle: Bitkom Research 4 Confidential Quelle: Bitkom Research
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrNext-Generation Firewall deutsche Sicherheit ohne Hintertüren
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrIT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
MehrJONATHAN JONA WISLER WHD.global
JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS
MehrZugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect
Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User
MehrÜberlebe ich in meinem Job die tobende IT Revolution im DataCenter. Georgina Zeug-Bremen MIT Sales Dell EMC
Überlebe ich in meinem Job die tobende IT Revolution im DataCenter Georgina Zeug-Bremen MIT Sales Dell EMC Unternehmen existieren nicht mehr für immer The average lifespan of a company listed in the S&P
MehrWE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN
WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN Bosch-Definition for Industry 4.0 Our Seven Features Connected Manufacturing Connected Logistics Connected Autonomous and Collaborative
MehrSAP mit Microsoft SharePoint / Office
SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrManaged Services und hybride Szenarien mit AWS
Managed Services und hybride Szenarien mit AWS Mickael Zewde, Claranet GmbH 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Managed Services und hybride Szenarien mit AWS Das Beste
MehrKunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten
Vortrag - 11:45 Uhr - 12:45 Uhr Kunden, Google, NSA oder Mitbewerber? Wohin gehen meine Unternehmensdaten wirklich? Jonas Spieckermann, WatchGuard Sicherheit dank Durchblick Wohin gehen meine Unternehmensdaten
MehrVirtual PBX and SMS-Server
Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.
MehrThe Future Internet in Germany and Europe
The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT
MehrAustria Regional Kick-off
Austria Regional Kick-off Andreas Dippelhofer Anwendungszentrum GmbH Oberpfaffenhofen (AZO) AZO Main Initiatives Andreas Dippelhofer 2 The Competition SPOT THE SPACE RELATION IN YOUR BUSINESS 3 Global
MehrSicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe
Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities
MehrOWM Future Inspiration Day 22. März 2017 Artificial Intelligence Bosch is teaching the vehicle how to drive. Rosa Meckseper VP Marketing and Business
OWM Future Inspiration Day 22. März 2017 Artificial Intelligence Bosch is teaching the vehicle how to drive. Rosa Meckseper VP Marketing and Business Strategy Robert Bosch GmbH INTERNET DER DINGE OWM R.
MehrSupport Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken
Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences
Mehrprorm Budget Planning promx GmbH Nordring Nuremberg
prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF
MehrLong-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management
Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
MehrBest Practice to Fight against Ransomware
Best Practice to Fight against Ransomware November/2018 Hugo Bosshard CIO Studerus AG, ZCNT Security 1 Agenda 01 Ransomware Introduction Something You Need to Know 03 5 Tips for Preventing Ransomware Prevention
MehrBUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik
BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht
MehrUpgrading Your Supporting Skills to Windows Server 2016
Upgrading Your Supporting Skills to Windows Server 2016 MOC 10983 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.
MehrBig Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
MehrHP Adaptive Infrastructure
HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information
MehrTechnologische Markttrends
Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >
MehrTaxation in Austria - Keypoints. CONFIDA Klagenfurt Steuerberatungsgesellschaft m.b.h
Taxation in Austria - Keypoints 1 CONFIDA TAX AUDIT CONSULTING Our history: Founded in 1977 Currently about 200 employees Member of International Association of independent accounting firms since1994 Our
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrNovell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen
Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures
MehrWeb 2.0 im technischen. Kundenservice. Praktische Erfahrung mit Chat & Co-Browsing. Harald Lehmann Senior Manager, Call Center Services
Web 2.0 im technischen Kundenservice Praktische Erfahrung mit Chat & Co-Browsing Harald Lehmann Senior Manager, Call Center Services Infineon bietet Halbleiter und System Lösungen Infineon provides semiconductor
MehrData Mining and Data Analysis using the Example of cross-border Traffic Management during Extreme Weather Events
Data Mining and Data Analysis using the Example of cross-border Traffic Management during Extreme Weather Events Dipl.-Ing. Marc Hohloch Extreme Weather Events and the Impact for Mobility of Rescue Forces
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrGranite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrTalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu
MehrDigitalisierung der Personaleinsatzplanung. Martin Zimmermann, Microsoft Österreich GmbH
Digitalisierung der Personaleinsatzplanung Martin Zimmermann, Microsoft Österreich GmbH martinz@microsoft.com +43 664 1927 290 https://albertomucci.com/2015/05/29/the-supermarket-of-the-future-knows-exactly-what-youre-eating/
MehrOnline Learning in Management
43 rd EUCEN Conference 2012 Workshop: Supporting the individual learner in ULLL The Makes and Brakes of Collaborative E-Learning: Online Learning in Management - A case study - Dr. Marion Bruhn-Suhr University
MehrMehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com
Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im
MehrTotal Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.
Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrMehr Service, weniger Ausfälle im Rechenzentrum
1 Mehr Service, weniger Ausfälle im Rechenzentrum Effizienz steigern, Kosten sparen, Kunden gewinnen Moderation: Dr. Thomas Hafen Freier Journalist für COMPUTERWOCHE in Zusammenarbeit mit: 2 Dr. Carlo
MehrDROHNENTECHNOLOGIE UND ANWENDUNGEN. Prof. Dr. Wolfram Hardt Dr. Ariane Heller, Dipl.-Inf. Stephan Blokzyl
DROHNENTECHNOLOGIE UND Prof. Dr. Wolfram Hardt ANWENDUNGEN Prof. Dr. Wolfram Hardt Dr. Ariane Heller, Dipl.-Inf. Stephan Blokzyl Today Mobility reaches 3 rd Dimension Quelle: COPTERview airdata UG Individuality
MehrGfK INSIGHT SUMMIT Herzlich Willkommen! Be Connected: Mit innovativen Ansätzen den vernetzten Konsumenten erreichen.
GfK INSIGHT SUMMIT 2017 Be Connected: Mit innovativen Ansätzen den vernetzten Konsumenten erreichen. Herzlich Willkommen! 1 To objectively assess the Connected Consumer, GfK has developed an index taking
MehrAsk the CEO Workshop. Alles über den digitalen Arbeitsplatz
Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrVasco Tonack Network and Communication, ZEDAT. Cisco UC Licensing. Und die Nachteile von Extension Mobility
Vasco Tonack Network and Communication, ZEDAT Cisco UC Licensing Und die Nachteile von Extension Mobility Agenda Licensing Basics Betriebsmodelle 2 LICENSING BASICS 3 Software Subscription Cisco Unified
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrPRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH
PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application
MehrAnalyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition)
Analyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition) Janina Schnormeier Click here if your download doesn"t start
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrCopyright by Max Weishaupt GmbH, D Schwendi
Improving Energy Efficiency through Burner Retrofit Overview Typical Boiler Plant Cost Factors Biggest Efficiency Losses in a boiler system Radiation Losses Incomplete Combustion Blowdown Stack Losses
MehrMagic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.
Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such
MehrPapst Amtseinführung 2005
Papst Amtseinführung 2005 Papst Amtseinführung 2013 Was Sie uns erzählen Kennwörter reichen nicht mehr aus Wie können Unternehmes- Daten geschützt werden Wir müssen neue Technologien genauso schnell übernehmen
MehrTHE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL
nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrSuisseID Digital passport and signature
Bilder einfügen: Post-Menü > Bild > Fotografie einfügen. Weitere Bilder unter www.brandingnet.ch Technische Angaben Bildgrösse vollflächig B 25,4 cm x H 19,05 cm entsprechen B 1500 Pixel x H 1125 Pixel
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrPrivacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors
Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))
MehrStorage Virtualisierung 2.0. Highway to Cloud?!
Storage Virtualisierung 2.0 Highway to Cloud?! Ziel dieses Vortrags Überblick über die Anforderungen von Change IT an die Storage-Infrastruktur Die Gründe für rasantes Datenwachstum Storage Virtualisierung
MehrPalo Alto Networks. Simplify your security
Palo Alto Networks Simplify your security Agenda 1. Komplexität Risiken und Probleme 2. Wie sieht eine Security-Umgebung heute aus? 3. Wie geht Palo Alto Networks dieses Problem an? 4. Unsere Lösung im
MehrYOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME
A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrManaged Services und hybride Szenarien mit AWS. Das Beste aus beiden Welten
Managed Services und hybride Szenarien mit AWS Das Beste aus beiden Welten Claranet Über uns Claranet, einer der größten unabhängigen Anbieter von integrierten Hosting- und Netzwerk-Lösungen in Europa:
MehrCNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR
(GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR
MehrMehrwert durch Microsoft Business Intelligence
Mehrwert durch Microsoft Business Intelligence Dr. Klaus von Rottkay Direktor Business Group Server Microsoft Deutschland GmbH Steffen Krause Technical Evangelist Microsoft Deutschland GmbH Warum Business
MehrUpgrading Your Skills to MCSA: Windows Server 2016 MOC 20743
Upgrading Your Skills to MCSA: Windows Server 2016 MOC 20743 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.
MehrMax und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition)
Max und Moritz: Eine Bubengeschichte in Sieben Streichen (German Edition) Wilhelm Busch Click here if your download doesn"t start automatically Max und Moritz: Eine Bubengeschichte in Sieben Streichen
MehrWenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing
Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing Daniel Hikel 2013 IBM Corporation 2 Wie sich Kunden heute zwischen Kanälen und Touchpoints bewegen Social SEM Display
Mehr»JOINT FORCES«AVAYA INTEGRATION
»JOINT FORCES«AVAYA INTEGRATION Berlin, 5. September 2017 Michael Grundl 1 INTEGRATION AVAYA NETWORKING Avaya Portfolio POR Commitment ca. 400 Mitarbeiter wechseln zu Extreme Investitionsschutz durch Integration
MehrLessons learned from co-operation The project Virtual interaction with Web 2.0 in companies
Lessons learned from co-operation The project Virtual interaction with Web 2.0 in companies 43 rd EUCEN Conference Lena Oswald Center of Continuing University Education Hamburg University Agenda The project
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrSUISSEID DIGITAL PASSPORT AND SIGNATURE
SUISSEID DIGITAL PASSPORT AND SIGNATURE Technische Angaben Bildgrösse: Vollflächig B 33,87 cm x H 19,05 cm entsprechen B 2000 Pixel x H 1125 Pixel Auflösung 150 dpi Bilder einfügen: «Post-Menü > Bild»
MehrDr. Seema Chandhok Dr. Parveen Babbar
Dr. Seema Chandhok Dr. Parveen Babbar Study the existing projects and initiativesexploring the use of mobile phones in Libraries of Delhi, India. Finding the potential uses of mobile phones in this regard,
MehrGovernance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze
Martin Kuppinger CEO, Founder & Principal Analyst KuppingerCole mk@kuppingercole.com Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze www.kuppingercole.com Über
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrRessourcen und Architektur Resources and Architecture
BauZ! Ressourcen und Architektur Resources and Architecture Prof.Mag.arch Carlo Baumschlager Wiener Kongress für zukunftsfähiges Bauen, 22.02.2013 M. Hegger, Energie-Atlas: nachhaltige Architektur. München
MehrData. Guido Oswald Solution Architect @SAS Switzerland. make connections share ideas be inspired
make connections share ideas be inspired Data Guido Oswald Solution Architect @SAS Switzerland BIG Data.. Wer? BIG Data.. Wer? Wikipedia sagt: Als Big Data werden besonders große Datenmengen bezeichnet,
MehrWer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically
Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und
MehrExkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart
Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrConcepts and Strategies for personalized telemedical Biofeedback-Therapies
Concepts and Strategies for personalized telemedical Biofeedback-Therapies Med-e-Tel 18.04.07 in Luxembourg Telemetric Personal Health Monitoring Platform for medical sensors and devices Combination of
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrExercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.
MehrSoftware Defined Everything IoT
Software Defined Everything IoT Architektur der virtuellen Funktionen? Thomas Pfeiffenberger Salzburg Research / ANC Advanced Networking Center CONSUMER IoT Delay Agnostic Web Traffic Clustered SDN Controller
MehrInternet of things. Copyright 2016 FUJITSU
Internet of things 0 Fujitsu World Tour 2016 Human Centric Innovation in Action Wie das Internet der Dinge den Handel verändert Ralf Schienke Leitung Vertrieb Handel Deutschland 1 2X Cost of SENSORS Past
MehrBusiness-centric Storage How appliances make complete backup solutions simple to build and to sell
Business-centric Storage How appliances make complete backup solutions simple to build and to sell Frank Reichart Sen. Dir. Prod. Marketing Storage Solutions 0 The three horrors of data protection 50%
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrName: Klasse: Standardisierte kompetenzorientierte schriftliche Reifeprüfung AHS. 21. September Englisch. Schreiben. öffentliches Dokument
Name: Klasse: Standardisierte kompetenzorientierte schriftliche Reifeprüfung AHS 21. September 2016 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin, sehr geehrter Kandidat!
Mehr