AKTUALITÄT DER INFORMATIONEN

Größe: px
Ab Seite anzeigen:

Download "AKTUALITÄT DER INFORMATIONEN"

Transkript

1 AKTUALITÄT DER INFORMATIONEN Wenn Sie in ein Meeting gehen, in dem es um den Status der internen IT-Sicherheitslage geht, wie aktuell sind die Auswertungen, die betrachtet werden? Anzahl der PC-Arbeitsplätze 25,5 % saktuell saktuell Ca. Woche Ca. 4 Wochen Älter als 4 Wochen k. A. Ca. Woche 27,7 % Ca. 4 Wochen 7, 2,4 % 28,6 % 2,4 % 28,6 % Älter 4 Wochen 7, k. A. 2,8 % % 25 % 8,8 % 25 % 6,3 % 5.00 und mehr 29,4 % 29,4 %,8 % 23,5 % 5,9 %

2 PROBLEM- UND LEISTUNGSMESSUNG GENERELL Wird inden Meetings zur Sicherheitslage die langfristige Entwicklung der internen Informationssicherheit betrachtet? Vergleich des Virenaufkommens im aktuellen Quartal zum Vorquartal 63,8 % 3,9 % 4,3 % Ja Nein keine Angabe Vergleich des Spamaufkommens im aktuellen Quartal zum Vorquartal 6,7 % 34 % 4,3 % Ja Nein keine Angabe Vergleich der erfolgreich verteilten Patches im aktuellen Quartal zum Vorquartal 48,9 % 46,8 % 4,3 % Ja Nein keine Angabe Vergleich der erfolgreich verteilten Pattern / Signaturen im aktuellen Quartal zum Vorquartal 5, % 44,7 % 4,3 % Ja Nein keine Angabe

3 PROBLEM- UND LEISTUNGSMESSUNG GENERELL Können Sie sagen, wie viele es in Ihrem Unternehmen im Durchschnitt dauert, bis ein neuer Patch bzw. ein Pattern nach dessen Erscheinen verteilt ist? Würden Sie sagen, dass... Sie das ziemlich genau wissen 40,4 % Sie das nicht genau wissen, aber schätzen können Sie dazu überhaupt keine Erkenntnisse haben 44,7 % 4,9%

4 SOLL-VORGABEN GENERELL Existiert in Ihrem Unternehmen konkrete zeitliche Vorgabe für den Roll-out von Patches / Pattern? Anzahl der PC-Arbeitsplätze Ja* 6,7 % Ja* Nein k. A. Nein 36,2 % ,9 % 7, % k. A. 2, % ,3 % 43,8% * Beispiele für Vorgaben: Antivirus: Innerhalb von 24 Patchmanagement: 0 Manntage Abstufungen nach Kritikalität SOX-Compliance 5.00 und mehr 76,5 % 23,5 %

5 LEISTUNG DER SYSTEME: VIRENPATTERNVERTEILUNG SOLL Wie lange nach Erscheinen von Pattern sollte Ihrer Einschätzung nach die Verteilung auf jedem Rechner bzw. Sicherheitssystem abgeschlossen sein? nach bis zu Stunde Nach 2-6 Nach 7-2 Nach 3-24 Nach mehr als 24 2,8 % 7, 2,3 % 36,2 % k. A. 6,4 % Mittelwert 6,4 % 2,7 Median 2, Std k. A. Mittelwert 28,6 % 4,3% 28,6 % 4,3 % 4,3 % 8,08 5,5 6,7 % 6,7 % 33,3% 25 % 8,3 %,73 2, % 33,3 % 22,2%, %,%, % 3,3 7 Median 0% ,4 24 4,3 % 4,3% 57, % 4,3 % 38,4 24

6 LEISTUNG DER SYSTEME: VIRENPATTERNVERTEILUNG IST Wie lange nach Erscheinen von Pattern ist die Verteilung auf jedem Rechner bzw. Sicherheitssystem in Ihrem System abgeschlossen? nach bis zu Stunde Nach 2-6 Nach 7-2 Nach 3-24 Nach mehr als 24 7,5 % 25, 20, 32,5 % k. A. 0, Mittelwert Median 2 5, 8, Std k. A. Mittelwert 4,3 % 28,6 % 0% 28,6 % 4,3 % 4,3 % 7,75 5 0, 30, 30, 20, 0,67 2 4,3 % 42,9 % 4,3 % 28,6 % 9,29 4 Median 2,5% 37,5 % 37,5 % 2,5 % 34,25 4 6,7 % 6,7 % 5 6,7 % 7,2 24

7 LEISTUNG DER SYSTEME: PATCHVERTEILUNG AB ERSCHEINEN SOLL Wie lange nach Erscheinen von Patches sollte Ihrer Einschätzung nach die Verteilung der Patches / Pattern auf jedem Rechner bzw. Sicherheitssystem abgeschlossen sein? 2 0,6 % Std > 0 k. A. Mittelwert Median , % 4,3 % 4,3 % 28,6 % 4,3 % 4,3 % 4,3 % 6,5 3, > 0 2,3 % 9, % 4,9 % 0 25 % 8,3 % 25 % 6,7 % 25 % 6, ,2 %, % 44,4 %, %, % 5,45 2 k. A. 4,9 % Mittelwert 7,6 Median ,25 5 4,3 % 28,6 % 28,6 % 28,6 % 3,36 2

8 LEISTUNG DER SYSTEME: PATCHVERTEILUNG AB ERSCHEINEN IST Wie lange nach Erscheinen von Patches ist die Verteilung in Ihrem System abgeschlossen? 2 5, Std > 0 k. A. Mittelwert Median , 4,3 % 4,3 % 28,6 % 28,6 % 4,3 % 3,42 2, > 0 30, 27,5 % 5, 0 0, 20, 20, 3 2 3,38 7,5 4,3 % 28,6 % 42,9 % 4,3 % 8, 7 k. A. 2,5 % Mittelwert 8,66 Median 5 5-2,5% 37,5 % 25 % 25 %,75 5 6,7 % 5 6,7 % 6,7 % 3,6 3

9 LEISTUNG DER SYSTEME: PATCHVERTEILUNG AB FREIGABE SOLL Wie lange nach der internen Freigabe von Patches sollte die Verteilung auf jedem Rechner bzw. Sicherheitssystem abgeschlossen sein? 2 9, % 2 2 Std 24 > 24 k. A. Mittelwert Median 2 25,5 % 42,9 % 4,3 % 4,3 % 4,3 % 4,3 % 4,75 7,5 24 > 24 k. A. 3,9 % 0,6 % 2,8 % 0 33,3 % 4,7 % 8,3 % 8,3 % 8,3 % 22,2 % 22,2 % 33,3 %, %, % 3,8 2 7, Mittelwert 2,4 Median ,3 % 57, % 28,6 % 38, ,6 24

10 LEISTUNG DER SYSTEME: PATCHVERTEILUNG AB FREIGABE IST Wie lange nach der internen Freigabe von Patches ist die Verteilung auf dem eigenen System abgeschlossen? Std 24 > 24 k. A. Mittelwert Median 2 25 % 42,9 % 4,3 % 4,3 % 4,3 % 4,3 % 35, > 24 k. A. 3 5 % ,6 % 28,6 % 42,9 % 26,3 2 4, Mittelwert Median 8 28, % 2,5 % 2,5 % 5 33,3 % 6,7 % 37,7 2 3,2 24

11 NICHT-VERSORGUNG MIT PATTERN / PATCHES Kommt es vor, dass in Ihrem Unternehmen manche Rechner gar nicht mit Patches oder Pattern versorgt werden? A B C k. A. A: Wir haben darüber keinen gesicherten Erkenntnisse B: Wir wissen, dass es vorkommt und identifizieren diese Rechner regelmäßig C: Wir können sicherstellen, dass das nicht vorkommt 6,4 % 53,2 % 38,3 % 0 4,3 % 42,9 % 58,3 % 42,9 % 4,7 % k. A. 2, %, % 55,6 % 22,2 %, % Genannte Gründe für Verzögerungen / Nicht-Versorgung: Generelle Performance des Netzwerks / Infrastruktur / Anzahl der Verteilserver Größe des Netzwerks Freigabe durch Analyse-Lab PCs / Laptops sind nicht online Technische Schwierigkeiten bei Clients, Verteilservern oder im Netzwerk Verzögerungen durch Mitarbeiter oder Fehler im System 5-6 4,3 % 28,6 % 4 57, %

12 EINSCHÄTZUNG DER KONSEQUENZEN BEI NICHTEINHALTUNG Wie beurteilen Sie die Gefahr, die durch eine Verzögerung bei der Auslieferung von Patches oder Pattern / Virensignaturen entsteht? A B k. A. A: Ich sehe keine große Gefahr, solange die Patches / Pattern / signaturen überhaupt ankommen 29,8 % 28,6 % 7,4 % B: Schon eine Verzögerung von wenigen führt zu einer relevanten zusätzlichen Bedrohung 68, % 0 33,3 % 66,7 % 22,2 % 66,7 %,% k. A. 2, % ,6 % 7,4 %

13 SECURITY-UPDATE-MANAGEMENT KONTROLLE Überprüfen Sie, ob neue Patches / Pattern tatsächlich auf jedem Rechner im Firmennetz angekommen sind? A B C k. A. A: Wir überprüfen das nicht 2,8 % 4,3 % 28,6 % 42,9 % 4,3 % B: Wir machen teilweise Stichproben 34 % 0 C: Wir haben dafür ein definiertes Procedere* 48,9 % 4,7 % 58,3 % Keine Angabe 4,3 % 5-, % 33,3 % 44,4 %, % * Beispiele für das festgelegte Procedere Automatisierte Verteilungen, die Rückmeldungen über Verteilungserfolg liefern Rückmeldungen einzelner Konsolen (z. B. McAfee- Konsole, WSUS-Tool) Sicherstellung durch die Mitarbeiter, Vorgaben über Policies ,3 % 4,3 % 7,4 %

14 SECURITY-UPDATE-MANAGEMENT AD-HOC-KONTROLLMÖGLICHKEIT Fänden Sie es wünschenswert, ad hoc den Update-Status der Sicherheitssysteme ermitteln zu können? A B C A: Ja, für alle Rechnersysteme 68,% 57, % 42 % B: Ja, für spezielle, besonders sicherheitskritische Systeme 9, % 0 75 % 8,3 % 6,7 % 66,7 %, % 22,2% C: Nein, ich benötige keine zeitnahen Informationen über dern Sicherheitsstatus 2,8 % ,% 28,6 % 4,3 %

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

RRZN-Dienste. Sicherheitstage SS 2007 RRZN Regionales Rechenzentrum für Niedersachsen

RRZN-Dienste. Sicherheitstage SS 2007 RRZN Regionales Rechenzentrum für Niedersachsen RRZN-Dienste Sicherheitstage SS 2007 RRZN 22.06.2007 CA/PKI Regionales Rechenzentrum für Niedersachsen RRZN Dienste 22.06.2007 Folie 2 Die UH-CA in der 3. Generation http://www.rrzn.uni-hannover.de/fileadmin/it_sicherheit/

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Herzlich Willkommen zur TREND SICHERHEIT2006

Herzlich Willkommen zur TREND SICHERHEIT2006 Herzlich Willkommen zur IT-TREND TREND SICHERHEIT2006 Inventarisierung oder die Frage nach der Sicherheit Andy Ladouceur Aagon Consulting GmbH Einer der Vorteile der Unordentlichkeit liegt darin, dass

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Internes Kontrollsystem und Risikobeurteilung in der IT

Internes Kontrollsystem und Risikobeurteilung in der IT IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?

Mehr

MICROSOFT SQL ASSESSMENTS. Von Axians IT Solutions

MICROSOFT SQL ASSESSMENTS. Von Axians IT Solutions MICROSOFT SQL ASSESSMENTS Von Axians IT Solutions 1 UNSER ANGEBOT: SQL ASSESSMENTS Microsoft SQL Server sind das Herzstück Ihrer Datenanalyse. Ausfälle oder Performance Probleme sind für Sie geschäftskritisch

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Die drei Säulen der Informationssicherheit

Die drei Säulen der Informationssicherheit Informationssicherheit für KMU Die drei Säulen der Informationssicherheit Oliver Hirschi Dozent & Leiter «ebanking aber sicher!» Hochschule Luzern Informatik 22. Juni 2017 first frame networkers ag IT-Security

Mehr

Securepoint Antivirus Pro

Securepoint Antivirus Pro Securepoint Antivirus Pro Highlights Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-,

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Softwareverteilung für professionelles Clientmanagement in KMU

Softwareverteilung für professionelles Clientmanagement in KMU Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist

Mehr

Diesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster "Eigenschaften" des entsprechenden Eintrags. Die Eigenschaft "Autoplay deaktivie

Diesen Eintrag mit einem Doppelklick öffnen. Es erscheint das Fenster Eigenschaften des entsprechenden Eintrags. Die Eigenschaft Autoplay deaktivie Wie kann ein mobiler Datenträger (z.b. USBStick) auf Viren Überprüft werden? Frage: Wie kann ein mobiler Datenträger (z.b. ein USB-Stick) auf Viren-, Wurm oder Trojanerbefall Überprüft werden? Antwort:

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

STUDIE STATUS IT-SICHERHEIT KMUs ÖSTERREICH

STUDIE STATUS IT-SICHERHEIT KMUs ÖSTERREICH STUDIE STATUS IT-SICHERHEIT KMUs ÖSTERREICH Der vorliegende Bericht wurde im Auftrag von techbold technology Group AG. Er ist alleiniges Eigentum des Auftraggebers. MindTake Research GmbH Wien, 3. August

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Neue IP-Adressen. Daniel Sutter, ID IS NW. Informationen zur Erweiterung des IP-Adressbereichs der UZH

Neue IP-Adressen. Daniel Sutter, ID IS NW. Informationen zur Erweiterung des IP-Adressbereichs der UZH IT-Infrastruktur Netzwerk Informationen zur Erweiterung des IP-Adressbereichs der UZH Daniel Sutter, ID IS NW Gründe für die Erweiterung starker Ausbau öffentlicher Anschlüsse wie WLAN, NWAP, VPN relativ

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

WindowsPro Windows, Virtualisierung und Cloud für Profis

WindowsPro Windows, Virtualisierung und Cloud für Profis WindowsPro Windows, Virtualisierung und Cloud für Profis Lizenzen am Terminal-Server mit NetMan Desktop Manager verwalten Andrej Radonic, 02.07.2013 Bei vielen Softwareherstellern gelten komplexe Lizenzbedingungen,

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration...

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... Inhalt MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... 2 MS Windows Server 2008 R2 Aufbauseminar für IT-Betreuung und Systemadministration... 3 Patchmanagement

Mehr

Krankenhaus Revitalisierung Detecon Service Offering

Krankenhaus Revitalisierung Detecon Service Offering Krankenhaus Revitalisierung Detecon Service Offering Öffentlicher Sektor 07.04.2016 We make ICT strategies work Krankenhaus Revitalisierung Cyberangriffe auf Krankenhäusern sind Realität. Seit Anfang 2016

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben!

Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

My 2nd Desk. Installation und Anmeldung

My 2nd Desk. Installation und Anmeldung We keep IT moving My 2nd Desk Ortsunabhängiges Arbeiten Installation und Anmeldung Version 1.2 Datum: 15.11.2017 WienIT EDV Dienstleistungsgesellschaft mbh Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Kompetenzen für eine digitale Souveränität Abschlussbericht

Kompetenzen für eine digitale Souveränität Abschlussbericht Kompetenzen für eine digitale Souveränität Abschlussbericht Zentrale Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität (Auswertung 1. Befragungswelle 20.01. 01.02.2017) Die aktuell

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

PCs und Notebooks mit VMware Mirage erfolgreich managen

PCs und Notebooks mit VMware Mirage erfolgreich managen PCs und Notebooks mit VMware Mirage erfolgreich managen Sascha Thiede, Sr. Systems Engineer Lutz Federkeil, Sr. Systems Engineer 2014 VMware Inc. Alle Rechte vorbehalten. Themenübersicht 1 Was ist VMware

Mehr

Betriebsnorm Virenschutz im KAV auf Windows-Systemen

Betriebsnorm Virenschutz im KAV auf Windows-Systemen Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Ihr Managed-Services-Partner für IT und Kommunikation

Ihr Managed-Services-Partner für IT und Kommunikation Reduzieren Sie Ihre IT-Kosten Entlasten Sie Ihre IT-Administration mit unserem IT Monitoring für Ihr gesamtes Netzwerk Für nicht mal eine Tasse Kaffee pro Monat und Sensor überwachen wir Ihre IT-Infrastruktur.

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: Cybercrime Eine Bedrohung auch für KMUs Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise.

Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise. Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise. Unser Pro- IT- Arbeitsplatz-Modell Das PAM Light: Wir unterstützen Ihre IT- Mitarbeiter und den Support

Mehr

nova ratio stellt sich vor 2015 nova ratio AG Seite 1

nova ratio stellt sich vor 2015 nova ratio AG Seite 1 nova ratio stellt sich vor 2015 nova ratio AG Seite 1 Das Unternehmen Profil 1995 als Dienstleister gegründet, erfolgte im Jahr 2000 der Ausbau zum Lösungsanbieter Der Gesellschafterkreis besteht aus dem

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

IKT Sicherheit und Awareness

IKT Sicherheit und Awareness Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,

Mehr

Service & Support. Security Status des CP1628 über die Online-Ansicht des Security Configuration Tool (SCT) ermitteln

Service & Support. Security Status des CP1628 über die Online-Ansicht des Security Configuration Tool (SCT) ermitteln Deckblatt Security Status des über die Online-Ansicht des Security Configuration Tool (SCT) ermitteln und Security Configuration Tool FAQ Juli 2012 Service & Support Answers for industry. Fragestellung

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

Vollintegrierte und automatisierte Multivariantenmontage mit SAP-ME

Vollintegrierte und automatisierte Multivariantenmontage mit SAP-ME Vollintegrierte und automatisierte Multivariantenmontage mit SAP-ME Achim Klein Demand-/ Project-Management SAP-ME Festo AG & Co. KG 1 Agenda 1. FESTO 2. SAP Manufacturing Suite 3. Projekt / Releases 4.

Mehr

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen zur G DATA Partner Roadshow 2016 Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

Status Quo der IT-Security im Maschinenbau

Status Quo der IT-Security im Maschinenbau Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

T-Online Speedport. Login. Sicherheit

T-Online Speedport. Login. Sicherheit T-Online Speedport Der Speedport ist der Standardrouter für Kunden von T-online. Diese Anleitung beschreibt die Grundkonfiguration dieses Routers, die es ermöglicht einen Homeserver hinter jenem zu betreiben.

Mehr

Data Governance: Lessons Learnt der Projektpraxis. Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M.,

Data Governance: Lessons Learnt der Projektpraxis. Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M., Data Governance: Lessons Learnt der Projektpraxis Impulsvortrag von Karsten Ebersbach 4. Gesamtbanksteuerung 2016 Frankfurt a. M., 24.02.2016 Der Weg zur Erfüllung der Anforderungen an Data Governance

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

SUS Software Update Services

SUS Software Update Services 2 Einleitung Sicherheitspatch Verteilung in mehreren Netzwerken per Microsoft Software Update Services 3 Einleitung Themenübersicht Idee / Planung SUS-Server SUS-Client Produkt Demo Idee / Planung Idee

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. Herzlich willkommen Tobias Frank, baramundi software AG Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. baramundi software AG Daten und Fakten 12 Jahre

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

Richtungsweisende All-in-One Security für Ihren Erfolgskurs. Richtungsweisende All-in-One Security für Ihren Erfolgskurs. Erfahren Sie alles über professionellen IT-Rundum-Schutz für kleine und mittlere Unternehmen bis 100 Nutzer. Studie: Aktuelle Sicherheitslage

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IT Services Support. Notebookkonzept für Studierende 2016/2017

IT Services Support. Notebookkonzept für Studierende 2016/2017 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 17. März 2016 Seite 1/5 Kurzbeschrieb: Dieses Dokument beschreibt

Mehr

Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure

Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure Heute wissen, was morgen zählt IT-Strategie 4.0: Service defined Infrastructure Persönlicher CrewSupport Realtime-Monitoring mittels Crew ServiceBox Der Star: Die Crew CrewAcademy / CrewSpirit Exzellenz

Mehr

Die Learning Cloud Neue Perspektiven für Lerndienstleistungen durch Social Media, Mobile Learning & Co.

Die Learning Cloud Neue Perspektiven für Lerndienstleistungen durch Social Media, Mobile Learning & Co. Die Learning Cloud Neue Perspektiven für Lerndienstleistungen durch Social Media, Mobile Learning & Co. Christoph Hieber Berlin, 17.11.2011 Kernkompetenzen. Unser Portfolio. systems media services Zahlen,

Mehr

STICHPROBE & VERGLEICHS-STUDIEN. Projekt Absolventenbefragung Presseauswertung für Medienvertreter

STICHPROBE & VERGLEICHS-STUDIEN. Projekt Absolventenbefragung Presseauswertung für Medienvertreter Projekt Absolventenbefragung 2011 Presseauswertung für Medienvertreter Prof. Dr. Markus Voeth / Dipl. oec. Hannes Huttelmaier 1 STICHPROBE & VERGLEICHS-STUDIEN Befragt wurden 1.199 Absolventen der Jahrgänge

Mehr

Empirum / Physical Workplace Management Hands-On Lab Patch Management v3

Empirum / Physical Workplace Management Hands-On Lab Patch Management v3 Empirum / Physical Workplace Management Hands-On Lab Patch Management v3 Beschreibung Dieses Hands-On Lab macht Sie mit der Bedienung des Add-Ons Matrix42 Patch Management v3 bekannt. Es werden Kenntnisse

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr