Ist Ihr Netzwerk sicher genug für ein mobiles Unternehmen?

Größe: px
Ab Seite anzeigen:

Download "Ist Ihr Netzwerk sicher genug für ein mobiles Unternehmen?"

Transkript

1 Ist Ihr Netzwerk sicher genug für ein mobiles Unternehmen?

2 Agenda Uhr Begrüssung Die Gefahren und Risiken in einer vernetzten Welt (Max Klaus, stv. Leiter, MELANI) Uhr Mobile-First: Aruba s sichere Netzwerkarchitektur für die #GenMobile (Jörg Hofmann, HPE Aruba) Uhr Kurze Pause Uhr Aruba ClearPass Die Lösung für einen sicheren Netzwerkzugang (Manuel Bitzi, SOFTEC) Uhr Aruba ClearPass Live (Manuel Bitzi, SOFTEC) Uhr Apéro und Networking 2

3 Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Die Gefahren und Risiken in einer vernetzten Welt Max Klaus, stv. Leiter MELANI

4 Inhalt Die Melde- und Analysestelle Informationssicherung MELANI Aktuelle Bedrohungslage ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Titel / Datum / AutorIn 4

5 BR-Auftrag / PPP Schutz kritischer Infrastrukturen in der Schweiz nur in enger Zusammenarbeit mit der Wirtschaft möglich Public Private Partnership Quelle: ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

6 Rahmenbedingungen für MELANI Keine Meldepflicht für Cybervorfälle Subsidiarität Keine Weisungsbefugnis ausserhalb der Bundesverwaltung ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

7 Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI EFD / ISB Leitung und Strategie GovCERT.ch Technische Analysen VBS / NDB OIC MELANI Nachrichtendienstliche Analysen MELANI Geschlossener Kundenkreis Chemie und Pharma Energie Finanz Gesundheitswesen Industrie Medien Rüstung Telekommunikation Transport/Logistik Versicherungen Verwaltung Öffentlicher Teil KMU und Bürger Wissenschaft und Forschung -Universitäten - Fachhochschulen Software und Antivirenhersteller -Microsoft - Google -Avira - F-Secure. Swiss Cyber Experts Internationale Beziehungen - Interpol - Europol EGC European Gov. CERTs FIRST Forum of Incident Response and Security Teams Andere Regierungen - CPNI - BSI - A-SIT -...

8 Aufgaben von MELANI Beobachtung und Darstellung der nationalen Lage: Prävention/Alarmierung ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

9 Aufgaben von MELANI Geschlossener Kundenkreis (KI-Betreiber) Prävention dank Informationen aus öffentlich nicht zugänglichen Quellen Unterstützung bei der Behebung von Cyber-Vorfällen Offener Kundenkreis (KUM, NPO, Privatpersonen) Sensibilisierung Prävention ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

10 Öffentliche Produkte von MELANI (1/4) ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

11 Öffentliche Produkte von MELANI (2/4) ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

12 Öffentliche Produkte von MELANI (3/4) ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

13 Öffentliche Produkte von MELANI (4/4) ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

14 Phishing DB ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

15 Inhalt Die Melde- und Analysestelle Informationssicherung MELANI Aktuelle Bedrohungslage ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Titel / Datum / AutorIn 15

16 Veränderung der Bedrohungslage 19. Jahrhundert Vor 10 Jahren heute morgen? derstandard..at augsburgerallgemeine..de jdpower..com infosecisland.com Modernere Mittel Vernetzte Bevölkerung Zu geringes Sicherheitsbewusstsein ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

17 Am Anfang (fast) allen Übels: Social Engineering Social Engineering ist die Kunst, eine Person zu einer Tat zu bewegen, die in ihrem Interesse sein kann oder die ihr Schaden zufügen kann Quelle: ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

18 Öffentliche WLAN und Gastzugänge ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Titel / Datum / AutorIn 18

19 Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

20 Botnetze als DAS Mittel zum Zweck Botnetze liegen praktisch allen kriminellen Aktivitäten im Bereich des Internets zu Grunde. Kontrollserver Botnetzbetreiber DDoS Bots Spam Malware ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

21 So billig sind Botnetze zu mieten Produkt Einfacher Windows Bot Bot mit guter Bandbreite Spezialanfertigung Preis 10 Cents / Bot&Tag 1$ / Bot&Tag 40$ / Bot Quelle: SWITCH-CERT ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

22 Denial of Service ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

23 Protonmail Kontrollserver Armada Collective Bots ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

24 Protonmail ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

25 Der schwarze Montag 2016 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

26 Mirai Botnet by «New World Hackers» Angriffswelle vom (ca Bots) Source Code geleakt Trittbrettfahrer! Konkurrenz zu «Bashlight» gegenseitiges Kapern! ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

27 DDos: Empfehlungen Prävention: Businesskritische Systeme identifizieren Schutzmassnahmen mit Provider definieren Reaktion: «Aussitzen» Keinesfalls Lösegeld bezahlen! Meldung an MELANI/KOBIK, allenfalls Anzeige gegen Unbekannt bei KaPo ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

28 CEO Fraud ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

29 CEO Fraud ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

30 Betrug: Empfehlungen Klare Weisungen bezüglich Zahlungen erteilen Keine internen Informationen weitergeben Im Zweifelsfall bei der GL nachfragen Vorsicht auch bei Mails von vermeintlich bekannten Personen Information an MELANI / KOBIK, allenfalls Strafanzeige gegen Unbekannt bei KaPo ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

31 Spionage ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

32 Spionageangriff auf BV ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

33 Spionage: Beispiel aus der Schweiz ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

34 Spionage: Empfehlungen Klassifizierung von Dokumenten Regeln für die verschiedenen Klassfizierungen durchsetzen Netzwerkmonitoring betr. verdächtigem Datenverkehr Information an MELANI / KOBIK, allenfalls Strafanzeige gegen Unbekannt bei KaPo ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

35 Erpressung ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

36 Verschlüsselungstrojaner «Locky» (1/2) ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

37 Verschlüsselungstrojaner «Locky» (2/2) ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

38 Verschlüsselungstrojaner: Empfehlungen Regelmässige Datensicherung Datenträger nach Backup vom PC / Netz trennen Qualität der Backups sporadisch überprüfen Keinesfalls Lösegeld bezahlen! Information an MELANI / KOBIK, allenfalls Strafanzeige gegen Unbekannt bei KaPo ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

39 Herzlichen Dank für Ihre Aufmerksamkeit Max Klaus Stv. Leiter Melde- und Analysestelle Informationssicherung MELANI Schwarztorstrasse Bern ISB / NDB Melde- und Analysestelle Informationssicherung MELANI

40 Mobile-First: Aruba s sichere Netzwerkarchitektur für die #GenMobile Jörg Hofmann, HPE Aruba

41 MOBILE-FIRST: Sichere Netzwerkarchitektur für die #GenMobile People Move. Networks Must Follow.

42 WHO ARE WE? Founded: 2002, IPO: 2007 HPE s IT Edge portfolio since June 2015 $2.4B+ annual revenue run rate Biggest Small Company High touch business model Customer First, Customer Last Home of 45K+ Mobility Airheads Community Clients globally should consider Aruba for all wired and wireless access layer opportunities. Gartner MQ for Wired and Wireless LAN Access Infrastructure, August 2016 Source: Gartner Magic Quadrant for the Wired and Wireless LAN Access Infrastructure September Tim Zimmerman, Bill Menezes, Andrew Lerner, ID Number: G This Magic Quadrant graphic was published by Gartner Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from HP. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

43 ENABLING GREAT DIGITAL EXPERIENCES FOR GENMOBILE

44 70% SAY A MOBILE DEVICE MAKES THEM MORE PRODUCTIVE AT WORK By % of users in mature markets will own and use more than 3 personal devices 50% of enterprises will allow employees to supply their own devices by 2017 Forrester CIOs Must Empower the Digital Workplace Forrester The State of Enterprise Worker Mobility Gartner The Role of the Desktop in Our Multi-Device World

45 BY 2020, 50% OF THE GLOBAL WORKFORCE WILL BE MILLENNIALS Millennials believe their personal technology is more effective at work 63% of millennials work for a company that offers a flexible work environment Trends 2016 Code Conference, Mary Meeker Annual Presentation Gartner Millennial Digital Workers Really Are Different From Their Elders

46 LESS THAN 50% OF EMPLOYEES ARE SATISFIED WITH TECH THEY HAVE AT WORK Employees want an environment where they can access and use the technology hey need to do their best work Enterprises need to think how untethered employees can move easily and seamlessly from personal workspace to huddle area to open areas Trends 2016 Code Conference, Mary Meeker Annual Presentation Gartner Millennial Digital Workers Really Are Different From Their Elders

47 80%+ NEW IOT PROJECTS TO BE DEPLOYED WITH WIRELESS NETWORK ARCHITECTURE Installed base of IoT endpoints will grow from 12.1B in 15 to 30B+ in 20 WLAN will become IoT connectivity method of choice for many organizations and choosing the wrong wireless tech can hinder the value of IoT IDC Planscape Optimizing the WLAN for IoT IDC Worldwide, Internet of Things Forecast Update,

48 THE PERFECT STORM: MOBILE, IoT and CLOUD

49 OLD STYLE IT INFRASTRUCTURE Gen Y

50 NEW STYLE IT INFRASTRUCTURE GenMobile

51 OUR APPROACH Legacy Separate architectures Port, VLAN aware Proprietary systems Mobile First Single set of infrastructure Insightful, context-rich Developer ready

52 REQUIREMENTS FOR IT ORGANIZATIONS Scale network ops across wireless and wired infrastructure Enable high quality experience on mobile UC Stay compliant, while embracing BYOD and IoT Deliver apps to remote locations in a heartbeat Improve workplace productivity and influence revenue growth

53 EASY TO CONSUME, DEVELOPER READY INFRASTRUCTURE INNOVATION AT THE SPEED OF THE ECOSYSTEM NOT A SINGLE VENDOR x IT services Network controls Network management Policy management Business and user facing applications Aruba infrastructure: Wi-Fi, BLE, Wired, WAN Cloud networking Location analytics Micro-location services Aruba Mobile First Platform

54 EMPLOYEE EXPERIENCE

55 09:00 ENROLL MOBILE DEVICE

56 11:00 PRIVILEGED ACCESS WITH MULTI-FACTOR AUTHENTICATION

57 13:00 BOOK MEETING ROOM

58 OPERATIONAL EXPERIENCE

59 09:30 UNDERSTAND APP USAGE Aruba AppRF

60 15:30 MONITOR HEALTH OF THE SMART BUILDING

61 IT EXPERIENCE

62 11:00 PREDICT, DON T JUST TROUBLESHOOT Aruba Clarity

63 13:30 UNDERSTAND, DON T JUST MONITOR

64 ONCE BYOD AND IoT ARE ON YOUR NETWORK SECURING THE PERIMETER IS NO LONGER ENOUGH

65 STAY COMPLIANT, WHILE EMBRACING BYOD AND IOT Auto-classify unknown devices, on any network with Aruba ClearPass Automate onboarding of each device to the network and enforce policy Detect & eliminate threats with ClearPass Exchange partners

66 SOFTWARE CONTROLS FOR NETWORK ACCESS SECURITY Internet of Things (IoT) Multi-vendor switching REST API Security monitoring and threat prevention Device management and multi-factor authentication BYOD and corporate owned Multi-vendor WLANs Aruba ClearPass with Exchange Ecosystem Helpdesk and voice/sms service in the cloud

67 SOFTWARE CONTROLS FOR COLORLESS PORTS Device and user identity stores IoT devices on the wired network connecting to any port Aruba switches Ports assigned to new VLANs through ClearPass based on device type Prevention against malware and insider threats Secure per device tunneling to Aruba Mobility Controller

68 LEADING SWISS BRANDS TRUST US

69

70 Pause

71 Aruba ClearPass Die Lösung für einen sicheren Netzwerkzugang Manuel Bitzi, SOFTEC AG

72 Evolution of Access Management and Control YESTERDAY TODAY Desktops & Wired Basic AAA with User/Port Control High touch IT model Windows Vulnerabilities Perimeter security via platform silos Mobile Devices, BYOD & Wireless Multi-factor policy control with visibility Self Service, automated process Multiple Attack Vectors Cooperative trust via context sharing

73 Time For A New Mobility Defense Model Static Perimeter Defense Adaptive Trust Defense Anti/Virus IDS/IPS Firewalls Physical Components Web gateways Perimeter Defense Security and Policy for each user or group

74 Was sind die Hauptgründe für ein NAC? Authentifizierung, Zugriffsschutz Automatische Konfiguration, Workflows Visibilität, Nachvollziehbarkeit

75 Top IT NAC Business Drivers Authentication and Authorization NAC Services Deployment Architecture and Coverage Deployment Services Provide secure wired and wireless access Enhance mobile and cloud app access Use of certificates Offer differentiated access (IT-owned, BYOD, IoT) Deliver managed and reliable guest access Provide consistent privileges regardless of location Leverage 3rd-party security solutions IT-controlled access Automate workflows Simplicity Possible Userintervention

76 ClearPass Policy Manager and NAC Solution Built-in: Policy Engine RADIUS/CoA/TACACS Profiling Accounting/reports Identity store Expandable Applications Remote Location BYOD onboarding Simple guest access Health assessments Onboard Guest OnGuard

77 What s Inside? VISIBILITY Device Profiling Troubleshooting Per Session Tracking WORKFLOW Onboarding and Self-Registration Guest Management MDM/EMM Integration RULES Context based Device Posture Checks Built-in Certificate Authority

78 Authentication based on Device Context EMM/MDM/OnGuard Device Profiling Samsung SM-G900 Android Jons-Galaxy Personal owned Registered OS up-to-date Hansen, Jon [Sales] MDM enabled = true In-compliance = true Hansen, Jon [Sales] Title COO Dept Executive office City London Network Devices Identity Stores Location Bldg 10 Floor 3 Bandwidth 10Mbps

79 Value of a Policy Engine Remove SSID Overload OLD WAY: Separate access & traffic by SSIDs NEW WAY: Simplify, separate traffic dynamically by context

80 ClearPass Exchange End-to-End Control, Information and Visibility Multi-Vendor Infrastructure Combine Identity Information Traffic control & threat prevention Device management and multi-factor authentication Standard Protocols for custom extensions REST API XML SQL HTTP LDAP TACACS RADIUS Helpdesk and voice/sms service in the cloud

81 ClearPass Exchange Example Extensions for Intel Security - McAfee epo Corporate owned and IoT 2 Devices profiled 3 ClearPass checks McAfee epo for endpoint status 1 Devices establish connections Multi-vendor switching 4 ClearPass enforces access privileges McAfee epo BYOD and corporate owned Multi-vendor WLAN

82 ClearPass Exchange Example Bi-directional Exchange Firewall/IPS Event user connects and 1 2 uploads threat detects and blocks event 5 isolates user 4 informs infrastructure Firewall/IPS/SIEM/etc sends event to 3 ClearPass 6 notifies user, opens service ticket, notify third-party devices

83 ClearPass Profiler Engine DHCP SNMP TCP SSH NMAP CDP, LLDP WMI OnGuard Mac OUI HTTP ClearPass sammelt so viele Informationen wie möglich um einen Gerätetyp zu bestimmen. Category, Family, Product Name Fingerprint-Datenbank wird regelmässig aktualisiert Eigene Fingerprints erstellen Credentials für SMNP, SSH, etc hinterlegen Profiling bei Authentifizierung oder nach Bedarf Erkennen von IoT Devices

84 ClearPass Profiler Engine Profiling on authentication, discover IoT Before After unknown Lighting Sensor unknown send to quarantine profiling Temperature Sensor assign new policy discover IoT, assign appropriated policy

85 ClearPass Profiler Engine Custom Fingerprints Rules OLD WAY: Wait for new Fingerprints to be made and/or manually override devices 1:1 NEW WAY: Create your own Fingerprints!

86 ClearPass Universal Profiler Standalone Profiling Engine ClearPass Universal Profiler Standalone profiling engine Wired and wireless networks Easily distributed for coverage and scalability New device visibility dashboard Reports Gain Visibility of your Network GA February 2017

87 DEMO Profiling

88 Clearpass Modules / Workflows OnGuard Client Health Check Automated Healthcheck before Access Wired/Wireless: Ensures posture compliance for laptops/computers Security: Forces use of Anti-Virus, Anti-Spyware, firewalls, disk encryption Remediation: Manual or auto Visibility: Identifies poor behavior User Notification: Tells User about failed checks Type: Service or dissolvable Web Checker

89 DEMO OnGuard

90 Clearpass Modules / Workflows Secure Guest Login Flexible Guest Logins for Any Visitor Customizable Splash Pages Self-Service Workflows SMS Authentication Sponsoring Social Login Vouchers Predefined User/Password MAC Caching for repeat visitors Suitable for Mobile Devices

91 Clearpass Modules / Workflows Secure Guest Login, Look and Feel

92 Clearpass Modules / Workflows OnBoard Employee Device BYOD: Employees Login with Personal Devices User and IT friendly: One time user registration / no IT intervention Security: IT managed, 802.1X and Certificates Context: Data added to profile for adaptive policy and troubleshooting Selfmanaged: User can manage, delete and block devices by their own

93 Clearpass Modules / Workflows Certificate Distribution for BYOD VA CA RA AD CA Validation Authority Certificate Authority Registration Authority Active Directory Certificate Authority IT-Managed Devices Domain Key & Certificate Personal Devices Domain User Device Key & Unique Certificate Enterprise PKI and CA Built-in ClearPass CA

94 Clearpass Modules / Workflows Multi-Factor Authentication Additional Authentication for Guest and Onboard Workflows Multiple Support SMS Verification Code RSA Security Duo Zoom Facial Network Kasada More to come

95 DEMO OnBoard BYOD

96 Mögliches Zugriffskonzept Wireless Internet Gäste SSID: open Captive-Portal Internet only BYOD SSID: secure Dot1x Corp-PC Corp LAN others SSID: IoT PSK/MAC/Profiling

97 Mögliches Zugriffskonzept Wired Internet Gäste Captive-Portal Internet only Cert Corp-PC Dot1x Corp LAN others MAC-Auth, Profiling

98 Wie geht man ein NAC Projekt an? Best Practice und Erfahrungen Die Geräte im Netzwerk kennen Was gibt es? Wo sind diese? Neue? Inventar, Profiling Use Cases definieren Was für Anspruchsgruppen gibt es? Abläufe? Prozesse? Zugriffe? Einfach und Wenige, Keep it Simple Genug Zeit für einen Proof of Concept einplanen Erfahrungen aus PoC einbringen und anpassen Implementierung Schritt für Schritt Nicht alles auf ein Mal Aber schlussendlich flächendeckend

99 Herzlichen Dank für Ihre Aufmerksamkeit. Manuel Bitzi Projektleiter Network Engineering

100 Apéro und Networking

101 Herzlichen Dank für Ihren Besuch SOFTEC AG Industriestrasse 51 CH-6312 Steinhausen

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?

Mehr

2016 und danach. Intelligente Gebäude und digitale Arbeitsplätze für die GenMobile

2016 und danach. Intelligente Gebäude und digitale Arbeitsplätze für die GenMobile 2016 und danach Intelligente Gebäude und digitale Arbeitsplätze für die GenMobile Der digitale Arbeitsplatz möglich durch Mobility Innovationen BYOD Wi-Fi Calling Location???? Mobile Engagement Guest Access

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Gefahren im Internet

Gefahren im Internet Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

IT-Performance: Der schnellste Weg in die Cloud Security. Klaus Seidl, Riverbed Oliver Bischoff, BT

IT-Performance: Der schnellste Weg in die Cloud Security. Klaus Seidl, Riverbed Oliver Bischoff, BT IT-Performance: Der schnellste Weg in die Cloud Security Klaus Seidl, Riverbed Oliver Bischoff, BT Riverbed The IT Performance Platform 2 UNDERSTAND OPTIMIZE CONSOLIDATE The Total Picture The ROI from

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Aruba Networks. Intelligent Access Solutions for Enterprise Mobility. 2K Aruba Staff 30K+ Customers. $650M Global Company NASDAQ: ARUN

Aruba Networks. Intelligent Access Solutions for Enterprise Mobility. 2K Aruba Staff 30K+ Customers. $650M Global Company NASDAQ: ARUN Aruba Networks Intelligent Access Solutions for Enterprise Mobility 2K Aruba Staff 30K+ Customers $650M Global Company NASDAQ: ARUN 1 @arubanetworks 2 @arubanetworks IDC: Sind Fremdgeräte im Unternehmen

Mehr

<Insert Picture Here> Mehr Sicherheit durch Enterprise SSO wie funktioniert das genau?

<Insert Picture Here> Mehr Sicherheit durch Enterprise SSO wie funktioniert das genau? Mehr Sicherheit durch Enterprise SSO wie funktioniert das genau? Oliver Günther Senior Sales Consultant Agenda Oracle IDM Überblick (5 Min.) Enterprise SSO Suite (10 Min.) Architektur

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

MELANI und der tägliche Kampf gegen die Internetkriminalität

MELANI und der tägliche Kampf gegen die Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Internetkriminalität Max Klaus, stv. Leiter MELANI Inhalte 1. Teil: Melde- und Analysestelle Informationssicherung

Mehr

Lauernde Gefahren im Internet

Lauernde Gefahren im Internet Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte:

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Windows 10 & Windows Store

Windows 10 & Windows Store Windows 10 & Windows Store Deployment easy & smart Daniel Bühlmann Netree AG CTO - Partner Agenda Windows 10 as a Service Deployment Vorbereitung ist alles Deployment as simple as possible Deployment Applikationen

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Geräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service

Geräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service Geräte und Lösungen Sicherheit und Verwaltung Windows als Service Papst Amtseinführung 2005 Papst Amtseinführung 2013 Die Welt verändert sich Aspekte Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Ortsgebundene

Mehr

ZENworks Mobile Management 3

ZENworks Mobile Management 3 ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

The Future Internet in Germany and Europe

The Future Internet in Germany and Europe The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN

WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN WE SHAPE INDUSTRY 4.0 BOSCH CONNECTED INDUSTRY DR.-ING. STEFAN AßMANN Bosch-Definition for Industry 4.0 Our Seven Features Connected Manufacturing Connected Logistics Connected Autonomous and Collaborative

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Oracle Mobile Cloud Service (MCS) MCS SDK & MAF MCS

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Technologie Apero. Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen

Technologie Apero. Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen Technologie Apero Cloud Data Governance und Life Cycle Management für Microsoft SharePoint richtig umsetzen About innobit & Key Facts > 500 erfolgreiche Projekte > 167 zufriedene Kunden (9.6 von 10) >

Mehr

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training Günter Kraemer Business Development Manager Adobe Systems 1 Austausch von hochwertigen Informationen Besprechungen 2D/3D Modelle

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH 2 Inhalt Was sind Dashboards? Die Bausteine Visio Services, der

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich. Herzlich Willkommen!

MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich. Herzlich Willkommen! MICROSOFT SHAREPOINT 2010 Microsoft s neue Wunderwaffe!? Eike Fiedrich Herzlich Willkommen! Sharepoint 2010 Voraussetzung: 2 SharePoint 2010 Gesellschaft für Informatik Eike Fiedrich Bechtle GmbH Solingen

Mehr

SAP mit Microsoft SharePoint / Office

SAP mit Microsoft SharePoint / Office SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016 Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,

Mehr

Portal for ArcGIS Konzepte und Deployment

Portal for ArcGIS Konzepte und Deployment Portal for ArcGIS Konzepte und Deployment Marcel Frehner Esri Schweiz IGArc Technologie-Sitzung Aarau, 28.1.2016 Agenda + GIS-Implementierungsmuster + Web GIS und Zusammenarbeit + Berechtigungen: Benutzer,

Mehr

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH

RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH DOWNLOAD EBOOK : RECHNUNGSWESEN. KOSTENBEWUßTE UND Click link bellow and free register to download ebook: RECHNUNGSWESEN.

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Oracle Integration Cloud Service

Oracle Integration Cloud Service überraschend mehr Möglichkeiten! Oracle Integration Cloud Service Closed Loop Ordermanagement with SAP, SFDC and Oracle ICS Cornelia Spanner Consultant Alexander Däubler Managing Consultant OPITZ CONSULTING

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Lizenzmanagement auf Basis DBA Feature Usage Statistics?

Lizenzmanagement auf Basis DBA Feature Usage Statistics? Lizenzmanagement auf Basis DBA Feature Usage Statistics? Kersten Penni, Oracle Deutschland B.V. & Co. KG Düsseldorf Schlüsselworte Oracle License Management Services (LMS), Lizenzen, Lizenzierung, Nutzungserfassung,

Mehr

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten. BYOD Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten Stephan Meier smeier@cisco.com November 2012 2010 Cisco and/or its affiliates. All

Mehr

Papst Amtseinführung 2005

Papst Amtseinführung 2005 Papst Amtseinführung 2005 Papst Amtseinführung 2013 Was Sie uns erzählen Kennwörter reichen nicht mehr aus Wie können Unternehmes- Daten geschützt werden Wir müssen neue Technologien genauso schnell übernehmen

Mehr

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

LOC Pharma. Anlage. Lieferantenfragebogen Supplier Questionnaire. 9. Is the warehouse temperature controlled or air-conditioned?

LOC Pharma. Anlage. Lieferantenfragebogen Supplier Questionnaire. 9. Is the warehouse temperature controlled or air-conditioned? Please complete this questionnaire and return to: z.h. Leiter Qualitätsmanagement info@loc-pharma.de Name and position of person completing the questionnaire Signature Date 1. Name of Company 2. Address

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Schwarm Intelligenz. Die Macht hinter der Lösung. David Simon Systems Engineer CEUR

Schwarm Intelligenz. Die Macht hinter der Lösung. David Simon Systems Engineer CEUR Schwarm Intelligenz Die Macht hinter der Lösung David Simon Systems Engineer CEUR dsimon@aerohive.com Schwarm Intelligenz Verbinden, Entdecken, LOS Einfach Schützen Sie Ihr Netzwerk Innen und Außen Flexibel

Mehr

novalink-webinar Dezember 2015 News rund um BlackBerry

novalink-webinar Dezember 2015 News rund um BlackBerry novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry

Mehr

Zusammenfassung Programme, Promotionen, Bundles

Zusammenfassung Programme, Promotionen, Bundles Zusammenfassung Programme, Promotionen, Bundles Chris Schröder chris.schroeder@avad.at Chris AVAD GmbH A-8051 Graz Viktor Franz Strasse 15 T +43 316 258258 0 F +43 316 258258 258 sales@avad.at www.avad.at

Mehr

(Mobile) Geschäftsprozesse mit SharePoint & Co.

(Mobile) Geschäftsprozesse mit SharePoint & Co. (Mobile) Geschäftsprozesse mit SharePoint & Co. Lösungsansätze zur Digitalisierung von zessen Stefan von Niederhäusern CTO @Nexplore Informatik Ing. FH 20 Jahre IT Architekt & Beratung seit 1999 Office:

Mehr

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN READ ONLINE AND DOWNLOAD EBOOK : ETHISCHES ARGUMENTIEREN IN DER SCHULE:

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG DOWNLOAD EBOOK : FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN Click link bellow and free register to download ebook: FACHKUNDE FüR KAUFLEUTE

Mehr

Schwarm Intelligenz. Die controllerlose WLAN-Lösung Von Aerohive Networks. Georg Weltmaier Lead Systems Engineer CEUR

Schwarm Intelligenz. Die controllerlose WLAN-Lösung Von Aerohive Networks. Georg Weltmaier Lead Systems Engineer CEUR Schwarm Intelligenz Die controllerlose WLAN-Lösung Von Aerohive Networks Georg Weltmaier Lead Systems Engineer CEUR gweltmaier@aerohive.com ebenso wie das WLAN Design Coverage und Kapazität Planen Sie

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

SUISSEID DIGITAL PASSPORT AND SIGNATURE

SUISSEID DIGITAL PASSPORT AND SIGNATURE SUISSEID DIGITAL PASSPORT AND SIGNATURE Technische Angaben Bildgrösse: Vollflächig B 33,87 cm x H 19,05 cm entsprechen B 2000 Pixel x H 1125 Pixel Auflösung 150 dpi Bilder einfügen: «Post-Menü > Bild»

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Mehr Service, weniger Ausfälle im Rechenzentrum

Mehr Service, weniger Ausfälle im Rechenzentrum 1 Mehr Service, weniger Ausfälle im Rechenzentrum Effizienz steigern, Kosten sparen, Kunden gewinnen Moderation: Dr. Thomas Hafen Freier Journalist für COMPUTERWOCHE in Zusammenarbeit mit: 2 Dr. Carlo

Mehr

Die "Badstuben" im Fuggerhaus zu Augsburg

Die Badstuben im Fuggerhaus zu Augsburg Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche, Eberhard Wendler Bernt von Hagen Click here if your download doesn"t start automatically Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche,

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Geräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service

Geräte und. Lösungen. Sicherheit und Verwaltung. Windows als Service Geräte und Lösungen Sicherheit und Verwaltung Windows als Service Die Welt verändert sich Papst Amtseinführung 2005 Papst Amtseinführung 2013 Aspekte Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Ortsgebundene

Mehr