Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw"

Transkript

1 Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI IT

2 Inhalt Kontext des IT-SysBw Asset und Configuration Management (ACM) Identity und Access Management (IAM) Beziehung zwischen IAM und ACM Mehrwert von IAM und ACM im Bereich Cybersecurity und Private Cloud Bundeswehr (pcloudbw) Umsetzung von IAM und ACM als cloud-basierter Shared Service BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

3 IT-SysBw Kontext Social Computing Industrie Partner traditioneller Fokus IT-SysBw People zukünftiger Fokus IT-SysBw Mitarbeiter Mobile Computing / IoT Tablets Smartphones Things PC Notebooks On-Premise Outsourcing Private Cloud Hybride Cloud Cloud Computing [In Anlehnung an Kuppinger 2012: https://www.kuppingercole.com/blog/kuppinger/byod-just-a-symptom-of-a-bigger-evolution, Zugriff am ] BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

4 IT-SysBw Einsatzszenare - Charakteristik Bereitstellen von einsatzspezifischen Services Reduzierung der Time to Deploy IT-Unterstützung erfolgt grundsätzlich aus der zentralen Cloud IT Personal im Einsatzgebiet hat einen geringeren Footprint Erzeugung von Installations- und Konfigurationsvorgaben für die abgesetzte Cloud nach Vorlagen und Baupläne Automatische Erstellung der abgesetzten Cloud Einbindung von Partner Services BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

5 IT-SysBw Private Cloud der Bw als zentrale IT-Infrastruktur Integrationsplattform für Bw [ IT-Strategie GB BMVg 2015, S.31] BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

6 IT-Strategie GB BMVg Das IT-SysBw ermöglicht die Identifizierung sowie Autorisierung der Anwender durch ein einheitliches Identitätsmanagement auf Basis festgelegter Rollen und Berechtigungen. [IT-Strategie GB BMVg 2015, S.19] Einheitliches und übergreifendes Identity und Access Management (IAM) Ein ganzheitliches IT-Service Management ist im GB BMVg realisiert. [IT-Strategie GB BMVg 2015, S.16] Eine übergreifende Steuerung der Systemarchitektur... [IT-Strategie GB BMVg 2015, S.29] Einheitliches und übergreifendes Asset und Configuration Management (ACM) BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

7 Asset und Configuration Management (ACM) Ziel, Zweck und Nutzen für die Bw Steuert die zur Leistungserbringung erforderlichen IT-Assets Stellt zuverlässige Information zu den IT-Assets bereit Konfiguration der Assets Beziehungen zwischen den Assets Stellt sicher, dass die Assets über den gesamten Lebenszyklus nachvollziehbar verwaltet und die zugehörigen Managementinformationen gepflegt werden Sicherstellen der Integrität des IT-SysBw über den gesamten Lebenszyklus Ermöglichen eines effektiven und effizienten Managements des IT-SysBw BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

8 Identity und Access Management (IAM) Ziel, Zweck und Nutzen für die Bw IAM dient der zentralen Steuerung und Verwaltung von Identitäten (z.b. Personen, Endgeräte) und regelt die zugehörige Governance Identity Management verwaltet Nutzer über das gesamte IT-SysBw hinweg zentral Access Management verwaltet den Zugriff auf Informationen und Systeme auf der Grundlage des Identity Management Policy-basierter Zugriff auf das IT-SysBw und die enthaltenen Informationen Ermöglichen eines effektiven und effizienten Managements von Identitäten, Rollen und Rechten BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

9 Beziehung IAM und ACM IAM Identity Relationship Management Mitarbeiter Partner Industrie People ACM Sensoren Things PCs/Notebooks Tablets Smartphones Endpoints On-premises Private Cloud [In Anlehnung Forrester Report Nov 2015: Market Overview: Customer Identity And Access Management (CIAM) Solution] Hybrid Cloud Applications and data BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

10 Mehrwert von IAM und ACM im Bereich Cybersecurity Mehrstufige Sicherheit ist realisierbar governancebasierter Ansatz für die zentrale Authentifizierung und Autorisierung ist darstellbar Single Sign-On (SSO) Differenzierte Authentifizierung (in Abhängigkeit einer Kombination von Aspekten) Multi-Channel-Kommunikation 2-Factor-Authentification etc. Differenzierte Zugriffsteuerung auf Information durch die Kombination von Autorisierung und Labeling Management von dynamischen Beziehungen BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

11 Mehrwert von IAM und ACM im Bereich private Cloud der Bundeswehr IAM und ACM sind Vorraussetzungen für den reibungslosen Betrieb der private Cloud der Bundeswehr Reduzierung der Time to Deploy Schnelle Provisionierung von Applikationen auf allen gängigen Endgeräten Feingranulare Verwaltung von Zugriffsrechten auf IT-Ressourcen und Applikationen über Gruppenzugehörigkeit BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

12 Umsetzung von IAM und ACM als cloud-basierter Shared Service Bereitstellung von IAM und ACM über die Mechanismen der private Cloud der Bundeswehr Zentrale Governance Reduzierung von Verwaltungsaufwänden Verbesserung der Auditierbarkeit Reduzierung der Komplexität durch zentralisierte, gemeinsam verwendete Services Wesentliche Bausteine der Cybersecurity BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

13 Vielen Dank für die Aufmerksamkeit Ihr Ansprechpartner Christoph Hausmann Senior System Architekt BWI IT Innovationsmanagement Tel: Mobil: BWI Informationstechnik GmbH, Alle Rechte vorbehalten Hausmann, Christoph ACM und IAM im Kontext IT-SysBw V

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß Hamburg, 31. Januar 2017 Bildungstag 2017 Zielbild für schulische IT-Infrastruktur Kompliziert ist nicht gleich komplex 3 Kompliziertheit ist das Maß unserer Unwissenheit Die schulische IT-Infrastruktur

Mehr

Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Ulrich Meister

Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Ulrich Meister Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Mitglied der Geschäftsführung BWI Informationstechnik GmbH BWI ist heute ein Leistungsverbund nach industriellen

Mehr

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Identity Management: Der Schlüssel zur effektiven Datensicherheit Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access

Mehr

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010

Identity und Access Management Raiffeisen Informatik GmbH. 14. Oktober 2010 Identity und Access Management Raiffeisen Informatik GmbH A-Trust Infoday A-Trust Infoday 14. Oktober 2010 Identity und Access Management (IAM) 1. Trendthema IAM 2. Was ist IAM? 3. IAM @ R-IT 4. Chancen

Mehr

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP

Mehr

Auswahl und Einführung von Cloud-Lösungen

Auswahl und Einführung von Cloud-Lösungen NETGO UNTERNEHMENSGRUPPE Dirk Vogeler, Consultant Auswahl und Einführung von Cloud-Lösungen Auswahl von Cloud-Lösungen 1 Als die IT-Welt noch einfach war IT stellt die Geräte Punkt-zu-Punkt Verbindung

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Zuhause On-Premises und in der Cloud mit Identity Management

Zuhause On-Premises und in der Cloud mit Identity Management Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

GiS Gesellschaft für integrierte Systemplanung mbh IT Lösungen für Betrieb und Instandhaltung

GiS Gesellschaft für integrierte Systemplanung mbh IT Lösungen für Betrieb und Instandhaltung GiS Gesellschaft für integrierte Systemplanung mbh IT Lösungen für Betrieb und Instandhaltung GiS Gesellschaft für integrierte Systemplanung mbh Was wir bieten Über 30 Jahre Erfahrung in der Beratung,

Mehr

Cloud-Orchestrierung & Cloud IdentItäten als Treiber der Digitalisierung. Markus Feldhaus (T-Systems) & Marcus Müller (OneLogin)

Cloud-Orchestrierung & Cloud IdentItäten als Treiber der Digitalisierung. Markus Feldhaus (T-Systems) & Marcus Müller (OneLogin) Cloud-Orchestrierung & Cloud IdentItäten als Treiber der Digitalisierung Markus Feldhaus (T-Systems) & Marcus Müller (OneLogin) CLOUD & PARTNER SIND WICHTIGE ECKPFEILER UNSERER STRATEGIE LEADING EUROPEAN

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

QS solutions GmbH Ihr Partner im Relationship Management

QS solutions GmbH Ihr Partner im Relationship Management QS solutions GmbH Ihr Partner im Relationship Management QS solutions in Deutschland - Steckbrief Shareholder: Profil: Portfolio: Standort: QS solutions B.V. CRM-Spezialist Kernkompetenzen: Microsoft Dynamics

Mehr

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1

Allgemeine IT-Priorities. und Trends in DACH. in Hendrik Oellers, Sales Director DACH. März, TechTarget 1 Allgemeine IT-Priorities und Trends in DACH in 2018 Hendrik Oellers, Sales Director DACH März, 2018 TechTarget 1 Diese Umfrage wurde in deutscher Sprache in Deutschland, Österreich & der Schweiz (DACH)

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid

Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Stuttgart I 25. September 2012 Das dynamische Microsoft Duo System Center 2012 & Windows Server 2012 Referentin: Maria Wastlschmid Track 2 I Vortrag 7 CloudMACHER 2012 www.cloudmacher.de Reche jede

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016 WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG Marco Schirmer & Jan Schlotter 6. April 2016 HEUTE ARBEITET MAN ANDERS. USER SIND VERNETZT UND MOBIL. IT-SERVICES KOMMEN AUS DER WOLKE. UND

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Dies ist ein Titel für die Präsentation

Dies ist ein Titel für die Präsentation Dies ist ein Titel für die Präsentation Erstellt von Marcel Keye Enterprise Mobility mit Microsoft Vorstellung Marcel Keye Mail: Marcel.keye@catis.de Twitter: @Marcel Keye Webseite: www.catis.de Status

Mehr

PUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE

PUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE PUBLIC KEY INFRASTRUCTURE (PKI) SICHERHEIT FÜR DAS INTERNET DER DINGE Ulf Seifert // Security Principal Senior Consultant www.softline-solutions.de SOFTWARE ASSET MANAGEMENT BERATUNG Ganzheitlich Unabhängig

Mehr

eadministration Next Generation

eadministration Next Generation Siemens IT Solutions and s The Business Technologists. eadministration Next Generation Effizienter Staat, Berlin, 3.-4. Mai 2011 Michael M. Günther Seite 1 Siemens Siemens IT Solutions IT Solutions and

Mehr

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

V'ger P&C Das ideale Bestands- und Produktsystem für das anspruchsvolle Sachgeschäft

V'ger P&C Das ideale Bestands- und Produktsystem für das anspruchsvolle Sachgeschäft Standard Softwarelösungen für Versicherungen V'ger Produkt & Service Familie Die V ger Enterprise Plattform für Versicherungen, Makler und Assekuradeure. Eine einheitliche technische Standard Plattform

Mehr

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version:

Mehr

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude

Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access

Mehr

VDMA IT-Report 2016 (Ergebnisauszug)

VDMA IT-Report 2016 (Ergebnisauszug) VDMA IT-Report 2016 (Ergebnisauszug) Strategie Investitionen Trends im Maschinen- und Anlagenbau Gliederung Teilnehmerstruktur und Fertigungscharakter IT-Strategie und IT-Organisation IT- und Digitalisierungs-Strategie

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»

Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Amina Tolja, Modern Seller vonroll itec ag 06.10.2017 vonroll itec - Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

BTC IT Services GmbH

BTC IT Services GmbH BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand?

www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand? www.if-blueprint.de Microsoft Office 365 Die Lösung für Bürokommunikation und Zusammenarbeit im Mittelstand? Ein Überblick aus technischer und rechtlicher Sicht Forum 7-it 16.11.2015 Leistungsangebot

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

QS solutions GmbH Ihr Partner im Relationship Management

QS solutions GmbH Ihr Partner im Relationship Management QS solutions GmbH Ihr Partner im Relationship Management QS solutions in Deutschland - Steckbrief Shareholder: Profil: Portfolio: Standort: QS solutions B.V. CRM-Spezialist Kernkompetenzen: Microsoft Dynamics

Mehr

REFERENZMODELL ÖFFENTLICHE IT

REFERENZMODELL ÖFFENTLICHE IT DISKUSSIONSPAPIER KONTAKT Jens Fromm Leiter Kompetenzzentrum Öffentliche IT (ÖFIT) Tel.: +49 30 3463-7173 Fax: +49 30 3463-99-7173 info@oeffentliche-it.de REFERENZMODELL ÖFFENTLICHE IT Fraunhofer-Institut

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IRRISS THE ENTERPRISE

IRRISS THE ENTERPRISE IRRISS AND Agon THE ENTERPRISE Solutions Ihre Prozesse in besten Händen. Helge Richter, SCHUFA Jens Meinecke, Agon Solutions Logbuch» IRRISS als Entscheidungshilfe» Konfiguration von IRRISS» Anforderungen

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Dr. Daniel Fasel, CEO DATEN, DAS WERTSCHÖPFENDE GUT FÜR DIE DIGITALISIERUNG

Dr. Daniel Fasel, CEO DATEN, DAS WERTSCHÖPFENDE GUT FÜR DIE DIGITALISIERUNG Dr. Daniel Fasel, CEO DATEN, DAS WERTSCHÖPFENDE GUT FÜR DIE DIGITALISIERUNG End 2 End Big Data Services Platform Engineering & DevOps Analytics Solutions Proof of Concept Architecture & Strategy Machbarkeitsstudien

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Identity Management an den hessischen Hochschulen

Identity Management an den hessischen Hochschulen Identity Management an den hessischen Hochschulen HeBIS Verbundkonferenz 26.9.2017, Frankfurt Dr. Thomas Risse 4. Oktober 2017 1 Wie alles begann Bibliothek E-Mail Benutzer Nachteile Viele Accounts Aufwendige

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Personalisierte Dienste der Digitalen Bibliothek GBV. Reiner Diedrichs Verbundzentrale des GBV (VZG) VZG GBV. Sun Summit Berlin 21.9.

Personalisierte Dienste der Digitalen Bibliothek GBV. Reiner Diedrichs Verbundzentrale des GBV (VZG) VZG GBV. Sun Summit Berlin 21.9. Personalisierte Dienste der Digitalen Bibliothek GBV Reiner Diedrichs Verbundzentrale des GBV () GBV Sun Summit Berlin 21.9.2004 Digitale Bibliothek GBV Gesamtheit aller für die Informationsversorgung

Mehr

Digital Readiness: Von der Strategie zur mobilen Web-App. Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016

Digital Readiness: Von der Strategie zur mobilen Web-App. Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016 Digital Readiness: Von der Strategie zur mobilen Web-App Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016 Immense Beschleunigung durch Technologisierung Gartner Group Hype Cycle 2008 Gartner Group

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

AT SOLUTION PARTNER WE LIKE TO MOVE IT FROM ABAP TO UI5. AT Solution Partner

AT SOLUTION PARTNER WE LIKE TO MOVE IT FROM ABAP TO UI5. AT Solution Partner AT SOLUTION PARTNER WE LIKE TO MOVE IT FROM ABAP TO UI5 AT SOLUTION PARTNER Full Service Provider im SAP Umfeld 50 Berater Partner Center of Expertise > 25 Jahre SAP Erfahrung Partnerschaftliches Verhältnis

Mehr

Empowering Marketing Performance MULTICHANNEL CONTENT MANAGEMENT UND PUBLISHING

Empowering Marketing Performance MULTICHANNEL CONTENT MANAGEMENT UND PUBLISHING Empowering Marketing Performance MULTICHANNEL CONTENT MANAGEMENT UND PUBLISHING DIE LÖSUNG FÜR MULTICHANNEL CONTENT MANAGEMENT UND PUBLISHING Censhare bietet die Möglichkeit, alle Kommunikationsinhalte

Mehr

Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock

Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock Ganzheitliches Supportmodell - Ein Benefit für EVU? Referent: Norbert Rosebrock 1 Agenda Die Aufgaben der IT Typische Aufgaben Und wo finden Sie sich wieder? Der Blick nach vorn von der Stabsstelle zum

Mehr

Fachtagung. Mobile. CMS. Ausgabekanäle. Trends. Responsive Design. Namics. Johannes Waibel. Senior Consultant.

Fachtagung. Mobile. CMS. Ausgabekanäle. Trends. Responsive Design. Namics. Johannes Waibel. Senior Consultant. Fachtagung. Mobile. CMS. Ausgabekanäle. Trends. Responsive Design. Johannes Waibel. Senior Consultant. 1 Optimale Auslieferung der CMS-Inhalte für mobile Endgeräte. http://www.flickr.com/photos/rkottonau/571288490/

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

Prozeßsteuerung und Hilfestellung mittels mobiler Endgeräte bei der Dienstleistungserbringung in der Zustellung

Prozeßsteuerung und Hilfestellung mittels mobiler Endgeräte bei der Dienstleistungserbringung in der Zustellung Parcelman Prozeßsteuerung und Hilfestellung mittels mobiler Endgeräte bei der Dienstleistungserbringung in der Zustellung adisoft AG, 05.05.2004, Dr. Jörg Hahn Kompetenz für mobile Daten adisoft AG Mobile

Mehr

Geschäftsmodellinnovationen durch Industrie 4.0

Geschäftsmodellinnovationen durch Industrie 4.0 InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

OPC UA TSN Interoperabilität durch offene Automation

OPC UA TSN Interoperabilität durch offene Automation OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Regionaltage Human Centric Workplace Fujitsu

Regionaltage Human Centric Workplace Fujitsu Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten

Mehr

Cloud Computing in SAP Umgebungen

Cloud Computing in SAP Umgebungen 1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-

Mehr

Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL. Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund

Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL. Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund Die Herausforderung. 1 zentrale Webanwendung 11 Hochschulen

Mehr

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung

Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Digitale Identitäten europaweit über die Blockchain managen Anwendungsszenarien, Lösungsansätze und eine kritische Betrachtung Die nächste Große Sache nach dem Internet? Digitalisierung Industrie 4.0 Internet

Mehr

Absolute Vertrauenssache Fujitsu Managed Mobile

Absolute Vertrauenssache Fujitsu Managed Mobile Mobility auf Unternehmensebene Absolute Vertrauenssache Fujitsu Managed Mobile Die ganzheitliche lösung für Ihre mobile Infrastruktur. Höhere Sicherheit mit Cloud-basierten Services. Powered by technology

Mehr

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG Gemeinsam zum Ziel Moderne IT Basis für die Digitalisierung 9. Juni 7 Astoria, Olten BrainConsult Begleitung Arbeiten 4. E-Commerce & Kundenmanagement Cloud- & ICT- Services Die Welt verändert sich rasend

Mehr

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen

Mehr

Der Weg vom IT Spezialisten der Bundeswehr zum IT-Systemhaus des Bundes

Der Weg vom IT Spezialisten der Bundeswehr zum IT-Systemhaus des Bundes Der Weg vom IT Spezialisten der Bundeswehr zum IT-Systemhaus des Bundes Ulrich Meister Ulrich Karl Friedrich Meister Benndorf CEO CEO Leitung Account Team Bundesressorts 9. Mai 2017 Die BWI heute: Hochmoderner

Mehr

DevOps with AWS. Software Development und IT Operation Hand in Hand. Matthias Imsand CTO Amanox Solutions AG

DevOps with AWS. Software Development und IT Operation Hand in Hand. Matthias Imsand CTO Amanox Solutions AG DevOps with AWS Software Development und IT Operation Hand in Hand Matthias Imsand CTO Amanox Solutions AG Agenda Evolution agiles DevOps AWS Kurzeinführung Automation und Infrastruktur als Code AWS CloudFormation

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Optimale Zusammenarbeit beim Messen & Kalibrieren basierend auf Cloud-Technologien

Optimale Zusammenarbeit beim Messen & Kalibrieren basierend auf Cloud-Technologien 1 / 6 Optimale Zusammenarbeit beim Messen & Kalibrieren basierend auf Cloud-Technologien Vector Technologietage 2015 V1.0 2015-10-20 Agenda Cloud als Geschäftsmodell als Technologie 2 Cloud ein wolkiger

Mehr

IT-Sourcing: Perspektiven für den Mittelstand

IT-Sourcing: Perspektiven für den Mittelstand IT-Sourcing: Perspektiven für den Mittelstand Herausforderungen, Strategien und Trends, Thomas Lampert Consulting Winkelhaider Straße 46 90537 Feucht 0151-16718932 E-Mail: lampert-nuernberg@t-online.de

Mehr

Microsoft Device Tour Plus

Microsoft Device Tour Plus Microsoft Device Tour Plus Mobil und sicher arbeiten mit EMS Martin Santospirito Sales Manager Marco Weigel Presales & Business Development Manager Objektkultur Software GmbH 2004 GmbH Gründung Standort:

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Transparenz in der Intralogistik mit Leitstandstechnologien, Ressourcenplanung und mobilen Apps

Transparenz in der Intralogistik mit Leitstandstechnologien, Ressourcenplanung und mobilen Apps Beratung Software Lösungen Transparenz in der Intralogistik mit Leitstandstechnologien, Ressourcenplanung und mobilen Apps 7.Mai 2014 Gisela Potthoff Vertriebsleiterin TEAM GmbH Zahlen und Fakten Unternehmensgruppe

Mehr

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS AGENDA VISUAL ANALYTICS 9:00 09:30 Das datengetriebene Unternehmen: Big Data Analytics mit SAS die digitale Transformation: Handlungsfelder für IT

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Digital Boardroom und SAP BusinessObjects Cloud. Meetings effizient gestalten mit Ad-hoc Analysen in Echtzeit

Digital Boardroom und SAP BusinessObjects Cloud. Meetings effizient gestalten mit Ad-hoc Analysen in Echtzeit Digital Boardroom und SAP BusinessObjects Cloud Meetings effizient gestalten mit Ad-hoc Analysen in Echtzeit Referent Timmy Shumate Senior Business Intelligence Consultant Mobil +49 1522 6210 756 Email

Mehr