Mobile Strategien erfolgreich umsetzen
|
|
- Christina Bäcker
- vor 8 Jahren
- Abrufe
Transkript
1 Mobile Strategien erfolgreich umsetzen Ein Security Framework für Endgeräte, Apps und BYOD- Szenarien Steria Mummert Consulting AG
2 Mobile Security Mobility: Typische Herausforderungen heute Sicherheit und kosteneffiziente Verwaltung für eine wachsende Anzahl an Smartphones / Tablets herstellen Mobile Strategien sicher planen und umsetzen Dienste für Mitarbeiter, Partner und Kunden Private vs. geschäftliche Nutzung (auf Firmenoder eigenen Geräten BYOD )
3 Mobile Security Sind heutige Sicherheitskonzepte morgen noch relevant? Zahlreiche serverbasierte Dienste werden mobilisiert. Unterschiedlichste Endgeräte / Betriebssysteme / OS-Versionen im Einsatz. Sicherheit für eine wachsende Zahl an Apps für verschiedene Zielgruppen. Berücksichtigung von Anforderungen aus künftigen Einsatzszenarien. Kurze Technologiezyklen. Ein Mobile Security Framework statt viele Einzel-Sikos notwendig! Steria Mummert Consulting AG
4 Mobile Security Lösungsansatz: Mobile Security Guidelines + zusätzliche Risikoanalyse Klassifizierungsschema Bestandsaufnahme von Einsatzszenarien: Prozesse, Daten, Infrastruktur, geltende Regelungen Schutzbedarfsanalyse und Analyse weiterer Einflussfaktoren Bei Schutzbedarf = sehr hoch, komplexen Systemen oder zentralen Komponenten Managemententscheidung Bei Schutzbedarf < sehr hoch und Standardszenarien Parametrisierung Detaillierte Risikoanalyse (ISO o. BSI-Standard 100-3) Mobile Security Guidelines (Framework - vereinfachtes Siko) Individuelle Maßnahmen mit Risikobehandlungsplan Verifikation Konsolidierung Maßnahmen zur Risikobehandlung auf Basis von Standardkatalogen und Schutzbedarf / Einflussfaktoren Steria Mummert Consulting AG
5 Parametrisierung Parametrisierung Mobile Security Guidelines Beispiel: Risikobehandlung für interne Basisdienste Gefährdungskataloge Maßnahmenkataloge Szenario Interne Basisdienste: Telefonie, , Kalender, Kontakte Mitarbeiter mit Firmengeräten Schutzklasse 1: öffentl. / unkrit. interne Daten [SB=NORMAL] Schutzklasse 2: interne / personenbezogene Daten [SB=HOCH] Schutzklasse 3: Hochvertrauliche / geheime Daten [SB=SEHR HOCH] Maßnahmenkatalog S1 Maßnahmenkatalog S2 Maßnahmenkatalog S3 S3: zusätzliche Risikoanalyse! Attribute={obligatorisch; Empfehlung; optional; Risikoanalyse} Zielgruppen={SW- Entwicklung; IT-Admin.; Endnutzer} Nutzergruppen= {Mitarbeiter; BYOD; Sonstige (unmanaged)} Weitere Kriterien: Akteure, Anforderungen an Integrität/Verfügbarkeit, Verbindlichkeit, Zusatzmaßnahmen ZX OS={allg.; ios; Android; andere} Maßnahmenkatalog für Interne Basisdienste
6 Mobile Security Mobile Security Guidelines: wo liegt der Nutzen? Kosteneffizienz und Investitionsschutz durch Konzentration auf Sicherheitsmaßnahmen mit sinnvollem Beitrag zur Risikoreduzierung Erhebliche Reduzierung des Aufwands bei der Erstellung von Sicherheitskonzepten Das Modell deckt über die Parametrisierung auch einen Großteil der künftigen Anforderungen (Einsatzszenarien) ab; in allen anderen Fällen schließt die zusätzliche Risikoanalyse die Lücke. Schnellere Vorbereitung und Bereitstellung von neuen Diensten und Anwendungen möglich
7 Mobile Security Fallbeispiel: Mobile Strategie bei einer Versicherung Ausgangssituation: Mitarbeiter, Vertriebspartner und Kunden sollen über Smartphones und Tablets mobile Dienste nutzen. Hierfür wird eine mobile Strategie entworfen. Informationssicherheit muss bereits in der Designphase berücksichtigt werden. Lösung: Mobile Security Guidelines Liefert harte Fakten und Transparenz über die Risikoexposition für die betrachteten Szenarien. Maßnahmenkataloge für IT-Admin., Software-Entwicklung und Endnutzer (auch für alle künftigen Apps) Inkl. Handlungsempfehlungen mit Blick auf die Architekturoptionen
8 Herzlichen Dank für Ihre Aufmerksamkeit! Visionen ohne Taten sind Tagträume. Taten ohne Visionen sind Albträume. Japanisches Sprichwort Steria Mummert Consulting AG
Mobile Security im DB Konzern Sicher in eine mobile Zukunft
Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrMobile Enterprise Application Platform. Die Zukunft mobiler Anwendungen bei der SBB. BAT Nr. 26 08. November 2013
1 Mobile Enterprise Application Platform Die Zukunft mobiler Anwendungen bei der SBB BAT Nr. 26 08. November 2013 Tobias Röthlisberger, SBB Erich Siegrist, SBB Unsere Inhalte Wo stehen wir mit «Mobile»
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrAndroid, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrFEHLER! TEXTMARKE NICHT DEFINIERT.
Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
Mehrhas.to.be Heute individuelle Lösungen, morgen Standards.
has.to.be Heute individuelle Lösungen, morgen Standards. E-Strategy & Consulting Wir analysieren, wir entwickeln Ideen und wir hinterfragen. Wir fokussieren, wir setzen um und wir kontrollieren. Nehmen
MehrMobile Angebote Strategie einer Verwaltung. Freie und Hansestadt Hamburg Dr. Ursula Dankert
Mobile Angebote Strategie einer Verwaltung Dr. Ursula Dankert Mobile Angebote Strategie einer Verwaltung 1. Motivation 2. Bestandsaufnahme 3. Unterschiedliche Technologien 4. Wann sind mobile Anwendungen
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrMHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation
MehrABT App Based Training Framework
ABT App Based Training Framework Kurzbeschreibung Das ABT Framework wurde von der idesis GmbH mit dem Ziel entwickelt in relativ kurzer Zeit und mit überschaubarem Aufwand mobile Anwendung zu erstellen
MehrDas Fernstudium als App
Das Fernstudium als App Die mobile All-in-one-Lösung wbv-fachtagung 2012 - Das Fernstudium als App - Dörte Giebel Bin ich hier richtig? "It's not mobile... sorry!"... antwortete Marc Zuckerberg Ende 2010
MehrTeamentwicklung und Projektmanagement
Veränderungen durchführen Produktinformation Teamentwicklung und Projektmanagement Instrumente für effiziente Veränderungsprozesse JKL CHANGE CONSULTING 01/07 Die JKL Change Consulting ist eine Unternehmensberatung,
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrMobile Analytics mit Oracle BI - was steckt in den Apps?
Mobile Analytics mit Oracle BI - was steckt in den Apps? Schlüsselworte Oracle BI, OBIEE, Mobile, Analytics Einleitung Gerd Aiglstorfer G.A. itbs GmbH Eching Oracle erweiterte im Laufe dieses Jahres das
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrRelution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note
Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrBachelor-/Masterarbeit: ALM-Umgebung für native medical Apps unter Android und ios
ALM-Umgebung für native medical Apps unter Android und ios Bei der Softwareentwicklung in regulierten Bereichen werden oft Applikation-Lifecycle-Management-(ALM)Systeme über den gesamten Entwicklungsprozess
MehrProf. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.
Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrAuditmanager. Vorbereitung, Durchführung und Maßnahmenumsetzung von Audits leicht gemacht. Auditmanager. im System
Vorbereitung, Durchführung und Maßnahmenumsetzung von Audits leicht gemacht Der im Überblick Der unterstützt Sie in allen Phasen eines Audits. Stellen Sie die Auditinhalte schnell und einfach per Mausklick
MehrVorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
Mehr1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele
1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrFINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten
mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen
MehrMediadaten KINO&CO Netzwerk
Mediadaten KINO&CO Netzwerk Über die Hälfte aller Deutschen besitzt ein Smartphone Quelle: Onsite-Befragung im TFM-Netzwerk; n=5.622; September 2011 Android überholt Mac ios Quelle: Onsite-Befragung
MehrAnwendertage WDV2012
Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrProactive Environment Check für General Parallel File System
Klaus Kaltenbach Proactive Environment Check für General Parallel File System Agenda Vorstellung Proactive Support Services Überblick Procative Environment Check für GPFS Fragen Proactive... oder auch
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrIntegriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.
Herzlich willkommen Tobias Frank, baramundi software AG Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. baramundi software AG Daten und Fakten 12 Jahre
MehrHerausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement. Felix von Eye, Wolfgang Hommel und Helmut Reiser 1
Herausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement Felix von Eye, Wolfgang Hommel und Helmut Reiser 1 Stichpunkte zum Thema Passwortmanagement: Verwaltung von Passwörtern
MehrPAUL App. Anleitung für Studierende und Lehrende
PAUL App Anleitung für Studierende und Lehrende Stand: 9. Dezember 2014 1 Liebe Studierende, liebe Lehrende, mit der Einführung der PAUL App können verschiedene Funktionalitäten der PAUL Webseite einfacher
MehrStandard 6: Rechnungslegung und Prüfung
Bericht und Diskussion zur Neufassung der DZI Spenden-Siegel-Leitlinien Karsten Schulz-Sandhof Wissenschaftlicher Mitarbeiter, DZI Dienstag, 27. April 2010 Berlin-Brandenburgische Akademie der Wissenschaften
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrBITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell
BITMARCK VERNETZT DER KUNDENTAG 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell Prozessreview iskv_21c Zielgerichtet, bedarfsgerecht, individuell Andreas Reisinger, BITMARCK Essen,
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrKurzvortrag und Gespräch in diesem Raum
Kurzvortrag und Gespräch in diesem Raum 11.30-12.00 Uhr 14.30-14.00 Uhr 17.00-17.30 Uhr Forum 5 - Worüber wir mit Ihnen sprechen wollen: Hinterlassen Sie Spuren Marketing & Corporate Identity in Ihrer
Mehr33,57 41,97 50,37 41,97 58,77 50,37
Unterwegs in Verbindung bleiben ist mit jetzt noch einfacher. Denn unsere neuen funk-tarife enthalten alles, was Sie für Ihre geschäftliche Kommunikation benötigen und das mobile Surfen wird noch schneller!
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrHerausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.
Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrIhr IHKMagazin als App! ihk mag
Ihr IHKMagazin als App! ihk mag Ihr IHK-Magazin als App fürs Smartphone und Tablet! Smartphone und Tablet sind längst ein fester Bestandteil der täglichen Kommunikation und haben unser Nutzungsverhalten
MehrMHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrSENIOR CONSULTANT JAVA (M/W) Standort: SÜDDEUTSCHLAND
Standort: SÜDDEUTSCHLAND Pesonalmanager (m/w) 2 Unternehmen Über das Unternehmen Unser Kunde ist ein innovatives und erfolgreiches IT-Dienstleistungsunternehmen mit Firmensitz in der Metropolregion Nürnberg.
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrIT-Support für den Arbeitsplatz 2.0
IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes
MehrKompUEterchen4KMU. Kompetenznetzwerk Usability Engineering für mobile Unternehmenssoftware von KMU für KMU
KompUEterchen4KMU Kompetenznetzwerk Usability Engineering für mobile Unternehmenssoftware von KMU für KMU Rafael Pisarczyk und Johanna Sachtleben, FH Aachen 27.05.2015 Zielgruppe Kleine und mittelständische
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrMediadaten offizielle App zur IAA Nutzfahrzeuge 2014. native Apps für: iphone, ipad und Android
Mediadaten offizielle App zur IAA Nutzfahrzeuge 2014 native Apps für: iphone, ipad und Android Die offizielle App der IAA Nutzfahrzeuge 2014 1. Marktführer: über 8.000 Downloads zur IAA Nfz 2012 Platz
MehrOnline-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen
Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben
Mehre-marketingday 2013 Neue Kunden gewinnen Werben mit Advergames Neue Kunden gewinnen Werben mit Advergames Dr. Hubert Weid
e-marketingday 2013 Neue Kunden gewinnen Werben mit Advergames Voraussetzungen erfolgreicher App- Entwicklungsprojekte 1. mobivention in Kürze 2. Advergames die Mischung macht s 3. Planung, Planung, Planung
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
Mehrbildet ihren vorteil Personalverrechner/In
Diese Angebotsvielfalt bildet ihren vorteil Diplomausbildung Personalverrechner/In inkl. BMD-Lohn kompetenzen für eine sichere zukunft In dieser Diplomausbildung erwerben Sie das grundlegende Wissen und
MehrSAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77
MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrHeubeck Anbietervergleich. Den passenden Partner finden
Heubeck Anbietervergleich Den passenden Partner finden Unterstützung bei der Auswahl Ihres Versicherungspartners Betriebliche Altersversorgung (bav) ist mit der Übernahme von Risiken verbunden: Renten
Mehrtango applisher Universelle App-Lösung für alle Publikationen MarkStein Software Mehr Momentum für Ihre Medien
tango applisher Universelle App-Lösung für alle Publikationen Magazine und Zeitschriften mobil publizieren und vertreiben Reichweite generieren (Tablets und Smartphones) Ausgaben mit interaktiven Inhalten
Mehrskobbler Services Wir kennen und können Apps.
skobbler Services Wir kennen und können Apps. Wer wir sind und warum wir Apps kennen und können. Die skobbler GmbH ist bereits seit 2008 im Bereich Apps aktiv. Wir sind ein weltweit erfolgreicher App-Entwickler.
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrSaxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN
Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU
MehrIhre PLM-Prozessexperten für Entwicklung und Konstruktion
Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.
Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.
MehrSmart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.
Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung
MehrTNS Infratest Mobile Club 2013 Smartphone-Nutzung und ihre Einsatzorte. TNS Infratest
Smartphone-Nutzung und ihre Einsatzorte Mobile Landscape 27% beim Sport 16% im Kino in Geschäften/ beim Einkaufen 60% 51% in der Natur/ beim Spazierengehen 74% 65% im Restaurant/Café als Beifahrer im Auto
MehrMehrwerte aus SAM-Projekte generieren AVISPADOR
Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrArbeitsphasen aus Sicht der Qualitätssicherung
(Arbeitsfassung, Version 0.19, 17.06.05) Seite 1 Arbeitsphasen aus Sicht der Rollen1 und Projektphasen nach E-Government- Handbuch des Bundes Projektphasen nach DIN EN ISO 13407... Ergebnisse... Verzweigungen
MehrREKOLE Zertifizierung
HEALTHCARE REKOLE Zertifizierung Anforderungen und Tipps Michael Herzog Leiter Sektor Healthcare 1 Agenda 1. Grundlagen und Anforderungen der REKOLE Zertifizierung 2. Nutzen 3. Bisherige Erfahrungen 4.
MehrNeue 3D Machine Vision Software im Metro-Stil von Windows 8 lässt in die Zukunft blicken
Konzentration auf das Wesentliche: Innovative Benutzeroberfläche und Touchscreen für intuitive Bedienung Neue 3D Machine Vision Software im Metro-Stil von Windows 8 lässt in die Zukunft blicken Mit der
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
Mehr