SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team
|
|
- Hinrich Rosenberg
- vor 8 Jahren
- Abrufe
Transkript
1 SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH >> 1
2 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest Zusammenfassung >> 2
3 Cloud Computing Wachstumsmarkt Quelle: Das wirtschaftliche Potenzial des Internet der Dienste, Studie im Auftrag des BMWi, >> 3
4 Cloud Computing mit Sicherheit?!? Quellen: [isc.sans.edu, nakedsecurity.sophos.com, >> 4
5 Sicherheitslücken selbst bei führenden Cloud Anbietern Cross-Site-Scripting Signature-Wrapping siehe J. Somorovsky, M. Heiderich, M. Jensen, J. Schwenk, N. Gruschka, L. Lo Iacono: Breaking the Clouds Security Analysis of Cloud Management Interfaces, in ACM Cloud Computing Security Workshop (CCSW), 2011 >>
6 Sicherheitsempfehlungen des BSI für Cloud Computing Anbieter >> 6
7 16 Millionen Identitäten gestohlen ( ) >> 7
8 18 Millionen Identitäten gestohlen ( ) >> 8
9 Heartbleed ( ) >> 9
10 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest Zusammenfassung >> 10
11 Das SkIDentity Projekt >> 11
12 Phasen des SkIDentity-Projektes Konzeption Entwicklung Labortest Anwendertest Produktive Nutzung Q Q Q Q Q heute 12
13 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest Zusammenfassung >> 13
14 Elektronische Ausweise in Europa >> 14
15 Die Brücke zwischen eid und Cloud Cloud? >> 15
16 Starke Authentisierung in der Cloud EAC (BSI-TR-03110) C2C (EN 14890) TLS (RFC 5246) IdP HOTP (RFC 4226) IS Client IS IS SP >> 16
17 SkIDentity Lösungsansatz eid-broker Policy App Client SP >> 17
18 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest Zusammenfassung >> 18
19 SkIDentity Systemarchitektur >> 19
20 SkIDentity Trustworthy Identities as a Service >> 20
21 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest Zusammenfassung >> 21
22 SkIDentity Beispielanwendungen >> 22
23 Ideen finden Stadt! >> 23
24 Die BürgerCloud ein ausgezeichneter Ort! >> 24
25 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest Zusammenfassung >> 30
26 >> 31
27 Cloud Service Description Language >> 32
28 >> 33
29 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest Zusammenfassung >> 34
30 Zusammenfassung Starke Authentisierung ist eine essentielle Grundlage für sicheres Cloud Computing eid-nutzung in der Cloud erscheint naheliegend, aber bislang nur schwierig umsetzbar Mehrfach ausgezeichnetes SkIDentity-Projekt stellt Cloud Service für starke Authentisierung und vertrauenswürdige Identitäten bereit Registrierung für kostenlosen Anwendertest gestartet ( Wir freuen uns darauf, auch Ihren Cloud Service sicher zu machen! >> 35
31 Herzlichen Dank für Ihre Aufmerksamkeit! Kontakt 2014 SkIDentity Team >> 36
Authentisierung für die Cloud mit dem neuen Personalausweis
Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung
Mehreidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?
Informationstag "Elektronische Signatur" Berlin, eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Dr. Detlef Hühnlein ecsec GmbH Agenda Einleitung
MehrStarke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich?
Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich? Dr. Detlef Hühnlein, Johannes Schmölz, Tobias Wich, Benedikt Biallowons, Tina Hühnlein (ecsec GmbH)
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrModernes Identitätsmanagement für das Gesundheitswesen von morgen
Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrOpen eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de
Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrSicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp
Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit
MehrSHAREPOINT ERFOLGREICH EINFÜHREN
Ihr starker IT-Partner. Heute und morgen SHAREPOINT ERFOLGREICH EINFÜHREN Best Practices aus mehr als 10 Jahren Erfahrung SHAREPOINT ERFOLGREICH EINFÜHREN Best Practices aus mehr als 10 Jahren Erfahrung
MehrSec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011
Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Horst Görtz Institut für IT-Sicherheit Quelle: [http://www.miriadna.com] Motivation Risiken von Cloud Computing
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrMobile qualifizierte elektronische Signatur Fact or Fiction?
Informationstag "Elektronische Signatur" Berlin, 17.09.2015 Mobile qualifizierte elektronische Signatur Fact or Fiction? Dr. Detlef Hühnlein (ecsec GmbH) 1 Agenda Motivation Mobilisierung der QES Fact
MehrDER BEITRAG DER IT ANWENDER ZUM KOMPETENZNETZWERK TRUSTED CLOUD. Jahreskongress Berlin 2. und 3. Juni 2014. Paul Schwefer
DER BEITRAG DER IT ANWENDER ZUM KOMPETENZNETZWERK TRUSTED CLOUD Jahreskongress Berlin 2. und 3. Juni 2014 Paul Schwefer Agenda Top 1: Voice das IT Anwendernetzwerk Top 2: Cloud - -Potenzial Top 3: Hemmnisse
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrCloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern
Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security
MehrPDM Systemauswahl. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner
GORBIT GmbH Systemauswahl PDM" 1 PDM Systemauswahl GORBIT GmbH Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle AGENDA GORBIT GmbH Systemauswahl PDM" 2 Herausforderung Ziele
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrNetzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis
Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis DFN Workshop 2012 Christian J. Dietrich, Christian Rossow, Norbert Pohlmann {dietrich
Mehrfirstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin
firstbird is part of Microsoft Ventures Accelerator Berlin firstbird wird gefördert von Microsoft Ventures Was ist firstbird und welche Vorteile haben Mitarbeiterempfehlungen? WAS IST FIRSTBIRD? firstbird
MehrDie richtigen Partner finden, Ressourcen finden und zusammenführen
Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrPrognose von Existenzgründern und Übernehmern im Mittelstand vor dem Hintergrund des demografischen Wandels
Prognose von Existenzgründern und Übernehmern im Mittelstand vor dem Hintergrund des demografischen Wandels Volkswirtschaftliches Institut für Mittelstand und Handwerk an der Universität Göttingen (ifh
MehrProof Points Setzen wir um Setzen wir nicht um. a. Trainee-Programme sind als Bestandteil unserer HR-Strategie im Unternehmen fest etabliert.
1PROOF POINTS zur Charta karrierefördernder & fairer Trainee-Programme Trainee-Programme sind elementarer Bestandteil des Talent- und Nachfolgemanagements unseres Unternehmens und auf eine langfristige
MehrSocial Media bei der Kreissparkasse Ludwigsburg
Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse
MehrWeb-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen
Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen Klaus-Dieter Walter SSV Software Systems GmbH Dünenweg 5 D-30419 Hannover www.ssv-embedded.de kdw@ssv-embedded.de
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrSwiss Association for Quality Arbeitsteam IT Process & Quality Manager
Arbeitsteam Process & Quality Manager 1 Ziele des Arbeitsteams _ Wir möchten eine übergreifende Beispiellösung eines systems der fiktiven Firma Fair Financial Solutions (FFS) erarbeiten, die als praktische
MehrDie neue Metadaten- Verwaltung für die DFN-AAI
Die neue Metadaten- Verwaltung für die DFN-AAI ein Werkstattbericht 57. DFN-Betriebstagung, Oktober 2012 Wolfgang Pempe pempe@dfn.de Inhalt Metadaten und Föderationen Änderungen und Neuerungen (Auswahl)
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrSichere Kollaboration: Geht das überhaupt?
Sichere Kollaboration: Geht das überhaupt? PITS 2012 Matthias Huber 26. September 2012 INSTITUT FÜR KRYPROGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrPersonalentwicklung / Organisationsentwicklung
Personalentwicklung / Organisationsentwicklung Beratung Coaching Prozessbegleitung Weiterbildung Das KIC bietet maßgeschneiderte Lösungen für Unternehmen und Einzelpersonen. Wir stellen den Kunden in den
MehrTitelbild. Einladung. Towers Watson P&C Forum 2015. Am Mittwoch, den 9. Dezember 2015 im Excelsior Hotel Ernst in Köln
Titelbild Einladung Towers Watson P&C Forum 2015 Am Mittwoch, den 9. Dezember 2015 im Excelsior Hotel Ernst in Köln Wir freuen uns auf Sie. Unsere erfolgreiche Veranstaltungsreihe für Führungskräfte geht
MehrValidierungsarchitektur
Validierungsarchitektur draft-ietf-enum-validation-arch B. Höneisen, Switch, Projektleiter ENUM hoeneisen@switch.ch Inhalt Motivation Ziele Anforderungen Vorgehen / Ergebnis Modell / Rollen Beispiel Ablauf
MehrDie neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor
Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated
MehrWir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse
Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse München, Dezember 2014 1 Über die Studie Mobile Strategien
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrPressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr.
Pressegespräch zum Kongress AUTOMATION 2014 01. Juli 2014 Umfrage der GMA Smart Technologies und Industrie 4.0 Dr. Dagmar Dirzus 1/ Kernpunkte 1 Datenbasis 2 Stimmungsbarometer 3 Smart X und Industrie
MehrEuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud
EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud Andreas Weiss Direktor EuroCloud Deutschland_eco e.v Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland Über das EuroCloud Netzwerk
MehrDer neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest
Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Jan Mönnich dfnpca@dfn-cert.de 1 Motivation 2 Motivation Start des neuen PA im November 2010 Frage: Kann der neue PA die DFN-Anwender
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrIT Sicherheit im Zeitalter von Web 2.0
IT Sicherheit im Zeitalter von Web 2.0 8. September 2009, Schloss Vollrads Giegerich / Schülke / Hiepler Haben Sie Ihre Hausaufgaben bezüglich IT Sicherheit bislang ordentlich gemacht? 84% der Mitarbeiter
Mehr»Roberta«unterstützen und Technikbildung fördern
»Roberta«unterstützen und Technikbildung fördern Fraunhofer-Initiative»Roberta Lernen mit Robotern«Beate Jost 21.09.2015 Berlin Roberta Lernen mit Robotern Agenda Roberta Ziel der Roberta-Initiative Roberta-Historie
MehrE-Identität in der UAMR
E-Identität in der UAMR Aufbau eines hochschulübergreifenden E-Identity E Verfahrens innerhalb der Universitätsallianz tsallianz Metropole Ruhr (UAMR) Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrSTORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012
STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrBedienungsanleitung zum Download und zur Anmeldung der WELT App für Android-Smartphones
WELT DIGITAL Bedienungsanleitung zum Download und zur Anmeldung der WELT App für Android-Smartphones Ausführliche Anleitung 1 Download der WELT App 2 Nur für Zeitungsabonnenten und Kunden DIE WELT Digital
MehrVitamine für Ihr Business. Internet-Partner der Wirtschaft
Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrGet ready for the Cloud. Ein limitiertes Angebot für bestehende und zukünftige IAMCP-Mitglieder.
Get ready for the Cloud Ein limitiertes Angebot für bestehende und zukünftige IAMCP-Mitglieder. Das Thema Cloud Computing wird eine immer größere Rolle in der IT-Welt spielen und damit zwangsläufig auch
MehrMEDIADATEN. +++ BREAKING NEWS 2015/16 +++ Ab September 2016: Mountains4U als App und Web-Magazin www.mountains4u.de
MEDIADATEN +++ BREAKING NEWS 2015/16 +++ Ab September 2016: Mountains4U als App und Web-Magazin www.mountains4u.de Deutschlands erstes, bislang einziges Tablet-Magazin für Bergsport und Outdoor geht mit
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrPROVISIONSÜBERSICHT PARTNER (Anlage 2 von 2 I Stand Mai 2012)
PROVISIONSÜBERSICHT PARTNER (Anlage 2 von 2 I Stand Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Attraktives smodell für Partner Erweitern Sie Ihr Produktportfolio und generieren Sie zusätzliche
MehrÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013
ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013
MehrSoftware-Lizenzmanagement im internationalen Umfeld Anforderungen an Verträge und die Verrechnung von IT-Services
Software-Lizenzmanagement im internationalen Umfeld Anforderungen an Verträge und die Verrechnung von IT-Services Dr. Wilfried Lyhs, 24.Feb.2014 Agenda Wir sind enercast A fool with a tool is a fool Externe
Mehrvsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems
vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems Mike Schubert Senior Consultant Virtualisierung & Storage Frank Friebe Consultant Microsoft mike.schubert@interface-systems.de
MehrHandbuch für die DailyDeal Entwertungs-App
Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrVom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen
Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Sirko Scheffler, Geschäftsführer brain-scc GmbH brain-scc GmbH seit 15 Jahren TÜV-zertifizierte
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrCopyright by QualityMinds. Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p
1 Quelle: http://www.macmania.at/wp-content/uploads/2012/09/karten-app.p Quelle: http://www.theeuropean.de/lars-mensel/12318-kontroverse-um-google-und-apple-kartendienste 2 Mobile Testing und Usability
MehrZUR MOTIVATION, ZUR STÄRKUNG DES TEAMS ODER ALS DANKESCHÖN EIN GELUNGENES INCENTIVE HILFT, INTERNE UNTERNEHMENSZIELE UMZUSETZEN.
3 ZUR MOTIVATION, ZUR STÄRKUNG DES TEAMS ODER ALS DANKESCHÖN EIN GELUNGENES INCENTIVE HILFT, INTERNE UNTERNEHMENSZIELE UMZUSETZEN. Als Dienstleister unterstützt Spielmacher Event Veranstalter von Firmenveranstaltungen
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrIhre Stimme für 7 % für Kinder!
Text des Aufrufs, der an die Politik überreicht wird: Sehr geehrte Damen und Herren, die Mehrwertsteuer ist familienblind. Die Politik hat es bisher über all die Jahre versäumt, die Bedürfnisse von Kindern
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrUmfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008
Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008 Institut für Arbeitsmarkt und Berufsforschung Nürnberg, 22. Juni 2010 Christian Hollmann 1 Motivation
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
Mehrvielen Dank für Ihre Mithilfe! Drucken Sie einfach unser Plakat so oft Sie wollen aus. Das Plakatset beinhaltet gleich drei Möglichkeiten:
Liebe Adalbero-Flohmarkt-Freunde, vielen Dank für Ihre Mithilfe! Drucken Sie einfach unser Plakat so oft Sie wollen aus. Das Plakatset beinhaltet gleich drei Möglichkeiten: Das ausführliche Plakat mit
MehrVertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB
Vertrauenswürdiges digitales Langzeitarchiv Zertifizierung an der TIB Franziska Schwab 3. DINI/nestor-Workshop "Langzeitarchivierung von Forschungsdaten" 19.06.2015 Wer oder was ist Goportis? Goportis
MehrOpen-Source-Einsatz in der Teleradiologie
Open-Source-Einsatz in der Teleradiologie B. Schütze, T.J. Filler 85. Deutschen Röntgenkongress, 2. Mai 24 Übersicht Motivation Funktionelle Anforderungen Rechtliche Anforderungen Lösungsmöglichkeiten
MehrIhr Rechenzentrum: hochverfügbar und zertifizierfähig
Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Gewerkübergreifende Beratung und Bewertung für mehr Sicherheit und Effizienz. EN 50600 TÜV SÜD Industrie Service GmbH Machen Sie Ihr Rechenzentrum
MehrUmsatzsteuerberatung
Umsatzsteuerberatung Working for your future...wherever you are Beratung schafft Mehrwert... Die fortschreitende Komplexität der Wirtschaftsbeziehungen sowie die zunehmende Formalisierung des Umsatzsteuerrechts
MehrHP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP
HP ALM Was gibt es Neues und wo geht die Reise hin Thomas Köppner, Technical Consultant, HP Blick in die Zukunft! Future investment areas Copyright 2012 Hewlett-Packard Development Company, L.P. The information
MehrForschung & Entwicklung im oberösterreichischen Unternehmenssektor
Amt der Oö. Landesregierung Direktion Präsidium Information der Abt. Statistik Forschung & Entwicklung im oberösterreichischen Unternehmenssektor Bundesländervergleich 2011 Aktualisierung der F&E-Quote
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrISOCAL ISOCAL ISOCAL ISOCAL. Anfänger-Seminar. Anfänger-Seminar. Zeitablauf. Anfänger-Seminar. Termine/Kosten. Anmeldung. MZ Mobile Zeiterfassung WTB
von. Die farbig hinterlegten Im erlernen Sie die grundlegenden Techniken im Umgang mit. Ziel des Kurses ist ein Einstieg in die Bearbeitung der und die Ausführung einfacher Vorgänge, wie z.b. die Erstellung
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrVTC CRM Private Cloud. VTC CRM 5.1 - Sicherheit in der Cloud
Sicherheit 5.1 - Sicherheit in der Mit gehosteten Businesslösungen sinkt die Komplexität für den Betrieb eines CRM Systems enorm. Durch die Auslagerung konzentrieren Sie sich vollkommen auf die Benutzung
MehrChiffry. einfach sicher kommunizieren
Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela
MehrDeutschlands Führungskräfte lesen die F.A.Z. Capital-F.A.Z.-Elite-Panel, Institut für Demoskopie Allensbach
Deutschlands Führungskräfte lesen die F.A.Z. Capital-F.A.Z.-Elite-Panel, Institut für Demoskopie Allensbach Die F.A.Z. ist die führende Informationsquelle der Elite Informiere mich über das aktuelle Geschehen
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
Mehramball ECM business day
amball ECM business day 14. April 2011 Chaos raus, ECM rein: In betrieblichen Abläufen Zeit und Kosten sparen Agenda Beam me up, Scotty - Automatische Beleglesung zwischen Science Fiction und Realität
MehrUmfrage Bedeutung von Innovationen und gesellschaftliche Relevanz
Hintergrundinformationen Microsoft Presseservice Konrad-Zuse-Straße 1 85716 Unterschleißheim Telefon: 089/31 76 50 00 Telefax: 089/31 76 51 11 Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz
Mehr2250 Deutsche Internetadressen, für kostenlose Kleinanzeigen"
2250 Deutsche Internetadressen, für kostenlose Kleinanzeigen" Um Ihr Ziel des sicheren und wachsenden Einkommens bzw. einen höheren Bekanntheitsgrad zu erreichen, benötigen Sie ausreichend Adressen, die
MehrIAB Brand Buzz by BuzzValue Segment: Banken
IAB Brand Buzz by BuzzValue Segment: Banken Wien, 18.Oktober 2013 Markus Zimmer, Mag.(FH) 2013 BuzzValue Der IAB Brand Buzz Der IAB Brand Buzz ist eine Initiative von IAB Austria in Kooperation mit BuzzValue
MehrRATIONALE KOSTEN-NUTZEN- BETRACHTUNG, INFORMATIONSSTAND DER ANLAGENBETREIBER UND FOLGERUNG DER BEFRAGUNG
RATIONALE KOSTEN-NUTZEN- BETRACHTUNG, INFORMATIONSSTAND DER ANLAGENBETREIBER UND FOLGERUNG DER BEFRAGUNG Max Grünig Ecologic Institute www.ecologic.eu Kosten und Nutzen Berücksichtigen die Entscheidungen
Mehr