uniscon.de Die Experten für versiegelte Cloud Technologien
|
|
- Edmund Grosser
- vor 6 Jahren
- Abrufe
Transkript
1 uniscon.de Die Experten für versiegelte Cloud Technologien
2 Herausforderungen der Digitalisierung Was haben diese Begriffe gemeinsam? Share-Economy, Big Data, Industrie 4.0, Internet of Things große Mengen an Daten werden verarbeitet und gespeichert. Entweder im unternehmensinternen Rechenzentrum, oder in einer Cloud als Dienstleistung auf dem Rechenzentrum eines spezialisierten Anbieters. Cloud meiden oder nutzen? Speziell in Organisationen stellt sich die Frage, welche Daten überhaupt in eine Cloud ausgelagert werden dürfen: Geltende Gesetze verhindern, dass Geheimnisträger gemäß 203 StGB, wie z.b. Anwälte, Ärzte oder Behördenmitarbeiter eine Cloud für kritische Daten nutzen dürfen. Andere Anwender haben zwar rechtlich die Möglichkeit und nutzen Cloud-Anwendungen auch für ihre Geschäftsvorgänge. Doch gehen sie damit unwissentlich Risiken hinsichtlich der IT- und Datensicherheit ein. Mit Cloud-Anwendungen Produktivität steigern Durch den monetär greifbaren Vorteil geringerer Betriebskosten bei Auslagerung von Rechenleistung in die Cloud ignorieren Anwender sowohl im privaten, als auch im unternehmerischen Bereich oftmals die Datensicherheit. Im beruflichen Umfeld führt dies mitunter zur sog. Schatten-IT, d.h. dass Mitarbeiter eigenständig und ohne Genehmigung der IT Cloud-Dienste für unternehmenskritische Vorgänge nutzen und die anfallenden Daten somit außerhalb des kontrollierten Unternehmensbereichs liegen. Organisationen benötigen für geschäftskritische Anwendungen 1. Das Sicherheitsniveau, eines eigenen Rechenzentrums 2. Die Flexibilität und Rechenleistung von Public Cloud-Anwendungen. Uniscon bietet Cloud-Lösungen ohne Kompromisse bei der Sicherheit! 2
3 INHALT Seite Anforderungen an die Digitalisierung 4 Uniscons Antwort auf einen Blick 5 Zertifizierte Sicherheit durch Sealed Cloud 6 Sealed Cloud als Basis sicherer Datenverarbeitung 7 Die Portfolio-Übersicht 8 idgard 10 Sealed Platform 11 Sealed Freeze 12 Sealed Analytics 13 Ihr Uniscon-Team 14 3
4 ANFORDERUNGEN AN DIE DIGITALISIERUNG Datenvermeidung und Datensparsamkeit greifen zu kurz Geltende Datenschutz-Richtlinien stehen den Erfordernissen der Digitalisierung entgegen. Die wachsende Menge anfallender Daten (Big Data) soll zum Wohlstand und Komfort des Einzelnen genutzt werden. Versiegelte Datenverarbeitung ist gefragt. Rollenkonzepte und organisatorische Maßnahmen sind zu schwach Klassische Ansätze versuchen Lösungen nachträglich mit einzelnen Datenschutz-Maßnahmen an gesetzliche Rahmenbedingungen anzupassen. Bezieht man Datenschutz hingegen von Beginn an mit ein, baut die gesamte Technik auf den datenschutzrechtlichen Grundlagen auf. Technischer Datenschutz (Privacy by Design) ist gefragt. Dicke Mauern und Überwachungskameras: Kein Hindernis für Hacker Ein deutscher Standort und hohen Mauern allein genügen nicht. Cyber-Kriminelle dringen nicht physisch mit schwerem Gerät, sondern lieber elektronisch ein. Besonders gefährlich sind Insiderattacken. Zutritts- UND Zugriffskontrolle ist gefragt! 4
5 UNISCONS ANTWORT AUF EINEN BLICK Uniscon GmbH Technologieführer für sicheres Cloud Computing Uniscon ist Erfinder der patentierten Sicherheitstechnologie Sealed Cloud, welche mit rein technischen Mitteln sicherstellt, dass die Übertragung und Speicherung der Daten verschlüsselt erfolgt (Standard im Markt), und dass die Daten UND Verbindungsinformationen während der Verarbeitung geschützt sind. Niemand außer dem Nutzer selbst kann auf seine Daten zugreifen Ein Daten-Zugriff von Betreibern und Administratoren ist technisch ausgeschlossen! Auf Basis der Sealed Cloud lassen sich daher Lösungen anbieten, die eine hochsichere und außerdem datenschutzgerechte Speicherung und Verarbeitung von sensiblen Daten gewährleisten. Sealed Cloud: Durchbruch für sensible Anwendungen in der Cloud Die Unsicherheiten von Organisationen gegenüber der Public Cloud entfallen. Geheimnisträger gemäß 203 StGB (z.b. Kliniken, Kanzleien) dürfen Daten in der Sealed Cloud speichern und verarbeiten lassen. Sealed Cloud: Anhebung des Sicherheitsniveaus für viele Anwendungen Datenaustausch & Zusammenarbeit als Software as a Service (SaaS) Eine Vielzahl von Diensten wie z.b. ERP oder CRM als SaaS Versiegelte Datenverarbeitung als Platform as a Service (PaaS) Sichere Speicherung von personenbezogenen oder anderweitig sensiblen Daten Datenschutzkonforme Big Data Analysen Sealed Cloud: Hebel der Digitalisierung Die Weiterentwicklung der Sealed Cloud Technologie wurde vom Bundeswirtschaftsministerium im Rahmen der Trusted Cloud Initiative gefördert. Grund für die Förderung war, Organisationen eine Cloud-Plattform an die Hand zu geben, welche die Sicherheit eines unternehmensinternen Rechenzentrums mit den Vorteilen einer Public Cloud kombiniert. 5
6 ZERTIFIZIERTE SICHERHEIT DURCH SEALED CLOUD IT-Grundschutz Das Informations-Sicherheitsmanagement bei Uniscon erfolgt nach den Standards des BSI IT Grundschutzes. Zertifiziert in höchster Schutzklasse Uniscon erhielt als einer von nur zwei Anbietern auf der CeBIT 2016 von Staatssekretär Matthias Machnig das Zertifikat nach dem Trusted Cloud Datenschutzprofil mit der Schutzklasse 3. Schutzklasse 3 bescheinigt den Schutz vor einem Daten-Zugriff des Betreibers. Betreibersicherheit bestätigt und versichert dem Cloud-Nutzer rechtsverbindlich, dass die datenschutzrechtlichen Verpflichtungen für Daten mit dem höchsten Schutzbedarf erfüllt sind. Verbindliche Rechtsfolge mit dem Trusted Cloud Datenschutzprofil Unter der Schirmherrschaft des Bundesministeriums für Wirtschaft entstand das Trusted Cloud Datenschutzprofil (TCDP). Dieser Kriterienkatalog unterscheidet die Schutzklassen 1 bis 3, die jeweils nach dem Schutzbedarf der Daten ausgerichtet sind. Ein Cloud-Nutzer, der entsprechend dem Schutzbedarf der Daten einen Dienst auswählt, der in der notwendigen Schutzklasse zertifiziert wurde, hat seine Kontrollpflichten nach 11 BDSG erfüllt ein Konstrukt, das so auch in der Europäischen Datenschutzgrundverordnung vorgesehen ist. Penetrationstests Verschiedene namhafte Kunden haben zusätzlich zu den sicherheitstechnischen Untersuchungen, die im Rahmen der Zertifizierung erfolgten, eigene umfangreiche und intensive Penetrationstests durchgeführt. Uniscon hat diese ausnahmslos bestanden! Uniscon steht weiteren individuellen Penetrationstests offen gegenüber. 6
7 SEALED CLOUD ALS BASIS SICHERER DATENVERARBEITUNG Was macht die Sealed Cloud so einzigartig? Die international patentierte Sealed Cloud Technologie bietet die Vorteile einer Public Cloud kombiniert mit der Sicherheit einer Private Cloud. Höchste Sicherheit auch gegen Angriffe von innen durch die technische Versiegelung der Cloud-Plattform. Anders als bei anderen Cloud-Lösungen hat niemand, auch nicht der Betreiber der Cloud, Datenzugriff. Betreiber & Administratoren von Sealed-Cloud-Systemen haben technisch keinen Zugriff auf Inhalte & Verbindungsinformationen! Wie ist die Sealed Cloud technisch aufgebaut? Alle Applikationsserver befinden sich in elektromechanisch versiegelten Rack-Systemen. Die Applikationsserver beinhalten nur flüchtige Speicher. Bevor Mitarbeiter oder externe Angreifer an die Server gelangen, werden alle unverschlüsselten Daten unwiderruflich gelöscht. Das verwendete Betriebssystem ist zusätzlich gehärtet und sperrt alle externen Zugänge. Das System meldet zwar Statusinformationen nach außen, akzeptiert jedoch keine Befehle von außen. Versiegelte Infrastruktur Eine Kombination vieler Maßnahmen stellt sicher, dass im Datenzentrum kein Zugriff auf unverschlüsselte Daten erfolgen kann. Die Sealed-Cloud-Technologie schafft mittels Versiegelung ein vertrauenswürdiges Datenzentrum und ermöglicht so wesentlich höhere Sicherheit für Anwendungen und Daten. Ergebnis Die Datenübertragung zur Sealed Cloud ist geschützt Die Datenspeicherung in der Sealed Cloud ist geschützt Die Datenverarbeitung in der Sealed Cloud ist geschützt 7
8 PORTFOLIO-ÜBERBLICK idgard - SaaS Cloud Dienst Datenaustausch & Teamarbeit SEALEDFREEZE - Cloud Lösung Datenschutzkonformes Management sensibler Daten SEALEDANALYTICS - Cloud Lösung Datenschutzkonforme Big Data-Analyse SEALEDPLATFORM PaaS Cloud Plattform Plattform für sicherheitskritische Anwendungen 8
9 9
10 - CLOUD DIENST (SAAS) Funktionen: Onlinespeicher für mobilen Zugriff per Browser und App Bequem & sicher Daten online austauschen Daten automatisch synchronisieren Datenräume für unternehmensübergreifende Projekte -anhänge einfach & sicher versenden Sicherheit und Datenschutz: TÜV-zertifiziert: Höchste Schutzklasse für Cloud-Dienste Entwicklung und Hosting in Deutschland Führende Sicherheitstechnologie: patentierte Sealed Cloud Wahrung von Verschwiegenheitspflichten: Compliance gem. BDSG und 203 StGB Einfacher Start: Internet-Browser genügt: keine Software Installation notwendig Lizenzen für Gäste bereits inklusive Ohne Set-up Kosten sofort starten Produktivität: Reduzierung des -verkehrs um bis zu 50% Einfache Bedienung für den Nutzer ohne Schulung Automatisierung von Arbeitsschritten 10
11 - SICHERE CLOUD-PLATTFORM (PAAS) Fehlendes Vertrauen der Nutzer in Datenschutz und -sicherheit von Cloud-Plattformen Dienste zur Verarbeitung sensibler Daten, wie z.b. ERP oder CRM-Systeme, sind insbesondere in Deutschland noch wenig etabliert. Analysten sehen den Grund hierfür im fehlenden Vertrauen der Cloud-Nutzer in die Datensicherheit und den Datenschutz der Plattformen. 1 Sealed-Cloud-basierte Dienste lösen die Vertrauensfrage Der Cloud-Dienst idgard ist das erste Beispiel, wie sich mit der Sealed-Cloud-Technologie das Vertrauen der Cloud-Nutzer gewinnen lässt. Public Cloud Lösungen werden dank Sealed Cloud sogar sicherer als vergleichbare Installationen on premise. Wie können Anwendungen auf einer Sealed Platform betrieben werden? Zugriff auf offene Schnittstellen, mit denen andere Services sich der Basisdienste der Sealed Platform bedienen können. Dritt-Anbieter-Dienste müssen sich ebenfalls an die Regeln und Vorgaben der Sealed Cloud halten. Zur Vereinfachung der Entwicklungsarbeit erzwingen Sealed PaaS API die nötigen Voraussetzungen. Ist der auf einer Sealed Platform betriebene Dienst automatisch zertifiziert? Das Datenschutz-Zertifikat TCDP, mit dem der Dienst idgard in der höchsten Schutzklasse 3 zertifiziert wurde, hat einen modularen Aufbau. Die unteren Schichten der Sealed Platform sind für die Entwickler der Cloud-Dienste bereits zertifiziert. Eine entsprechende, für den Vertrieb der Dienste entscheidende Zertifizierung eines neuen Dienstes muss also nur für die neu implementierte Business Logic erfolgen. Typische Dienste, die aus Gründen des Datenschutzes eine Sealed Platform erfordern: Enterprise Resource Management Solutions (ERP) Customer Relationship Management Solutions (CRM) Project Management and Workflow Solutions Enterprise Document Management Solutions (EDM) 1. Gartner, Key Challenges in Cloud Computing 2016; PwC, Cloud Computing - Navigation in der Wolke, 2010; NIFIS, Studie Cloud Computing, 2015; bitkom, Cloud-Monitor,
12 - TECHNISCH DEFINIERTES, UNBESTECHLICHES DATEN-MANAGEMENT Große Datenmengen zu erheben und über lange Zeiträume hinweg zu speichern, wird oft aufgrund von Datenschutzbedenken nicht im wünschenswerten Umfang durchgeführt Stichwort: Gefahr der Mitarbeiterüberwachung, anlassbezogene Vorratsdatenspeicherung, etc. Was ist Sealed Freeze? Sealed Freeze ist eine Applikation, mit deren Hilfe eine beliebig große Menge an unstrukturierten Daten gespeichert werden kann. Der Zugriff auf diese Daten ist allerdings technisch ausgeschlossen, sofern dieser den im Vorfeld definierten Regeln in der Organisaiton wiederspricht. Eine sogenannte Policy Engine macht die Zugriffspolitik somit unbestechbar. Wie mit Sealed Freeze anlassbezogener, technisch-unbestechliches Management von personenbezogenen Daten erfolgen kann, wird am folgenden Beispiel erläutert: Beispiel: Analyse bei Hackerangriffen vs. Betriebsdatenschutz Hackerangriffe werden oft erst nach Monaten aufgedeckt. Folgende Fragen stellen sich: - Wo ist der Einbruch passiert? - Wo waren die Angreifer? - Welcher Schaden ist vermutlich angerichtet worden? - Was waren die Schwachstellen? Für eine erfolgversprechende forensische Analyse benötigt man Daten zu allen Nutzeraktivitäten über mehrere Monate hinweg, sogenannte Metadaten. Mitarbeiter und Betriebsräte haben Bedenken bezüglich des Missbrauchs von Daten. Andererseits sind alle Beteiligten an hoher IT-Sicherheit interessiert, denn nur mit ihr sind der Unternehmenserfolg und die Arbeitsplätze geschützt. Die aktuell vorherrschende Datensparsamkeit ist hier ein Hindernis. Sealed Cloud schafft Datenschutz beim Datenzugriff Datenverarbeitung ohne Personenbezug Technisch hart kodierte Richtlinien zum Lesen der Daten, welche sich NICHT rückwirkend ändern lassen Vollsuche im Data-Lake Sichere Speicherung Massenspeicher Schreibschlüssel Datenerfassung Leseschnittstelle Suche Policy Gate Rein volatile Leseschlüssel Die technologische Innovation eröffnet daher ein Reihe rechtskonformer Möglichkeiten: Mehr Daten länger speichern, als es mit herkömmlichen Methoden erlaubt wäre Daten anderer Art speichern zu können, als es mit herkömmlichen Methoden erlaubt wäre Typische Anwendungsszenarien von Sealed Freeze: Umfassende Nachweismöglichkeiten der Ende-zu-Ende-Compliance Interner Schutz vor / Aufklärung von Industriespionage durch untreue Mitarbeiter Datenschutzkonforme Vorratsdatenspeicherung 12
13 - RECHTSKONFORME BIG DATA ANALYSE Ausgangslage: Big Data, Industrie 4.0 und IoT boomen, Datenschutz steht noch im Weg Big Data Analysen werden innerhalb von Organisationen zur Steigerung der Effizienz und zur Optimierung von Prozessen durchgeführt. Quantensprünge und komplett neue Geschäftsmodelle entstehen vor allem durch die Vernetzung und Integration jener Daten, die bei Lieferanten und Kunden gesammelt werden können. Ist datenschutzkonforme Big Data Analyse überhaupt möglich? Datenschutz verlangt Zweckbindung Herkömmliche Ansätze können Personenbezug nicht vollständig ausschließen Sealed Cloud eröffnet neue Optionen Auswertung von Massendaten in einem technisch versiegelten Rechenzentrum Kein Personenbezug, da keine Möglichkeit der Kenntnisnahme von Daten Datenschutz erfüllt, da Personenbezug nicht mehr hergestellt werden kann; Zweckbindung entfällt Nutzung von Big Data Ergebnissen ist datenschutzkonform möglich! Anwendungsbeispiel CAR-BITS.de Das vernetzte Auto warnt vor verschiedenen Gefahren im Straßenverkehr: Z.B. Hindernisse nach einer Kurve, Schlaglöcher, Aquaplaning etc. Dieser Smart Service ist möglich, weil Autos vor dem Fahrer das Hindernis automatisch an das Rechenzentrum des Auto-Herstellers gemeldet haben. Diese Information wurde vorab dynamisch in die Autokarte eingespielt. CAR-BITS.de ist ein Projekt von: Weitere Big Data Anwendungen: Plattform zur Analyse von Daten entlang einer firmenübergreifenden Wertschöpfungskette (Bsp. Optimierung von Prozessen in der Zulieferer-Industrie) Vorausschauendes Aufsetzen von Data Lakes zur Speicherung unstrukturierter Rohdaten für spätere Big Data Analysen. 13
14 IHR UNISCON-TEAM Unsere Mission Uniscon entwickelt technische Lösungen für das Grundproblem beim Cloud Computing: Bei herkömmlichen Infrastrukturen kann der Betreiber und seine Administratoren die verarbeiteten Daten lesen. Wir stehen für die Innovation Sealed Cloud, die den Weg in die Zukunft sicheren Cloud- Computings weist. Heute engagieren sich mehr als 40 internationale Mitarbeiter Software-Entwickler, Sicherheitsexperten, Marketing-Spezialisten und Kaufleute für Uniscon. Martin Kinne, CEO (Geschäftsführer) Martin Kinne verantwortete bei der SMA Solar Technology AG die Vorstandsressorts Vertrieb und Service. Er leitete als General Manager die Region Central Europe bei Unify, war Geschäftsführer und Vice President der Personal Systems Group (PSG) bei HP Germany und Geschäftsführer bei Gigaset. Dr. Hubert Jäger, CTO (Geschäftsführer) Dr. Hubert Jäger hat an der Universität Stuttgart und an der ETH-Zürich studiert. Er war in leitenden Funktionen der Produktentwicklung, des Innovations- und Produktmanagements sowie des Vertriebs bei großen High-Tech-Unternehmen tätig. Er ist Erfinder und Autor zahlreicher Patente. Dr. Ralf Rieken, COO Dr. Rieken sammelte in mehr als zwei Jahrzehnten Tätigkeit in der Netzinfrastruktur- und IT-Industrie umfassende Erfahrungen und hatte verschiedene verantwortliche Positionen bei großen IT- und Netzlieferanten inne. Er lebte u.a. auch viele Jahre in den USA, wo er bis Ende 2007 als CEO eine Softwarefirma im Silicon Valley leitete. 14
15 PLATZ FÜR IHRE NOTIZEN 15
16 Kontakt Uniscon GmbH Agnes-Pockels-Bogen München Web: Tel.: contact@uniscon.de 089 /
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrSealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB
Sealed Cloud - Hochsichere Cloud-Lösungen sogar für Geheimnisträger gem. 203 StGB Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrSealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen
Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
Mehr(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der
MehrSealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud
Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &
MehrCloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014
Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische
MehrTECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ
TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ FÜR INHALTE UNDMETADATEN IN DER CLOUD Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009
MehrPublic Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt
Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne
MehrDer sichere Web-Dienst für Datenaustausch & Zusammenarbeit
Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz Ausgewählt von für die all4cloud Lösung Uniscon auf einen Blick Über die Uniscon GmbH Gegründet
MehrSichere und komfortable Collaboration per Cloud Ein Praxisbericht
Sichere und komfortable Collaboration per Cloud Ein Praxisbericht Dr. Ralf Rieken, COO, Uniscon GmbH Horst Braun, Axa Corporate Solutions Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrSicher und wertschöpfend Cloud-basierte Services
Sicher und wertschöpfend Cloud-basierte Services Die Verarbeitung großer Datenmengen spielt gerade in vernetzten Unternehmen mit softwarebasierter Fertigung, dem Digital Enterprise, eine große Rolle. Mit
MehrSEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER
SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Inhalt
MehrRechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn
Rechtskonforme Gestaltung von Cloud-Services in Bezug auf die öffentliche Verwaltung Where2B 2015 Konferenz, Bonn Dr. Hubert Jäger Uniscon GmbH Agenda Die Datenschutz-Problematik beim Cloud-Computing Schutzziele
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrDer sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz
Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer
MehrSealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz
Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität
MehrMobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH
Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrSICHERES WHATSAPP FÜR UNTERNEHMEN
SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der
MehrGibt es Komfort und Sicherheit kombiniert? Datenräume in der versiegelten Cloud
Gibt es Komfort und Sicherheit kombiniert? Datenräume in der versiegelten Cloud Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2014 Interne Firmenressourcen sind geschützt doch wie ist es bei
MehrSEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN
SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München White
Mehr< E X P L A I N E D >
< E X P L A I N E D > Günther Igl Cloud Director Microsoft Deutschland Schöne neue Wolke: Die Microsoft Cloud Deutschland Deutsche Unternehmen wollen (auch) eine deutsche Cloud KPMG-BITKOM-Studie Cloud-Monitor
MehrDigitalisierung in der Praxis Was verstehen wir unter Cloud?
Digitalisierung in der Praxis Was verstehen wir unter Cloud? Öhringen, 11. Oktober 2017 LIV Stuttgart/ Dipl.-Kfm. Franz E. Kunkel Jürgen Falkner, Fraunhofer IAO 1 Überblick Digitalisierung Charakter und
MehrTechnisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift
Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael
MehrAuf dem Weg zum Digital Office ECM im Mittelstand. Jürgen Biffar Vorstandsvorsitzender Bitkom-Kompetenzbereich ECM Berlin, 7.
Auf dem Weg zum Digital Office ECM im Mittelstand Jürgen Biffar Vorstandsvorsitzender Bitkom-Kompetenzbereich ECM Berlin, 7. September 2017 Mittelstand: Gut informiert rund um das Digital Office Welchen
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
MehrAUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)
Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der
MehrCloud Computing Realitätscheck und Optionen für KMUs
Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing
MehrIDGARD Bedienübersicht Anwendungen
IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? idgard ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher & compliant ohne zusätzliche Clientsoftware
MehrWirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren?
Wirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren? WP Dipl.-Kfm. Klaus-Michael Burger Zu meiner Person -
MehrCloud Computing - Brauche ich das jetzt wirklich?
Cloud Computing - Brauche ich das jetzt wirklich? Michael Schnaider (Mittelstand 4.0-Agentur Cloud, it.emsland) 18. Oktober 2017, Wirtschaft Digital - Cloud-Lösungen 1 Was ist die Mittelstand 4.0-Agentur
MehrDieses Dokument gibt eine Übersicht über die Dienstleistungen von Office 365 und zeigt auf, welche Dienste unter diese Rahmenvereinbarungen fallen.
Office 365 kann in den Schulen datenschutzkonform für das Bearbeiten von Personendaten genutzt werden. Educa.ch hat zu diesem Zweck mit Microsoft einen Rahmenvertrag für den Einsatz dieser Dienste in den
MehrE-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen
E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
MehrSchwaiger in der Cloud Made in Germany. Hochwertige Antennentechnik. Geschäftsführer: Mike Tänzler
Schwaiger in der Cloud Made in Germany Hochwertige Antennentechnik. Geschäftsführer: Mike Tänzler Trusted-Cloud-Partner Schwaiger vertraut auf T-Systems Hochwertige Antennentechnik Made in Germany Über
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrCLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5
CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrWie entstehen digitale Geschäftsmodelle? Technologie als Basis für nachhaltige Wettbewerbsvorteile. istock.com/pixtum
Wie entstehen digitale Geschäftsmodelle? Technologie als Basis für nachhaltige Wettbewerbsvorteile istock.com/pixtum Intern Unrestricted Siemens AG AG 2017 Seite Page 2 2017-04-25 Istock.com/ViewApart,
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrSTRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT
STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT valantic begleitet Sie auf dem Weg der digitalen Transformation. Von der Strategie bis zur handfesten Realisation Industrie 4.0 Design & Usability Mobility
MehrTrusted Cloud im Gesundheitswesen mit TRESOR. Torsten Frank Geschäftsführer medisite Systemhaus GmbH
Trusted Cloud im Gesundheitswesen mit TRESOR Torsten Frank Geschäftsführer medisite Systemhaus GmbH Telemed 2013-18. Nationales Forum für Gesundheitstelematik und Telemedizin Zur Person Torsten Frank Geschäftsführer
MehrSicherer Datenaustausch für öffentliche Auftraggeber
Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
Mehridgard.de Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Dokumente sicher online speichern & austauschen
idgard.de Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Dokumente sicher online speichern & austauschen Projektarbeitsbereiche & revisionssichere Datenräume Herausforderungen der digitalen
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrWelche Sicherheit brauchen die Unterehmen?
Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet
MehrCloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung
Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded
MehrSecure Data Space Enterprise File Sync and Share Solution
1 / 5 Enterprise File Sync and Share Solution Die hochsichere Business-Lösung zur einfachen Speicherung, Synchronisa tion, Verteilung und Verwaltung von Daten unabhängig vom Standort und Endgerät Echte
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme
MehrSealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer
Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom
MehrVernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software
Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software Siemens AG 2016 Was wird die Zukunft bringen? Wandel in
MehrWas bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE?
Was bringt der SharePoint Server 2010 im Bereich DMS/VBS/E-AKTE? SharePoint Erfolgsfaktoren? Welche Funktionen benötigt jeder? Records Management mit Standard Funktionen Was Anwender/Kunden uns sagen!
MehrIDGARD & Sealed Cloud
IDGARD & Sealed Cloud So schützt man Daten im Internet Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Datenschutzpflichten, Risiken, Haftung Nicht menschliche Abhörer sind das Problem.
MehrDie EBCONT Unternehmensgruppe.
1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions
MehrIT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017
IT SECURITY UND DIGITALE KOMPETENZ Business Breakfast 28. Juni 207 DIGITALISIERUNG ALS CHANCE UND HERAUSFORDERUNGEN FÜR DIE HEIMISCHE WIRTSCHAFT 8% sehen Digitalisierung als eine Chance 0 % stimmen zu,
MehrIT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016
IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der
MehrCloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand
Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten
MehrDigitalisierung in der Immobilienwirtschaft Künftige Herausforderungen für das Facility Management (FM)
Digitalisierung in der Immobilienwirtschaft Künftige Herausforderungen für das Facility Management (FM) Immobilienmanager-Gipfeltreffen imfokus 2017 Digitalisierung Köln, 30. März 2017 Agenda Trends der
MehrDatenschutz und Sicherheit
Datenschutz und Sicherheit Avendoo Lernwelt www.avendoo.de Avendoo Lernwelt Mit Sicherheit Wissen erleben Die Digitalisierung ist in fast allen gesellschaftlichen Bereichen angekommen und entwickelt sich
MehrEINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER
REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP
MehrIAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany
IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrDaten im Internet of Things
Daten im Internet of Things Prof. Dr. Gunnar Stevens Wirtschafts- und Verbraucherinformatik Hochschule Bonn-Rhein Sieg / Universität Siegen Internet of Things Werteversprechen Personalisierte Bedienbarkeit
MehrCloud-Computing Praxiserfahrungen
Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?
MehrVertrieb 4.0. Vertrieb und Marketing in einer Digitalen Welt. Hartmut H. Giesel
Vertrieb 4.0 Vertrieb und Marketing in einer Digitalen Welt Hartmut H. Giesel Inhaltsverzeichnis - Vorwort 1 - Inhaltsverzeichnis 7 1 Die Digitalisierung der Wirtschaft 14 - Industrie 4.0 - Treiber der
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrWELCHE BEDEUTUNG HAT DER DIGITALE WANDEL FÜR DEN STANDORT DEUTSCHLAND? 63% 64% Die zunehmende Digitalisierung wird von 63% im Mittelstand bisher eher vernachlässigt. Innovationen schützen. 64% vertrauen
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrMÖGLICHKEITEN DER EFFIZIENZSTEIGERUNG? ZENTRALE VERSUS DEZENTRALE IT-ANWENDUNGEN IN DER RECHTSABTEILUNG
MÖGLICHKEITEN DER EFFIZIENZSTEIGERUNG? ZENTRALE VERSUS DEZENTRALE IT-ANWENDUNGEN IN DER RECHTSABTEILUNG Dr. Frank Stößel VP Legal Services BUJ Kongress in Frankfurt/M, 15. Juli 2015 1 Dr. Frank Stößel,
MehrSafety First Cybersicherheit in Zeiten der Digital Innovation
Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen
MehrCOMARCH LOYALTY MANAGEMENT. Loyalität stärken, Engagement erhöhen und Gewinne maximieren
COMARCH LOYALTY MANAGEMENT Loyalität stärken, Engagement erhöhen und Gewinne maximieren GESCHÄFTLICHE HERAUSFORDERUNGEN Kundenorientierte Unternehmen müssen heute aus einer Vielzahl an Möglichkeiten den
MehrWege in die digitale Zukunft
Wege in die digitale Zukunft Wege in die digitale Zukunft Die Digitale Transformation ändert das tägliche Leben und bringt enorme Herausforderungen und Chancen für Unternehmen mit sich. Die durchgängige
MehrDer digitale Wandel: Pharma & Life Sciences
Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte
MehrAnforderungen an Cloud Computing-Modelle
Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt
Mehr1 von 6 27.09.2010 09:08
1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud
MehrWoche der IT-Sicherheit
Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und
MehrReality Check Digitalisierung Treiber, Hemmnisse & Zukunftsinvestitionen
Reality Check Digitalisierung Treiber, Hemmnisse & Zukunftsinvestitionen Prof. Dr. Peter Buxmann TU Darmstadt Wirtschaftsinformatik Software Business & Information Management Leiter Gründungszentrum HIGHEST
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrAzure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»
Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Amina Tolja, Modern Seller vonroll itec ag 06.10.2017 vonroll itec - Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»
MehrHYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe
MehrNEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,
NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN Dorothee Schrief, it-sa Nürnberg, 07.10. 09.10.2014 DATENSCHUTZ DATENSICHERHEIT WORUM GEHT S? SCHUTZ DES MENSCHEN DATENSCHUTZ SCHUTZ
MehrUnternehmensporträt. Geschichte des Unternehmens
Unternehmensporträt Cumulocity ist die führende IoT-Device-Management- und Application-Enablement-Plattform und ein Unternehmen der Software AG. Globale Marken, darunter die Deutsche Telekom, Paypal und
MehrCLOUD COMPUTING IN DEUTSCHLAND 2013
Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen
MehrDigitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder
Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrCLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN
CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN Veranstaltung Cloud Computing: Dienstleistungen aus der Wolke ICB GmbH / www.icb-gmbh.de Cloud Computing IHK Gießen-Friedberg, Agenda 1 2 3 4 5 6 Vorstellung
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
Mehr> Als Mittelständler auf dem Weg in die Cloud
> Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >
MehrMobile Enterprise. Vom IT-Hype zum Business Enabler
Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise
MehrIdeenmanagement im Zeitalter der Digitalisierung Was kommt da auf uns zu?
Viessmann Ideenmanagement Ideenmanagement im Zeitalter der Digitalisierung Was kommt da auf uns zu? Ideenmanagement im Zeitalter der Digitalisierung - Was kommt da auf uns zu? ZI-Konferenz 2017 Viessmann
MehrThe Cloud Consulting Company
The Cloud Consulting Company The Cloud Consulting Company Unternehmen Daten & Fakten Anforderungsprofil Einstiegsmöglichkeiten Nefos ist die führende Salesforce.com Unternehmensberatung im deutschsprachigen
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrGIS im Spannungsfeld zwischen Consumer und Business Märkten
GIS im Spannungsfeld zwischen Consumer und Business Märkten Diese Unterlagen sind nur im Zusammenhang mit dem mündlichen Vortrag vollständig. Die isolierte Nutzung einzelner Darstellungen kann zu Missverständnissen
Mehr