D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008
|
|
- Helga Weiss
- vor 8 Jahren
- Abrufe
Transkript
1 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Technische Universität erlin l 24. und 25. Juni 2008 ktuelle Infor mationen: syssec. at/ DCHSecurity2008/
2 D i e n s t a g 2 4. J u n i Uhr Registrierung, Kaffee und Tee Uhr egrüßung und Überblick l H. Krallmann l P. Horster Trends und Herausforderungen Leitung: T. Kob Uhr ktuelle Sicherheitsparadigmen und ökonomische Konflikte T. Glaser Paradigmenwechsel: Dezentralisierung der Informationssicherheit F. Pallas Sicherheitskultur als scheinbare Lösung TU erlin Outsourcing und Kooperation als neue Herausforderungen Das Prinzipal-genten-Problem Ökonomik als Lösungsansatz Uhr Trendbeobachtung in der Informationssicherheit P. erlich Globale (ISC)²-Personalstudie für Informationssicherheit 2008 (ISC) 2 Einzige globale Studie ihrer rt, zeigt rbeitsmarkt- und Gehälterwachstum eleuchtet nachgefragten ildungsgrad, Erfahrung und Fähigkeiten Unterstreicht die gestiegene Verantwortung und den edarf an Fortbildung Untersucht gegenwärtig und künftig eingesetzte Technologien und Tätigkeiten Uhr Datenschutz bei Internetbekanntmachungen ein Modell für egovernment? J. Klink Einführung und aktueller Stand Richterin Gefahren für den Datenschutz Technische Lösungsansätze Rechtliche Lösungsansätze ewertung und Folgenabschätzung Uhr Kommunikationspause Elektronische Geschäftsprozesse Leitung: U. Korte Uhr epod2: Electronic Proof of Delivery at Point of Delivery. Trautmann Sicherung logistischer Prozesse durch die elektronische Signatur LinogistiX GmbH Von der estellung über das Internet bis zur Übergabe an den Endverbraucher Integration in bestehende IT-Landschaften durch Service-Orientierte rchitektur Mehrwertdienste (ezahlung, Identifikation über RFID) Live-Showcase mit Signatur-Erstellungseinheit und mobilem Gerät Uhr Mobile Enterprise-Messaging Lösungen C. Russ Was ist Mobile Enterprise-Messaging R. Heinrich Führende Mobile Messaging-Lösungen Infineon Vergleich der IT-Lösungen Technologies GmbH ewertungsmöglichkeiten der IT-Lösungen Zukünftige Entwicklung von Mobile Messaging-Lösungen Uhr Transaktionsbasierte Nachweisführung in usinessprozessen S. Mark Revisionssichere transaktionale Nachweisführung in Workflows TU Dresden Standards und Konzepte verteilter Transaktions- und Workflow-Systeme nforderungen an ein transaktionales Workflow-Management-System rchitekturentwurf eines transaktionalen Workflow-Management-Systems nwendungsszenario sichere Nachweisführung Standards und Fallstudien Leitung: K.-D. Wolfenstetter Uhr usiness lignment der Information Security T. Kob Was liefert die ISO27004 Metrics & Measurements? F. Hueber ufbau eines KPI-Systems mit ISO2700x, CoIT und Grundschutz HiSolutions G Verknüpfung der KPIs über eine alanced Score Card mit Unternehmenszielen Unternehmensnutzen eines steigenden Reifegrads der ISMS-Prozesse Einbettung in einen übergreifenden Governance, Risk & Compliance-nsatz
3 D i e n s t a g 2 4. J u n i Uhr Quantitatives IT-Risikomanagement nach ISO Knäbchen IT-Risikomanagement als zyklischer nsatz basierend auf ISO M. Reil Quantitative Erfassung des betrieblichen Schadenspotentials J. Wiedemann Schwachstellen als fehlende Kontrollziele gemäß ISO ccenture GmbH Quantitative ewertung von Risikoszenarien bezogen auf die Risikoakzeptanz Nachhaltiges IT-Risikomanagement durch dezidierte Risikomanagementprozesse Uhr Ganzheitliches Sicherheitsmanagement Orientierung an einem risikoorientierten ISMS im Sinne des ISO T. Störtkuhl ufbau eines Kennzahlensystems nach dem Schema der alanced Scorecard Secaron G bleitung von Zielen der Informationssicherheit aus den Geschäftszielen Entwicklung einer Methodik zur Definition von geeigneten Kennzahlen Generierung von Steuerungsgrößen bzgl. Informationssicherheit Uhr Gemeinsame Mittagspause Dokumentensicherheit Leitung: P. Schartner Uhr Die elektronische Krankenakte R. Rieke Organisationsstruktur-basiertes erechtigungskonzept P. Ochsenschläger usführbares Modell einer Sicherheitsstrategie Z. Velikova nalyse und Verifikation von Sicherheitseigenschaften Fraunhofer-SIT Kompakte Visualisierung durch bstraktion Funktionssicherheit trotz Datensparsamkeit Uhr ürgerportale: Sichere mit akkreditierten Diensteanbietern. Wappenschmidt Spezielle dressen für zuverlässig identifizierte Nutzer S. Heyde Verbindliche Kommunikation mittels starker uthentisierung secunet G Nachweis des Inhalts und der Zustellung einer Nachricht H. Stach kkreditierung der Diensteanbieter und rechtliche Regelungen MI usblick: Pilotierung zusammen mit der Wirtschaft Uhr Sicherheit in Systemen zur Digitalen Langzeitarchivierung. Oermann Sicherheit in Langzeitarchivierungssystemen J. Dittmann Integrität und uthentizität von rchivobjekten Uni Magdeburg Feingranulare Überprüfung von Informationsverlusten S. Dobratz Syntax-Semantik-Modell HU erlin Medienbrüche und Medienwechsel uthentifizierung Leitung: H. Storck Uhr nonyme uthentifikation Prinzipien und nwendungen D. Slamanig utorisierung durch nonyme uthentifikation C. Stingl nonymität und Unverkettbarkeit von Transaktionen FH Technikum Reduktion der nonymität durch Häufigkeitsanalysen Kärnten Hybride Verfahren nwendungsbereiche Uhr Statistische nalyse verschiedener Verfahren zur Passwortwahl. Scheerhorn ieten über Eselsbrücken gebildete Passwörter wirklich höhere Sicherheit?. Gehring Verwendung der nfangsbuchstaben der Wörter eines Satzes als Passwort FH Trier Statistische nalyse derartiger Verfahren Verteilung von Eintrittshäufigkeiten entsprechend gebildeter Passwörter Ergebnisvergleich und resultierende Empfehlungen Uhr Trusted Network Connect sicherer Zugang ins Unternehmensnetz K.O. Detken Sichere uthentifizierung des Users und der Hardware DECOIT GmbH Quarantänezone für sich nicht-konform verhaltende Endgeräte Modulare Entwicklung im Forschungsprojekt SIMOIT uswahl unterschiedlicher Sicherheitsprofile Heterogene Netz- und Endgeräteunterstützung Uhr Kommunikationspause
4 D i e n s t a g 2 4. J u n i Forensik und Intrusion Detection Leitung: N. Pohlmann Uhr Offline-Forensik für vernetzte Gruppeninteraktionen. Lang nalyse des Netzwerkdatenverkehrs J. Dittmann Identifizierung und Visualisierung von strukturellen Gruppeninteraktionen Uni Magdeburg Forensische Offlineanalyse Erkennung von nicht erlaubten Kommunikationen Identifizierung von verdeckten Kommunikationskanälen Uhr Zum Einsatz einer Remote Forensic Software C. Wegener Grundlagen zur Online-Durchsuchung Ruhr-Universität Technische Möglichkeiten einer Remote Forensic Software ochum Schutzmöglichkeiten für etroffene Rechtliche spekte und das Urteil des VerfG usblick auf mögliche Entwicklungen Uhr Ganzheitliche etrachtung eines Internet Frühwarnsystems S. astke Sicherheit des Internet Institut für Internet Frühwarnung Internet-Sicherheit Globale Sicht auf das Internet Ziele eines Internet Frühwarnsystems Komponenten eines Internet Frühwarnsystems Uhr IDS als zukünftige Ergänzung automotiver IT-Sicherheit T. Hoppe edeutung von IT-Sicherheitskonzepten für das utomobil S. Kiltz Erwägung eines zukünftigen automotiven Einsatzes von IDS-nsätzen J. Dittmann Identifikation und Diskussion individueller nforderungen Uni Magdeburg Evaluierung erster nsätze an heutiger automotiver Technik Testergebnisse iometrie und Wasserzeichen Leitung: J. Dittmann Uhr Performanzmaße biometrischer Hashes am eispiel Handschrift T. Scheidat Online-Handschrift als biometrisches Merkmal C. Vielhauer Kryptografische vs. biometrische Hashfunktionen J. Dittmann Variabilität biometrischer Daten Otto-von-Guericke Neue Performanzmaße für biometrische Hashfunktionen Universität Exemplarische Evaluierung eines biometrischen Hashalgorithmus Magdeburg Uhr Multi iometric Engine ein universelles Framework K. Radestock Varianten der Multibiometrie E. Spitzwieser iometrische Grenzkontrolle mit Multibiometrie secunet G Konzept zur Implementierung in einer generischen Multi iometric Engine eispielhafte Umsetzung verschiedener multibiometrischer Verfahren Darstellung des Potentials anhand von Testergebnissen Uhr Optimiertes uslesen digitaler udiowasserzeichen M. Steinebach Robuste und transparente udiowasserzeichen Fraunhofer SIT Nutzung von Psychoakustik Detektion von Informationen daptive Optimierung des uslesens Steigerung von Robustheit ohne uswirkung auf Transparenz und Datenrate Uhr Sicherung der Echtheit von Videodaten mit digitalen Wasserzeichen S. Thiemert Inhalts-fragile Wasserzeichen M. Steinebach Interest-Operatoren Fraunhofer SIT Der erweiterte Moravec-Operator D. Thiemert Mögliche Manipulationen von Videodaten IMSS, University Robustheit und Sensitivität des Wasserzeichenverfahrens of Reading Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen
5 M i t t w o c h 2 5. J u n i nwendungen und nalysen Leitung:. luhm Uhr ngriffserkennung in MNETs basierend auf Entfernungsschätzungen P. Ebinger ngriffserkennung in mobilen d-hoc-netzen (MNETs) Fraunhofer-Institut Verifikation von Positionsdaten durch Funkcharakteristika für graphische Messungen in verschiedenen Umgebungen mit Standard-WLN-Karten Datenverarbeitung Entfernungsschätzung zweier Knoten basierend auf Funksignalstärke S. ppel nwendung zur Entfernungsbestimmung durch Signalstärkemessungen TU Darmstadt Uhr Sicherheit von E-Voting Systemen. Ondrisek Hauptaufgaben und Elemente von E-Voting Systemen TU Wien Wahlgrundsätze und Wahlrecht Sicherheit von E-Voting Systemen ewertung und Optimierung der Sicherheit von E-Voting Systemen nwendung der Methode Uhr Signaturbasierte utorisierungserweiterung für Lock-Keeper F. Losemann ufbau des Lock-Keeper Sicherheitsgateways. Heuer Sicherheitsziele des Lock-Keepers ctisis GmbH Transferautorisierung mittels digitaler Signaturen Nachvollziehbarkeit durch Transferprotokolle und Transferarchivierung Erfahrungen in der Praxis Uhr Praxisbeitrag Moderne Schutzbedarfsfeststellung R. Frankenstein Sicherheit managen nie ohne Schutzbedarfsfeststellung! HiSolutions G Sensibilisierung und Vorbereitung am Projektanfang lohnt. Neue Sichtweise bei Ressourcenabhängigkeiten und -bewertung. Pragmatischer Umgang mit den Ergebnissen Mut zur Lücke! ValIT, IT-Governance und Kostenrechnung können in Zukunft helfen Web Security Leitung: S. Strobel Uhr WLN Steganographie: Neue nsätze und deren ewertung C. Kraetzer Versteckte Kanäle in WLNs J. Dittmann Steganographie und Steganalysis R. Merkel Konstruktion versteckter Speicherkanäle Uni Magdeburg Konstruktion versteckter Zeitkanäle Testverfahren für WLN-Steganographie Uhr Integration von Sicherheitsmodellen in Web Services. Fischer Unternehmensübergreifende Geschäftsprozesse mit Web Services W. Kühnhauser IT-Sicherheit und anwendungsspezifische Sicherheitspolitiken TU Ilmenau Sicherheitsmodell und HRU-Safety-nalyse Implementierungskonzept mittels xis2 Trusted Computing ase und Referenzmonitorprinzipien Uhr Konzept Jericho : Wie kann man Firewalls wirklich abschaffen? H. Goebel Perimeter-Firewalls schützen nur gegen einen kleinen Teil aktueller ngriffe Goebel Consult Verschlüsselung, uthentifizierung und Monitoring ersetzen sie weitgehend Jericho vs. Firewall: Sicherheitsbetrachtung an Hand von eispielen Herausforderungen bei der Umsetzung Wer sind die early adopters? Uhr Web Exploit Toolkits Moderne Infektionsroutinen D. irk Malware gestern und heute C. Wegener Moderne Infektionsroutinen Ruhr-Universität Funktionsweisen moderner Web Exploit Toolkits (WETs) ochum Verschiedene Web Exploit Toolkits im Vergleich WETs in der Zukunft Uhr Kommunikationspause
6 M i t t w o c h 2 5. J u n i RFID und Smartcards Leitung: P. Frießem Uhr Verteilte utorisation in RFID-Ereignissystemen E. Grummt utorisation in firmenübergreifenden RFID-Kooperationen SP Research Zugriffskontrollarchitektur für uto-id-repositories M. Schöffel Serviceorientierte Einbeziehung entfernter Zugriffsentscheidungen TU Dresden Erweiterung von XCML zur regelbasierten ehandlung großer Ereignismengen Effiziente Durchsetzung durch Nutzung von Datenbank-Mechanismen Uhr Sichere Infrastruktur zur Verwaltung eines NFC-Ökosystems G. Madlmayr Near Field Communication-Ökosystem J. Ecker Verwaltung von SmartCard-pplikationen J. Langer Konzept für ein sicheres Infrastruktursystem FH Hagenberg Evaluierung durch Prototyp J. Scharinger Einsatzszenarien Universität Linz Uhr RFID-uthentisierung in der Lieferkette der utomobilindustrie S. Schäfer RFID-Einsatz in der Lieferkette der utomobilindustrie K. Sohr Lückenlose Dokumentation der Fahrzeughistorie auf RFID-Transpondern Uni remen Datenmodell für den kontrollierten Datenaustausch in der Lieferkette Sicherung der Daten durch feingranulare Zugriffsberechtigungen Zugriffsschutz-Verfahren mit abgeleiteten Schlüsseln Risiken und Präventionsmaßnahmen Leitung: I. Münch Uhr Möglichkeiten und Risiken von LDP-Verzeichnissen K. Flieder Veröffentlichung und Datenschutz ein Zielkonflikt? FH CMPUS02 Evaluierung deutscher und österreichischer LDP-etreiber Sicherheitslücken von LDP-Verzeichnissen LDP-Zugriffe über Web Services Directory Service Markup Language (DSML) Uhr Data Leakage Prevention: lles nur eine Frage des Inhalts M. Schmidt Gefährdung der Vertraulichkeit durch Innentäter Utimaco Safeware G Gesetzliche Grundlagen und kzeptanz im rbeitnehmerumfeld Einbindung in bestehende Netzwerkarchitekturen Konzepte zur Inhaltsanalyse Fallstudie zur Integration in bestehendes Produktportfolio Uhr Empirische Untersuchung von IP-lacklists C. Dietrich IP-lacklists als ntispam-mechanismus C. Rossow Überschneidungen von IP-lack-, White- und ogonlists N. Pohlmann nalyse des bfrageverhaltens von IP-lacklists Institut für Regionale usrichtung der Nutzung von IP-lacklists und des -Verkehrs Internet-Sicherheit ktivitätszeiträume von Spamquellen Uhr Gemeinsame Mittagspause ccess Control Leitung: L. Neugebauer Uhr Integrative rchitektur für das Identity- und ccess-management K. Flieder Serviceorientierter nsatz im Identity- und ccess-management FH CMPUS02 Intermediärstrategie und das Primat der Einheitlichkeit SO, Web Services und SOP Prozessorientierte Servicekomposition Die Standards DSML, SPML, SML und XCML Uhr Zugriffskontrollsprache für Model-driven Softwaredevelopment P. Trommler Modellierung von Zugriffskontrolle in UML M.W. Weissmann Trennung von nwendungscode und Zugriffskontrolle FH Nürnberg Integration von spect Oriented Programming Spezifikationssprache: ccess Control Sets Code-Generierung
7 M i t t w o c h 2 5. J u n i Uhr erechtigungsmodellierung im Geschäftsprozessmanagement von KMU S. artsch enutzbarkeitsaspekte bei erechtigungen in Web-basierten Prozessen C. ormann Umgang mit d-hoc-prozessen, usnahmesituationen und Fehleinschätzungen Universität remen Flexibilität und Effizienz durch Selbstbedienungsparadigma für enutzer bsicherung durch Vermeidung von destruktiven Vorgängen nwendung von Monitoring, Versionierung und uthorization Constraints Sichere Webapplikationen Leitung: G. itz Uhr Identitäten in einer Service orientierten Welt Identity as a Service. Reckeweg Software as a Service braucht man das? Sun Microsystems...und wie ist es mit der Sicherheit bestellt? GmbH Die Identität als asis im Internet Konsequenzen für unternehmerisches Handeln...und wie kann es umgesetzt werden? Uhr -Krypto-Gateways K. Schmeh -Verschlüsselung auf dem Gateway entspricht nicht der reinen Lehre cv cryptovision Trotzdem ist dieser pragmatische nsatz beliebt GmbH Standardisierung ist noch nicht ausreichend Entwicklungsmöglichkeiten bestehen Client- und Gateway-Verschlüsselung schließen sich nicht aus Uhr Open-Source Webapplikationen Eine edrohung für das Internet? G. Lackner Massenhafte Verbreitung von Open-Source Content Management Systemen R. Weinberger Denial of Service-ttacken und Spam-Relays studio78.at Die edrohung durch ot-netzwerke Eine aktuelle Fallstudie est-practice und lternativen Uhr Kommunikationspause Service orientierte nwendungen Leitung: H. Reimer Uhr SO Security: Symmetric Key Management Systems based on SKML. Philipp Enterprise Key Management die nforderungen Utimaco SKML Vorstellung des Protokolls Safeware G Stand der Standardisierung SKML Einsatzgebiete, vorgestellt anhand einer OpenSource Implementierung Grenzen von SKML Uhr Integration von Security in ein SO-Vorgehensmodell. luhm SO-Security C. Schröpfer Vorgehensmodellanalyse TU erlin Management spekte von SO-Security Security Integration in SO-Vorgehensmodell Ergänzung von und Zusammenspiel mit technischen spekten Uhr Security als Service in SO-Infrastrukturen. Quint Security in Service-Orientierten rchitekturen CORISECIO GmbH nforderungen an Modellierung, dministration, Workflows Einsatz von Security-Standards und Integration vorhandener Lösungen Lokale und Domänenweite rchitekturansätze für Security Services SO Security utomation von Modellierung über Roll-Out bis zum udit Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: Mobile Forensics bewegte Spuren S. Krause HiSolutions G Java-basierte Simulation von Smartcards R. Wigoutschnigg, P. Schartner Universität Klagenfurt Über die lokale und verteilte Erzeugung systemweit eindeutiger Zufallszahlen M. Schaffer, P. Schartner Universität Klagenfurt Die eiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz.
8 n m e l d u n g & Te i l n a h m e b e d i n g u n g e n D CH Security und 25. Juni 2008 Technische Universität erlin nmeldung zur Konferenz Online-nmeldung unter: Unter dieser dresse kann auch ein ausdruckbares nmeldeformular herunter geladen werden. Teilnahmebedingungen ei nmeldung bis zum 23. Mai 2008 beträgt die Frühanmeldegebühr 320 zzgl. MWSt. ( 380,80) bei nmeldung ab 24. Mai 2008 beträgt die Teilnahmegebühr 390. zzgl. MwSt. ( 464,10). Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 11. Juni 2008 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. (inkl. MwSt.) erhoben. Nach dem 11. Mai 2008 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Zusätzliche Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Organisationskomitee Organisationskomitee D CH Security 2008 Peter Kraaibeek ogenstr. 5a D Nordhorn Telefon: ++49 (0) Peter@Kraaibeek.com Programmkomitee: P. Horster Uni Klagenfurt (Vorsitz) R. ckermann TU Darmstadt H. aier FH ingen G. itz SP J. izer ULD Schleswig-Holstein. luhm TU erlin C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg W. Effing Giesecke & Devrient D. Fox Secorvo P. Frießem Fraunhofer SIT E. Haselsteiner NXP Semiconductors D. Hattenberger Uni Klagenfurt S. Janisch Uni Salzburg D. Jäpel IM CH T. Kob HiSolutions U. Korte SI P. Kraaibeek secunet H. Krallmann TU erlin W. Kühnhauser Uni Ilmenau P.J. Kunz Daimler S. Lechner JRC H. Leitold -SIT I. Münch SI L. Neugebauer ITKOM C. Paar Uni ochum G. Pernul Uni Regensburg N. Pohlmann FH Gelsenkirchen R. Posch TU Graz H. Reimer TeleTrusT. Roßnagel Uni GH Kassel M. Schaffer NXP Semiconductors P. Schartner Uni Klagenfurt D. Sommer IM Research H. Storck Nokia Siemens S. Strobel cirosec J. Taeger Uni Oldenburg S. Teiwes PWC CH S. Teufel Uni Fribourg G. Weck Infodas C. Wegener Uni ochum G. Welsch TeleTrusT K.-D. Wolfenstetter DTG Organisation: D. Cechak Uni Klagenfurt P. Kraaibeek secunet. luhm TU erlin Titelbild: brandxpictures/digital Vision
Sicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrD A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007
Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen: http://syssec.at/dchsecurity2007/ Dienstag 12.
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrPraktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date
Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben
MehrElektronische Signaturen
Elektronische Signaturen Dr. Andreas Heuer Über die Actisis GmbH Spin-Off (2003) des ehemaligen Instituts für Telematik in Trier Beratung und Dienstleistung im Umfeld aktueller Informationstechnologien
MehrD A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009
Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Ruhr-Universität ochum l 19. und 20. Mai 2009 ktuelle Infor mationen: http:// www. syssec. at/ DCHSecurity2009/ D i e n s t a
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
Mehretracker Academy Das Kompetenzzentrum für Web-Controlling.
etracker Academy Das Kompetenzzentrum für Web-Controlling. Werden Sie zum Web- Controlling Experten mit der etracker Academy Mit der etracker Academy zum Web-Controlling Experten Die Nachfrage nach Web-Controlling
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
Mehryour IT in line with your Business Architekturgestützte Business- und IT- Planung
your IT in line with your Business Architekturgestützte Business- und IT- Planung Grundstein für die erfolgreiche IT-Governance Ausrichtung der IT an Unternehmenszielen und -prozessen Effektive, effiziente
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrKurzvortrag und Gespräch in diesem Raum
Kurzvortrag und Gespräch in diesem Raum 11.30-12.00 Uhr 14.30-14.00 Uhr 17.00-17.30 Uhr Forum 5 - Worüber wir mit Ihnen sprechen wollen: Hinterlassen Sie Spuren Marketing & Corporate Identity in Ihrer
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
Mehr08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie!
IT - EVOLUTION _ Wir kennen die Entwicklung der IT. _gestalten. Das zahlt sich jetzt für Sie aus. 1 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung nur für Sie! 4 2 EINIGE KÖNNEN
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrDigitalisierungsoffensive
1 Digitalisierungsoffensive Die Österreichische Bundesregierung hat sich in Regierungsprogramm Österreich neu regieren eine Digitalisierungsoffensive im Bereich der Neuen Medien zur Aufgabe gesetzt. Bestandteile
MehrLogistik-Kennzahlenberichte erstellen und interpretieren
Das Know-how. Logistik-Kennzahlenberichte erstellen und interpretieren Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen
MehrMHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrIT-Kosten im Mittelstand höher als bei Großunternehmen
Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrDie PROJEN-GmbH bietet ihren Kunden einheitliche
Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrGFaR. Steuerberater-Dialog. Einladung zum
GFaR standardisiert den Datenaustausch! Einladung zum Steuerberater-Dialog e. v. Moderne Zeiten in der FiBu Digitalisierung und Automatisierung der Belegerfassung für die FiBu Outsourcing für Kanzleien
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrModernes Anliegenmanagement mit dem Mängelmelder
Modernes Anliegenmanagement mit dem Mängelmelder wer denkt was GmbH Robert-Bosch-Straße 7 64293 Darmstadt Tel. 06151-6274914 team@werdenktwas.de www.mängelmelder.de OpenStreetMap (Creative Commons CC-by-SA
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrSTORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012
STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrThink Tech. Think IDG. Think Events.
Think Tech. Think IDG. Think Events. Mobile Enterprise Day 19. Mai 2015, IDG Conference Center München www.mobile-enterprise-day.de Mobile Enterprise Day // Das Event BESCHREIBUNG Mitarbeiter prägen heute
MehrClino Life Care. Intelligent Life Care. Modernes Pflegemanagement effizient, sicher, vernetzt
Clino Life Care Intelligent Life Care Modernes Pflegemanagement effizient, sicher, vernetzt Intelligentes Pflegemanagement und komfortable Dokumentation Medizinische und pflegerische Versorgungseinrichtungen
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrCRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten
CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen
MehrWir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen!
Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen! Mission Die MEDNOVO Medical Software Solutions GmbH verbindet die Informationstechnologie und Medizintechnik
MehrMobiler Kiosk für Carsharing-Konzepte. Projektvorschlag zur Feldstudie mit wissenschaftlicher Begleitung Ulm/Wiesbaden, 16.01.2014
Mobiler Kiosk für Carsharing-Konzepte Projektvorschlag zur Feldstudie mit wissenschaftlicher Begleitung Ulm/Wiesbaden, 16.01.2014 Eigenes Auto als eigener Wohnraum mit nützlichen Sachen immer zur Hand.
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrBedeutung und Nutzenpotentiale von Prozessen
Bedeutung und Nutzenpotentiale von Prozessen Geschäftsprozess-Management als Erfolgsrezept auch für die öffentliche Verwaltung Kunde Bedürfnis Prozessabwicklung Leistung Produkt Kunde Die öffentliche Verwaltung
MehrProjekt: BLUME Basis PDM Lehr- und Projekt Umgebung für kooperative Mechatronische Produkt Entwicklung. TU Wien, 16.12.
Basis PDM Lehr- und Projekt Umgebung für kooperative Mechatronische Produkt Entwicklung TU Wien, 16.12.2009 Ernst Baumann Agenda: Projekt-Status Projekt anlegen inkl. Schüler zu Projekt einladen Projekt
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrSystema Datentechnik Firmenüberblick
Systema Datentechnik Firmenüberblick IT-Sicherheitsaudit Late-Afternoon-Forum 2014 06.11.2014, Baden-Dättwil Dipl.-Ing. (FH) Sten Kalleske Bereichsleiter SEC SEC IT-Sicherheit betrifft Jeden Systema erarbeitet
MehrLook Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.
Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrWie fördert Industrie 4.0 Ihr Business? Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen
Was Sie über die Zukunft des Warenflusses vermutlich noch nicht wissen - Physical Internet: Material wird wie Information - Lässt sich die Logik des Internets auf die physische Welt übertragen? - Werden
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrÜber den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:
Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrBASISWISSEN PHARMAKOVIGILANZ I - VII
BASISWISSEN PHARMAKOVIGILANZ I - VII 24. Februar 17. März 14. April 5. Mai 2. Juni 23. Juni 2015 Gesetzliche und regulatorische Grundlagen ( Wo steht das? ) Veränderungen und Konsequenzen ( Vom Stufenplanbeauftragten
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrSaaS leben am Beispiel der
Gesellschaft für innovative Personalwirtschaftssysteme mbh SaaS leben am Beispiel der GIP mbh SaaSKON2009, Stuttgart 1 Agenda SaaS für Kunden SaaS bei GIP GIP inside mit SaaS SaaS Enabling bei GIP 2 GIP
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrMehrwerte aus SAM-Projekte generieren AVISPADOR
Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte
MehrDIGITAL RIGHTS MANAGEMENT
DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrCross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht!
Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! UplinkIT ist ihr service- und technikstarker Partner, der Lösungen aus den Bereichen plattformunabhängiger Applikationen
MehrIT-Asset-Management in der Cloud
IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen
MehrMHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrIm Detail - newplace Executive Search
Der Unterschied Im Vergleich zum klassischen Outplacement vermeidet newplace die Imageverluste eines an Wachstum orientierten Managements Keine dramatischen Auswirkungen auf die Außenwahrnehmung der Unternehmen
Mehrrdige Netzwerk- verbindungen mit TNC
tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrBeratung, Projektmanagement und Coaching
new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions
MehrAnwendertraining für Einsteiger
Anwendertraining für Einsteiger Informationen Das Anwendertraining für Einsteiger richtet sich an alle, die noch nie mit Inxmail Professional gearbeitet haben oder Ihre bisherigen Grundkenntnisse vertiefen
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrProzessmanagement Modeerscheinung oder Notwendigkeit
1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrGesamtübersicht MAIN 7 Trainingsprogramm für Führungskräfte
Gesamtübersicht MAIN 7 Modul Dauer Ort Integrale Führung, Selbstwahrnehmung und Energie Empathie, Positive Einstellung und Meta Ebene Sinn und Verantwortung 2 Tage Wien 2 Tage Wien 2 Tage Wien Kosten und
MehrDas Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert
Das Ziel der TAP ist es, Lösungen zu allen Anforderungen rund um den IT- Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender
Mehr