Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Größe: px
Ab Seite anzeigen:

Download "Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations"

Transkript

1 Deutsche Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

2 Agenda 1 2 Identity and Access Management Services Managed Security Services 3 Cloud Security Transformation Providers 4 5 Managed Digital Workspace Security Services - Mittelstand Managed Digital Workspace Security Services - Gehobener Mittelstand 6 Managed Digital Workspace Security Services - Large Accounts 7 Mobile Security Solutions 2

3 Identity and Access Management Das IAM-Portfolio der Deutschen Telekom (TDG+TSI) sucht derzeit seinesgleichen; dabei steht dieses Portfolio Kunden aller Größenklassen zur Verfügung. Mit der Telekom Security bündelt die Deutsche Telekom (TDG+TSI) derzeit ihre ICT-Security-Erfahrungen in einer Einheit. Das Angebot für Beratung, Entwurf, Entwicklung, Betrieb und Integration von Lösungen im Bereich Identity & Access Management basiert auf den folgenden Produktbausteinen: Trust Center qualifizierte elektronische Signatur unter der Aufsicht der Bundesnetzagentur; Shared Business CA PKI aus der Cloud; Server Pass SSL-Zertifikate für Web- Server; One Time Pass OTP-Authentifizierung basierend auf Smartphone, Hardware Token oder SMS; Smart Cards sichere digitale Identitäten; Dynamic Services for Digital Identities Suite von standardisierten, gemanagten IAM Services. 3

4 Managed Security Services Die Deutsche Telekom (TDG+TSI) nimmt im deutschen Markt für Managed Security Services eine führende Position ein. Die Deutsche Telekom ist im deutschen Markt für Managed Security Services sowohl hinsichtlich der Portfolio-Attraktivität als auch der Wettbewerbsstärke das Maß der Dinge. Das Portfolio deckt die gesamte Bandbreite der Dienste ab. Zudem kann die Deutsche Telekom ein lückenloses Leistungsprogramm zur Sicherung der Verfügbarkeit und Vertraulichkeit vorweisen. Die Deutsche Telekom (TDG+TSI) adressiert das gesamte Spektrum vom mittelständischen Unternehmen bis zum internationalen Konzern. Ein zunehmend starkes Argument für die Deutsche Telekom nicht mehr nur im Hinblick auf mittelständische Kunden (Stichwort gekipptes Safe-Harbor- Abkommen) ist die Leistungsbereitstellung aus Deutschland unter den Regeln des deutschen Datenschutzrechts. Als Netzbetreiber kann die Deutsche Telekom End-to-End- Verantwortung anbieten vom Data Center / SOC bis zum Kunden. 4

5 Cloud Security Transformation Providers Das überdurchschnittliche Cloud Security Transformation Angebot der Deutschen Telekom (TDG+TSI) zeugt von hoher Qualität und überzeugt die Kunden alles Größenklassen und Branchen. Die Deutsche Telekom (TDG+TSI) ist auf dem deutschen Markt als strategisch klarer Cloud Security Transformationspartner positioniert; Cloud ist zudem zentraler Bestandteil der Konzernstrategie der Deutschen Telekom. Die Deutsche Telekom (TDG+TSI) besitzt eine sehr hohe Cloud-Integrationskompetenz und genießt eine ausgeprägt hohe Kundenzufriedenheit. Mehr als 250 gut ausgebildete Berater stehen zur Verfügung, um den Kunden sicher in die Cloud-Welt zu begleiten. Umfassendes Beratungsportfolio für Cloud-Security Transformation. Mit dem Produkt ESARIS werden Compliance Richtlinien und Sicherheitskonzepte erstellt, die keine Sicherheitslücken zu lassen. 5

6 Managed Digital Workspace Security Services - Mittelstand Sicherheit genießt einen besonderen Stellenwert bei der Deutsche Telekom (TDG) und ist strategisch ein sehr wichtiges Geschäftsfeld. Die Deutsche Telekom (TDG) bietet auf die unterschiedlichen Größenklassen Mittelstand und gehobener Mittelstand optimierte Managed Digital Workspace Security Services an, die einerseits in Bausteinen standardisiert und andererseits flexibel kombinierbar sind. Dabei werden alle relevanten Technologiebereiche adressiert. Umfangreiche Lösungen werden als Managed Service mit Antivirus, Schnittstellen-/Applikationskontrolle, Folder- und Festplatten-Verschlüsselung, Reporting, MDM, Server Security (Datei-, Mail-, Collaboration, Web-Server), Vulnerability Scan und weiteren Funktionen angeboten. Das Thema Security allgemein wird von der Deutsche Telekom (TDG) als strategisch betrachtet und in einer neuen Einheit fokussiert. Dabei wird mit der Konzerntochter T-Systems eng zusammengearbeitet. 6

7 Managed Digital Workspace Security Services Gehobener Mittelstand Sicherheit genießt einen besonderen Stellenwert bei der Deutsche Telekom (TDG) und ist strategisch ein sehr wichtiges Geschäftsfeld. Die Deutsche Telekom (TDG) bietet auf die unterschiedlichen Größenklassen Mittelstand und gehobener Mittelstand optimierte Managed Digital Workspace Security Services an, die einerseits in Bausteinen standardisiert und andererseits flexibel kombinierbar sind. Dabei werden alle relevanten Technologiebereiche adressiert. Umfangreiche Lösungen werden als Managed Service mit Antivirus, Schnittstellen-/Applikationskontrolle, Folder- und Festplatten-Verschlüsselung, Reporting, MDM, Server Security (Datei-, Mail-, Collaboration, Web-Server), Vulnerability Scan und weiteren Funktionen angeboten. Das Thema Security allgemein wird von der Deutsche Telekom (TDG) als strategisch betrachtet und in einer neuen Einheit fokussiert. Dabei wird mit der Konzerntochter T-Systems eng zusammengearbeitet. 7

8 Managed Digital Workspace Security Services Large Accounts Sicherheit genießt einen besonderen Stellenwert bei der Deutsche Telekom (TSI) und ist strategisch ein sehr wichtiges Geschäftsfeld. Die Deutsche Telekom (TSI) bietet auf Large Accounts optimierte Managed Digital Workspace Security Services an, die einerseits in Bausteinen standardisiert und andererseits flexibel kombinierbar sind. Dabei werden alle relevanten Technologiebereiche adressiert. Umfangreiche Lösungen werden als Managed Service mit Antivirus, Schnittstellen-/Applikationskontrolle, Folder- und Festplatten-Verschlüsselung, Reporting, MDM, Server Security (Datei-, Mail-, Collaboration, Web-Server), Vulnerability Scan und weiteren Funktionen angeboten. Das Thema Security allgemein wird von der der Deutschen Telekom (TSI) als strategisch betrachtet und in einer neuen Einheit in Zusammenarbeit mit der Deutschen Telekom (TDG) fokussiert. 8

9 Mobile Security Solutions Die Deutsche Telekom (TDG+TSI) bietet ein breites und hoch standardisiertes Lösungsportfolio für Mobile Security über Partner, aber auch mit eigenen Komponenten wie der Unternehmenscontainerlösung Safe Mobile Business App und der Mobile Encryption App für Sprachverschlüsselung an. Über die Position im öffentlichen Sektor und die eigene regulatorische Situation ist Datenschutz nach deutschen Gesetzen ein Kerngeschäft der Deutschen Telekom. Dementsprechend hoch ist die Expertise, die auch für Kundenlösungen in anderen Bereichen eingesetzt wird. Das Mobile Security Portfolio der Deutschen Telekom (TDG+TSI) wird im Bereich der Hochsicherheit durch die BSIzertifizierte SIMKO-Lösung für den öffentlichen Sektor abgerundet. 9

10 At a Glance Portfolio Attraktivität & Wettbewerbsstärke # Quadrant Portfolio Attraktivität Wettbewerbs stärke Portfolio Attraktivität Wettbewerbs stärke 1 Identity and Access Management Managed Security Services Cloud Security Transformation Providers Managed Digital Workspace Security Services - Mittelstand Managed Digital Workspace Security Services - Gehobener Mittelstand Managed Digital Workspace Security Services Large Accounts Mobile Security Solutions

11 Kontakt Joachim Fleck T-Systems International GmbH Analyst & Sourcing Advisor Relations Heerdter Lohweg Düsseldorf Telefon: Mobil:

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand Experton Mobile Enterprise Vendor Benchmark 2015: Computacenter weiterhin führend im Mobile-Enterprise-Markt Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

IBM in Experton Groups Big Data Vendor Benchmark Deutschland Vorwort. Oktober 2015

IBM in Experton Groups Big Data Vendor Benchmark Deutschland Vorwort. Oktober 2015 IBM in Experton Groups Big Data Vendor Benchmark Deutschland 2016 Oktober 2015 Vorwort Die Experton Group AG hat im dritten Quartal 2015 zum dritten Mal ihren unabhängigen und neutralen Vergleich der Anbieter

Mehr

Zusammen. Einfach. NEUARBEITEN. Arbeiten 4.0 im Mittelstand

Zusammen. Einfach. NEUARBEITEN. Arbeiten 4.0 im Mittelstand Zusammen. Einfach. NEUARBEITEN Arbeiten 4.0 im Mittelstand Mit NEUARBEITEN zum modernen Unternehmen. Technologie ist nur sinnvoll, wenn sie allen Ihren Mitarbeitern hilft, Ihre Arbeit schneller, besser,

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Mobile Enterprise Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich

Mobile Enterprise Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich Softwareanbieter und Dienstleister im Vergleich Mit der dritten Auflage des Anbietervergleichs im Mobile-Umfeld, dem Mobile Enterprise wird die Experton Group auch im nächsten Jahr CIOs und IT- Managern

Mehr

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services Experton Mobile Enterprise Vendor Benchmark 2014: Computacenter erneut Mobile Enterprise Leader Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze

Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze Martin Kuppinger CEO, Founder & Principal Analyst KuppingerCole mk@kuppingercole.com Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze www.kuppingercole.com Über

Mehr

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.

Mehr

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Bestnoten bei Mobile Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Der Weg vom IT Spezialisten der Bundeswehr zum IT-Systemhaus des Bundes

Der Weg vom IT Spezialisten der Bundeswehr zum IT-Systemhaus des Bundes Der Weg vom IT Spezialisten der Bundeswehr zum IT-Systemhaus des Bundes Ulrich Meister Ulrich Karl Friedrich Meister Benndorf CEO CEO Leitung Account Team Bundesressorts 9. Mai 2017 Die BWI heute: Hochmoderner

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Experton Group veröffentlicht den Mobile Enterprise Vendor Benchmark 2015 für Deutschland

Experton Group veröffentlicht den Mobile Enterprise Vendor Benchmark 2015 für Deutschland Ismaning, 11. März 2015 Experton Group veröffentlicht den Mobile Enterprise Vendor Benchmark 2015 für Deutschland Anwendungen wie Mobile Analytics, CRM und Collaboration (Apps) sind entscheidend für die

Mehr

Cloud Vendor Benchmark 2015 Cloud Computing Anbieter im Vergleich

Cloud Vendor Benchmark 2015 Cloud Computing Anbieter im Vergleich Cloud Pervasive Computing Driver No.1 Die gesamte digitale Welt deutsche wird Realität. und Schweizer Mit jedem Tag Cloud-Wettbewerbslandschaft ein bisschen mehr. ECommerce, im Online-Werbung, Überblick

Mehr

BlackBerry Enterprise Mobility Suite

BlackBerry Enterprise Mobility Suite S. 1 Enterprise Mobility Suite Enterprise Mobility Suite Mobility Management für Ihr Unternehmen S. 2 Enterprise Mobility Suite YOUR PARTNER DARUM Ihr zuverlässiger Partner für maximale Sicherheit Wirtschaftlich

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Cloud Vendor Benchmark 2011

Cloud Vendor Benchmark 2011 Cloud Vendor Benchmark 2011 Cloud Computing Anbieter im Vergleich Mai 2011 Studienergebnisse Dr. Carlo Velten Senior Advisor carlo.velten@experton-group.com Steve Janata Senior Advisor steve.janata@experton-group.com

Mehr

Security Vendor Benchmark 2016 Security-Anbieter im Vergleich

Security Vendor Benchmark 2016 Security-Anbieter im Vergleich Security Vendor Benchmark 2016 Security-Anbieter im Vergleich Security Vendor Report Executive Summary des Security Vendor Benchmark 2016 für Swisscom Autor: Frank Heuer, Experton Group AG Vorwort Eine

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

CLOUD ANBIETERVERGLEICH

CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged

Mehr

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter

Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA

SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

NEWS- LETTER 2017/2 NOVEMBER

NEWS- LETTER 2017/2 NOVEMBER NEWS- LETTER 2017/2 NOVEMBER HOTEL & SPA LIMMATHOF BADEN «Wellness ganz privat» für zwei Personen gewinnen Wie wir mit der Roten Königin umgehen, was die Zahl 2 mit Sicherheit zu tun hat und welche neuen

Mehr

Sicherer Datenaustausch für öffentliche Auftraggeber

Sicherer Datenaustausch für öffentliche Auftraggeber Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht! T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Die wichtigsten Zahlen und Fakten über unser Unternehmen.

Die wichtigsten Zahlen und Fakten über unser Unternehmen. Die wichtigsten Zahlen und Fakten über unser Unternehmen. Unternehmenspräsentation, 2015 CGI Group Inc. Ihr Partner weltweit: Das Unternehmen CGI Erstklassige Business- und IT-Beratung Service für über

Mehr

PLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications

PLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications PLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications 5 starke Gründe für Unified Communications von Placetel 100% visionär Business-Kommunikation von morgen. Die Placetel Cloud-Telefonanlage

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Business-Frühstück Customer Experience 2015

Business-Frühstück Customer Experience 2015 Big Data Analytics HERZLICH WILLKOMMEN Business-Frühstück Customer Experience 2015 Wien 29. April 2015 Mit unserem Partner: CRM und Customer Experience Management Beratung, On-Site beim Klienten Begleitung

Mehr

NEVIS the Power of Digital Security

NEVIS the Power of Digital Security NEVIS the Power of Digital Security 1 Identitymanagement & Authentifizierung in der digitalen Kommunikation Praxisbeispiele der Generali Deutschland Gruppe Jörg Riedel Head of Digital Consulting FSP Consulting

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

Cloud Technology Benchmark 2011 Cloud Computing Technologieanbieter im Vergleich

Cloud Technology Benchmark 2011 Cloud Computing Technologieanbieter im Vergleich Die Auswahl und Zusammenstellung der richtigen Cloud-Technologien beschäftigt uns derzeit sehr intensiv. Die Cloud-Architektur wird unsere IT-Strategie maßgeblich prägen. CIO, Industrieunternehmen Cloud

Mehr

15 Jahre SharePoint-Technologie

15 Jahre SharePoint-Technologie 15 Jahre SharePoint-Technologie 2001 2003 2007 2010 2013 2015 SharePoint auf dem Abstellgleis SharePoint ist zurück! workloads Der Fortune 500 Unternehmen haben Office 365 Lizenzen in den vergangenen 12

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

BAT Ihr Wegbegleiter in die Digitale Zukunft

BAT Ihr Wegbegleiter in die Digitale Zukunft BAT Ihr Wegbegleiter in die Digitale Zukunft Christoph Reiter, Managing Director Max Schirmer, Lead Digital Innovations Innovative Software-Lösungen für die Zusammenarbeit im professionellen Umfeld. bat-groupware

Mehr

Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen

Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Das Claranet Partner Programm. Ugur Kapsir Business Development Manager

Das Claranet Partner Programm. Ugur Kapsir Business Development Manager Das Claranet Partner Programm Ugur Kapsir Business Development Manager Marktentwicklung Voice, VPN, IP Access & Cloud Umsatzentwicklung im Vergleich: Voice - 20 % IP Access Quasi Flat durch Bandbreitenanpassung

Mehr

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

SAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG. Die neue Entwicklungsplattform der SAP

SAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG. Die neue Entwicklungsplattform der SAP SAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG Die neue Entwicklungsplattform der SAP HERZLICH WILLKOMMEN! Ihre Referenten Fragen über Chat Axel Jürgensmann Client Relationship Manager Sören Schwirsch Consultant

Mehr

Managed Services und hybride Szenarien mit AWS

Managed Services und hybride Szenarien mit AWS Managed Services und hybride Szenarien mit AWS Mickael Zewde, Claranet GmbH 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Managed Services und hybride Szenarien mit AWS Das Beste

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Microsoft Business Intelligence und Corporate Performance Management 37. Der richtige Produkt-Mix am Beispiel eines effizienten Kundendienstes 154

Microsoft Business Intelligence und Corporate Performance Management 37. Der richtige Produkt-Mix am Beispiel eines effizienten Kundendienstes 154 Vorwort des Herausgebers 11 Wichtige Hinweise der Autoren und des Verlags 17 Teil A Produktübergreifende Themen 19 Aktuelle Herausforderungen an eine moderne Informationstechnologie 21 Microsoft Business

Mehr

DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT

DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT Konstantin Mazala, Solution Sales Industrial Network DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT Seite 1 CANCOM GRUPPE Digital Seite 2 KUNDENNÄHE Deutschland, Österreich, Belgien,

Mehr

Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Entwicklung. Gegebenheiten unserer Zeit für die Cybersecurity. Bevölkerung 6,3

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

Absolute Vertrauenssache Fujitsu Managed Mobile

Absolute Vertrauenssache Fujitsu Managed Mobile Mobility auf Unternehmensebene Absolute Vertrauenssache Fujitsu Managed Mobile Die ganzheitliche lösung für Ihre mobile Infrastruktur. Höhere Sicherheit mit Cloud-basierten Services. Powered by technology

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz

Mehr

Enterprise Content Management. Präsentationsversion des Vortrages. Das Handout beinhaltet eine ausführlichere Folienzusammenstellung.

Enterprise Content Management. Präsentationsversion des Vortrages. Das Handout beinhaltet eine ausführlichere Folienzusammenstellung. Enterprise Content Management P R O J E C T C O N S U L T GmbH GmbH 1 Präsentationsversion des Vortrages. Das Handout beinhaltet eine ausführlichere Folienzusammenstellung. Agenda State of the Art: Enterprise

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock

Mehr

Zeit für moderne Zusammenarbeit. Cisco und Apple revolutionieren den mobilen Arbeitsplatz

Zeit für moderne Zusammenarbeit. Cisco und Apple revolutionieren den mobilen Arbeitsplatz Zeit für moderne Zusammenarbeit Cisco und Apple revolutionieren den mobilen Arbeitsplatz Apple und Cisco revolutionieren den mobilen Arbeitsplatz Die strategische Partnerschaft zwischen Apple und Cisco

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen.

Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen. Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen. mediatest digital GmbH Kurzportrait USP: Spezialisiertes und automatisiertes Verfahren

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Microsoft Office 365 im Unternehmen

Microsoft Office 365 im Unternehmen Microsoft Office 365 im Unternehmen Alexander Zangl Pre Sales Engineer Andreas Jeschek Microsoft License Specialist 03.03.2016 Teilnahme ist nur über das Telefon möglich: Tel.Nr: +49-(0)6925511-4400 Zugriffscode:

Mehr

Drucken Sie noch oder sparen Sie schon?

Drucken Sie noch oder sparen Sie schon? Drucken Sie noch oder sparen Sie schon? Mehr Effizienz und Produktivität mit HP Printing Sabine Wolf Category Manager Printing Hewlett-Packard (Schweiz) GmbH Benjamin Köhler EMEA Printing Solution Specialist

Mehr

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud

Mehr

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW Cloud Computing eine Auslegeordnung 1 Motivation 2 Client / Server Architekturen Thin Clients Clustering Konvergenz Virtualisierung Grids Clouds Entwicklungsschritte zum Cloud Computing 3 Client / Server

Mehr

Deutsche Telekom s Smart Energy Aktivitäten.

Deutsche Telekom s Smart Energy Aktivitäten. Deutsche Telekom s Smart Energy Aktivitäten. Sibylle Westermann Vice President Business Development November 2012 Strategie der Deutschen Telekom Vernetztes Leben und Arbeiten. Bester Service Neue Serviceangebote

Mehr

IDM: Identity Connector Framework (ICF) und SAP Connectors

IDM: Identity Connector Framework (ICF) und SAP Connectors überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur

Mehr