Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
|
|
- Johann Adam Bretz
- vor 6 Jahren
- Abrufe
Transkript
1 Deutsche Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
2 Agenda 1 2 Identity and Access Management Services Managed Security Services 3 Cloud Security Transformation Providers 4 5 Managed Digital Workspace Security Services - Mittelstand Managed Digital Workspace Security Services - Gehobener Mittelstand 6 Managed Digital Workspace Security Services - Large Accounts 7 Mobile Security Solutions 2
3 Identity and Access Management Das IAM-Portfolio der Deutschen Telekom (TDG+TSI) sucht derzeit seinesgleichen; dabei steht dieses Portfolio Kunden aller Größenklassen zur Verfügung. Mit der Telekom Security bündelt die Deutsche Telekom (TDG+TSI) derzeit ihre ICT-Security-Erfahrungen in einer Einheit. Das Angebot für Beratung, Entwurf, Entwicklung, Betrieb und Integration von Lösungen im Bereich Identity & Access Management basiert auf den folgenden Produktbausteinen: Trust Center qualifizierte elektronische Signatur unter der Aufsicht der Bundesnetzagentur; Shared Business CA PKI aus der Cloud; Server Pass SSL-Zertifikate für Web- Server; One Time Pass OTP-Authentifizierung basierend auf Smartphone, Hardware Token oder SMS; Smart Cards sichere digitale Identitäten; Dynamic Services for Digital Identities Suite von standardisierten, gemanagten IAM Services. 3
4 Managed Security Services Die Deutsche Telekom (TDG+TSI) nimmt im deutschen Markt für Managed Security Services eine führende Position ein. Die Deutsche Telekom ist im deutschen Markt für Managed Security Services sowohl hinsichtlich der Portfolio-Attraktivität als auch der Wettbewerbsstärke das Maß der Dinge. Das Portfolio deckt die gesamte Bandbreite der Dienste ab. Zudem kann die Deutsche Telekom ein lückenloses Leistungsprogramm zur Sicherung der Verfügbarkeit und Vertraulichkeit vorweisen. Die Deutsche Telekom (TDG+TSI) adressiert das gesamte Spektrum vom mittelständischen Unternehmen bis zum internationalen Konzern. Ein zunehmend starkes Argument für die Deutsche Telekom nicht mehr nur im Hinblick auf mittelständische Kunden (Stichwort gekipptes Safe-Harbor- Abkommen) ist die Leistungsbereitstellung aus Deutschland unter den Regeln des deutschen Datenschutzrechts. Als Netzbetreiber kann die Deutsche Telekom End-to-End- Verantwortung anbieten vom Data Center / SOC bis zum Kunden. 4
5 Cloud Security Transformation Providers Das überdurchschnittliche Cloud Security Transformation Angebot der Deutschen Telekom (TDG+TSI) zeugt von hoher Qualität und überzeugt die Kunden alles Größenklassen und Branchen. Die Deutsche Telekom (TDG+TSI) ist auf dem deutschen Markt als strategisch klarer Cloud Security Transformationspartner positioniert; Cloud ist zudem zentraler Bestandteil der Konzernstrategie der Deutschen Telekom. Die Deutsche Telekom (TDG+TSI) besitzt eine sehr hohe Cloud-Integrationskompetenz und genießt eine ausgeprägt hohe Kundenzufriedenheit. Mehr als 250 gut ausgebildete Berater stehen zur Verfügung, um den Kunden sicher in die Cloud-Welt zu begleiten. Umfassendes Beratungsportfolio für Cloud-Security Transformation. Mit dem Produkt ESARIS werden Compliance Richtlinien und Sicherheitskonzepte erstellt, die keine Sicherheitslücken zu lassen. 5
6 Managed Digital Workspace Security Services - Mittelstand Sicherheit genießt einen besonderen Stellenwert bei der Deutsche Telekom (TDG) und ist strategisch ein sehr wichtiges Geschäftsfeld. Die Deutsche Telekom (TDG) bietet auf die unterschiedlichen Größenklassen Mittelstand und gehobener Mittelstand optimierte Managed Digital Workspace Security Services an, die einerseits in Bausteinen standardisiert und andererseits flexibel kombinierbar sind. Dabei werden alle relevanten Technologiebereiche adressiert. Umfangreiche Lösungen werden als Managed Service mit Antivirus, Schnittstellen-/Applikationskontrolle, Folder- und Festplatten-Verschlüsselung, Reporting, MDM, Server Security (Datei-, Mail-, Collaboration, Web-Server), Vulnerability Scan und weiteren Funktionen angeboten. Das Thema Security allgemein wird von der Deutsche Telekom (TDG) als strategisch betrachtet und in einer neuen Einheit fokussiert. Dabei wird mit der Konzerntochter T-Systems eng zusammengearbeitet. 6
7 Managed Digital Workspace Security Services Gehobener Mittelstand Sicherheit genießt einen besonderen Stellenwert bei der Deutsche Telekom (TDG) und ist strategisch ein sehr wichtiges Geschäftsfeld. Die Deutsche Telekom (TDG) bietet auf die unterschiedlichen Größenklassen Mittelstand und gehobener Mittelstand optimierte Managed Digital Workspace Security Services an, die einerseits in Bausteinen standardisiert und andererseits flexibel kombinierbar sind. Dabei werden alle relevanten Technologiebereiche adressiert. Umfangreiche Lösungen werden als Managed Service mit Antivirus, Schnittstellen-/Applikationskontrolle, Folder- und Festplatten-Verschlüsselung, Reporting, MDM, Server Security (Datei-, Mail-, Collaboration, Web-Server), Vulnerability Scan und weiteren Funktionen angeboten. Das Thema Security allgemein wird von der Deutsche Telekom (TDG) als strategisch betrachtet und in einer neuen Einheit fokussiert. Dabei wird mit der Konzerntochter T-Systems eng zusammengearbeitet. 7
8 Managed Digital Workspace Security Services Large Accounts Sicherheit genießt einen besonderen Stellenwert bei der Deutsche Telekom (TSI) und ist strategisch ein sehr wichtiges Geschäftsfeld. Die Deutsche Telekom (TSI) bietet auf Large Accounts optimierte Managed Digital Workspace Security Services an, die einerseits in Bausteinen standardisiert und andererseits flexibel kombinierbar sind. Dabei werden alle relevanten Technologiebereiche adressiert. Umfangreiche Lösungen werden als Managed Service mit Antivirus, Schnittstellen-/Applikationskontrolle, Folder- und Festplatten-Verschlüsselung, Reporting, MDM, Server Security (Datei-, Mail-, Collaboration, Web-Server), Vulnerability Scan und weiteren Funktionen angeboten. Das Thema Security allgemein wird von der der Deutschen Telekom (TSI) als strategisch betrachtet und in einer neuen Einheit in Zusammenarbeit mit der Deutschen Telekom (TDG) fokussiert. 8
9 Mobile Security Solutions Die Deutsche Telekom (TDG+TSI) bietet ein breites und hoch standardisiertes Lösungsportfolio für Mobile Security über Partner, aber auch mit eigenen Komponenten wie der Unternehmenscontainerlösung Safe Mobile Business App und der Mobile Encryption App für Sprachverschlüsselung an. Über die Position im öffentlichen Sektor und die eigene regulatorische Situation ist Datenschutz nach deutschen Gesetzen ein Kerngeschäft der Deutschen Telekom. Dementsprechend hoch ist die Expertise, die auch für Kundenlösungen in anderen Bereichen eingesetzt wird. Das Mobile Security Portfolio der Deutschen Telekom (TDG+TSI) wird im Bereich der Hochsicherheit durch die BSIzertifizierte SIMKO-Lösung für den öffentlichen Sektor abgerundet. 9
10 At a Glance Portfolio Attraktivität & Wettbewerbsstärke # Quadrant Portfolio Attraktivität Wettbewerbs stärke Portfolio Attraktivität Wettbewerbs stärke 1 Identity and Access Management Managed Security Services Cloud Security Transformation Providers Managed Digital Workspace Security Services - Mittelstand Managed Digital Workspace Security Services - Gehobener Mittelstand Managed Digital Workspace Security Services Large Accounts Mobile Security Solutions
11 Kontakt Joachim Fleck T-Systems International GmbH Analyst & Sourcing Advisor Relations Heerdter Lohweg Düsseldorf Telefon: Mobil:
Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand
Experton Mobile Enterprise Vendor Benchmark 2015: Computacenter weiterhin führend im Mobile-Enterprise-Markt Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen
MehrMobile Enterprise. Vom IT-Hype zum Business Enabler
Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise
MehrIBM in Experton Groups Big Data Vendor Benchmark Deutschland Vorwort. Oktober 2015
IBM in Experton Groups Big Data Vendor Benchmark Deutschland 2016 Oktober 2015 Vorwort Die Experton Group AG hat im dritten Quartal 2015 zum dritten Mal ihren unabhängigen und neutralen Vergleich der Anbieter
MehrZusammen. Einfach. NEUARBEITEN. Arbeiten 4.0 im Mittelstand
Zusammen. Einfach. NEUARBEITEN Arbeiten 4.0 im Mittelstand Mit NEUARBEITEN zum modernen Unternehmen. Technologie ist nur sinnvoll, wenn sie allen Ihren Mitarbeitern hilft, Ihre Arbeit schneller, besser,
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrMobile Enterprise Vendor Benchmark 2014 Softwareanbieter und Dienstleister im Vergleich
Softwareanbieter und Dienstleister im Vergleich Mit der dritten Auflage des Anbietervergleichs im Mobile-Umfeld, dem Mobile Enterprise wird die Experton Group auch im nächsten Jahr CIOs und IT- Managern
MehrBestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services
Experton Mobile Enterprise Vendor Benchmark 2014: Computacenter erneut Mobile Enterprise Leader Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services
MehrGovernance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze
Martin Kuppinger CEO, Founder & Principal Analyst KuppingerCole mk@kuppingercole.com Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze www.kuppingercole.com Über
MehrExperton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht
Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.
MehrExperton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile
Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Bestnoten bei Mobile Consulting, Mobile Device Management Services und Managed Workplace Services
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42
ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrEnde-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.
Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse
MehrDer Weg vom IT Spezialisten der Bundeswehr zum IT-Systemhaus des Bundes
Der Weg vom IT Spezialisten der Bundeswehr zum IT-Systemhaus des Bundes Ulrich Meister Ulrich Karl Friedrich Meister Benndorf CEO CEO Leitung Account Team Bundesressorts 9. Mai 2017 Die BWI heute: Hochmoderner
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrLUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014
LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter
MehrExperton Group veröffentlicht den Mobile Enterprise Vendor Benchmark 2015 für Deutschland
Ismaning, 11. März 2015 Experton Group veröffentlicht den Mobile Enterprise Vendor Benchmark 2015 für Deutschland Anwendungen wie Mobile Analytics, CRM und Collaboration (Apps) sind entscheidend für die
MehrCloud Vendor Benchmark 2015 Cloud Computing Anbieter im Vergleich
Cloud Pervasive Computing Driver No.1 Die gesamte digitale Welt deutsche wird Realität. und Schweizer Mit jedem Tag Cloud-Wettbewerbslandschaft ein bisschen mehr. ECommerce, im Online-Werbung, Überblick
MehrBlackBerry Enterprise Mobility Suite
S. 1 Enterprise Mobility Suite Enterprise Mobility Suite Mobility Management für Ihr Unternehmen S. 2 Enterprise Mobility Suite YOUR PARTNER DARUM Ihr zuverlässiger Partner für maximale Sicherheit Wirtschaftlich
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrWettbewerbsvorteil durch Mobilität. Wir begleiten Sie.
Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrWe#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-
We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung
MehrCloud Vendor Benchmark 2011
Cloud Vendor Benchmark 2011 Cloud Computing Anbieter im Vergleich Mai 2011 Studienergebnisse Dr. Carlo Velten Senior Advisor carlo.velten@experton-group.com Steve Janata Senior Advisor steve.janata@experton-group.com
MehrSecurity Vendor Benchmark 2016 Security-Anbieter im Vergleich
Security Vendor Benchmark 2016 Security-Anbieter im Vergleich Security Vendor Report Executive Summary des Security Vendor Benchmark 2016 für Swisscom Autor: Frank Heuer, Experton Group AG Vorwort Eine
MehrInformationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt
it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de
MehrCLOUD ANBIETERVERGLEICH
CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged
MehrHome to the Cloud e-shelter Marktplatz für die hybride Cloud Welt. Wien, 2. Februar 2017 Matthias Dämon, e-shelter
Home to the Cloud e-shelter Marktplatz für die hybride Cloud Welt Wien, 2. Februar 2017 Matthias Dämon, e-shelter 1 Home to the Cloud Die Cloud ist überall angekommen also «Do you still need your data
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrE-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen
E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrDie Marktsituation heute und die Position von FUJITSU
Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr
MehrNEWS- LETTER 2017/2 NOVEMBER
NEWS- LETTER 2017/2 NOVEMBER HOTEL & SPA LIMMATHOF BADEN «Wellness ganz privat» für zwei Personen gewinnen Wie wir mit der Roten Königin umgehen, was die Zahl 2 mit Sicherheit zu tun hat und welche neuen
MehrSicherer Datenaustausch für öffentliche Auftraggeber
Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account
MehrEtwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)
Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.
MehrT-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!
T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrDie wichtigsten Zahlen und Fakten über unser Unternehmen.
Die wichtigsten Zahlen und Fakten über unser Unternehmen. Unternehmenspräsentation, 2015 CGI Group Inc. Ihr Partner weltweit: Das Unternehmen CGI Erstklassige Business- und IT-Beratung Service für über
MehrPLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications
PLACETEL UC-ONE Die Telefonanlage inklusive Unified Communications 5 starke Gründe für Unified Communications von Placetel 100% visionär Business-Kommunikation von morgen. Die Placetel Cloud-Telefonanlage
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrBusiness-Frühstück Customer Experience 2015
Big Data Analytics HERZLICH WILLKOMMEN Business-Frühstück Customer Experience 2015 Wien 29. April 2015 Mit unserem Partner: CRM und Customer Experience Management Beratung, On-Site beim Klienten Begleitung
MehrNEVIS the Power of Digital Security
NEVIS the Power of Digital Security 1 Identitymanagement & Authentifizierung in der digitalen Kommunikation Praxisbeispiele der Generali Deutschland Gruppe Jörg Riedel Head of Digital Consulting FSP Consulting
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrDas Ende der Passwort-Ära X.509 Authentifizierung die Alternative!
Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas
MehrCloud Technology Benchmark 2011 Cloud Computing Technologieanbieter im Vergleich
Die Auswahl und Zusammenstellung der richtigen Cloud-Technologien beschäftigt uns derzeit sehr intensiv. Die Cloud-Architektur wird unsere IT-Strategie maßgeblich prägen. CIO, Industrieunternehmen Cloud
Mehr15 Jahre SharePoint-Technologie
15 Jahre SharePoint-Technologie 2001 2003 2007 2010 2013 2015 SharePoint auf dem Abstellgleis SharePoint ist zurück! workloads Der Fortune 500 Unternehmen haben Office 365 Lizenzen in den vergangenen 12
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrBAT Ihr Wegbegleiter in die Digitale Zukunft
BAT Ihr Wegbegleiter in die Digitale Zukunft Christoph Reiter, Managing Director Max Schirmer, Lead Digital Innovations Innovative Software-Lösungen für die Zusammenarbeit im professionellen Umfeld. bat-groupware
MehrKomfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrDas Claranet Partner Programm. Ugur Kapsir Business Development Manager
Das Claranet Partner Programm Ugur Kapsir Business Development Manager Marktentwicklung Voice, VPN, IP Access & Cloud Umsatzentwicklung im Vergleich: Voice - 20 % IP Access Quasi Flat durch Bandbreitenanpassung
MehrIAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control
IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control Jens Sonnentrücker, IAM Fachverantwortlicher Swisscom Thomas Kessler, Geschäftsführer TEMET AG Security Zone 2015 23. September 2015
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrSAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG. Die neue Entwicklungsplattform der SAP
SAP CLOUD PLATFORM (SCP/HCP) - EINFÜHRUNG Die neue Entwicklungsplattform der SAP HERZLICH WILLKOMMEN! Ihre Referenten Fragen über Chat Axel Jürgensmann Client Relationship Manager Sören Schwirsch Consultant
MehrManaged Services und hybride Szenarien mit AWS
Managed Services und hybride Szenarien mit AWS Mickael Zewde, Claranet GmbH 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Managed Services und hybride Szenarien mit AWS Das Beste
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrMicrosoft Business Intelligence und Corporate Performance Management 37. Der richtige Produkt-Mix am Beispiel eines effizienten Kundendienstes 154
Vorwort des Herausgebers 11 Wichtige Hinweise der Autoren und des Verlags 17 Teil A Produktübergreifende Themen 19 Aktuelle Herausforderungen an eine moderne Informationstechnologie 21 Microsoft Business
MehrDIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT
Konstantin Mazala, Solution Sales Industrial Network DIGITALE BAUSTEINE FÜR DIE PRODUKTION MODULAR UND STANDARTISIERT Seite 1 CANCOM GRUPPE Digital Seite 2 KUNDENNÄHE Deutschland, Österreich, Belgien,
MehrCloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Computing. Standortbestimmung, Sicherheit, Prüfverfahren. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Entwicklung. Gegebenheiten unserer Zeit für die Cybersecurity. Bevölkerung 6,3
Mehrforum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main
PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr
MehrAbsolute Vertrauenssache Fujitsu Managed Mobile
Mobility auf Unternehmensebene Absolute Vertrauenssache Fujitsu Managed Mobile Die ganzheitliche lösung für Ihre mobile Infrastruktur. Höhere Sicherheit mit Cloud-basierten Services. Powered by technology
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrElektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.
Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz
MehrEnterprise Content Management. Präsentationsversion des Vortrages. Das Handout beinhaltet eine ausführlichere Folienzusammenstellung.
Enterprise Content Management P R O J E C T C O N S U L T GmbH GmbH 1 Präsentationsversion des Vortrages. Das Handout beinhaltet eine ausführlichere Folienzusammenstellung. Agenda State of the Art: Enterprise
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrThemenschwerpunkt Cloud-Computing
Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16
MehrSetzen Sie auf Sicherheit! Datensicherheit Made in Germany
Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock
MehrZeit für moderne Zusammenarbeit. Cisco und Apple revolutionieren den mobilen Arbeitsplatz
Zeit für moderne Zusammenarbeit Cisco und Apple revolutionieren den mobilen Arbeitsplatz Apple und Cisco revolutionieren den mobilen Arbeitsplatz Die strategische Partnerschaft zwischen Apple und Cisco
MehrEs ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.
Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense
MehrSiemens IT Solutions and Services presents
Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrApps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen.
Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen. mediatest digital GmbH Kurzportrait USP: Spezialisiertes und automatisiertes Verfahren
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrMicrosoft Office 365 im Unternehmen
Microsoft Office 365 im Unternehmen Alexander Zangl Pre Sales Engineer Andreas Jeschek Microsoft License Specialist 03.03.2016 Teilnahme ist nur über das Telefon möglich: Tel.Nr: +49-(0)6925511-4400 Zugriffscode:
MehrDrucken Sie noch oder sparen Sie schon?
Drucken Sie noch oder sparen Sie schon? Mehr Effizienz und Produktivität mit HP Printing Sabine Wolf Category Manager Printing Hewlett-Packard (Schweiz) GmbH Benjamin Köhler EMEA Printing Solution Specialist
MehrSecurity Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell
Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud
MehrCloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW
Cloud Computing eine Auslegeordnung 1 Motivation 2 Client / Server Architekturen Thin Clients Clustering Konvergenz Virtualisierung Grids Clouds Entwicklungsschritte zum Cloud Computing 3 Client / Server
MehrDeutsche Telekom s Smart Energy Aktivitäten.
Deutsche Telekom s Smart Energy Aktivitäten. Sibylle Westermann Vice President Business Development November 2012 Strategie der Deutschen Telekom Vernetztes Leben und Arbeiten. Bester Service Neue Serviceangebote
MehrIDM: Identity Connector Framework (ICF) und SAP Connectors
überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur
Mehr