Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?
|
|
- Oldwig Thomas
- vor 8 Jahren
- Abrufe
Transkript
1 Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
2 IV-gestützte Dienste in Forschung und Lehre! Grundlegende Anforderungen! Authentifizierung und Autorisierung von Nutzern! Authentizität und Integrität von Daten / Information! Elektronische Workflows! Leichte Zugänglichkeit zu Daten / Information! Generelle Aspekte und Herausforderungen 2
3 Authentifizierung und Autorisierung von Nutzern Authentizität und Integrität von Daten! Access Management! Single-Sign-On (SSO) Infrastruktur! gesicherter Zugang zu personalisierten Diensten! Identitätsmanagement (IDM)! Rollen-und-Rechte-Konzept! personalisierte Provisionierung der Prozesse! Datenmanagement! Flüchtigkeit von Datenspeichern! Immaterialität elektronischer Daten! verlässliche oder zertifizierte Aufbewahrung von Daten 3
4 Elektronische Workflows! Lifecycle-Unterstützung! Student Lifecycle! Employee Lifecycle! Research Lifecycle! Project Lifecycle! Prozesse! sicher und dennoch einfach! verlässlich, hoch-verfügbar, robust! papierlos und dennoch gerichtsfest 4
5 Elektronische Workflows! Enterprise Resource Planning (ERP)! Service-Portale! Rahmenverträge! Kostensteuerung! Budgetierung! pauschalierte Abrechnung (Pakete)! Automatisiertes Provisionieren! IDM à Prozesse! ERP à Berichtswesen 5
6 Leichte Zugänglichkeit zu Daten / Information! Zertifizierte & verschlüsselte Kommunikation! Vertrauen! Vertraulichkeit! Informationssysteme! Forschungsinformation (FIS)! Business Intelligence! Open Access! Cross-Platform Access 6
7 Generelle grundlegende Aspekte! Integration! Systeme! Daten! Prozesse! Dienste! Erforderlichkeiten:! Awareness / Sensibilisierung! Technologische Lösungskompetenz! Sicherheits-, Datenschutz- und Rechtsexpertise! Change Monitoring & Change Management 7
8 Herausforderungen der heutigen Zeit! Mobilität à always be connected! Verfügbarkeit à zu jeder Zeit, an jedem Ort! Usability à einfach, flexibel, personalisiert Wolkig! Clouds Social Media Apps 8
9 Clouds! Chancen! Flexibilität! Dynamische Bedarfsanpassung! Skalierbarkeit! Wirtschaftlichkeit! Risiken! Verlässlichkeit! Datensicherheit! Rechtssicherheit! Datenschutz! Abhängigkeit! Lösungen! trusted cloud! private cloud! Differenzierung provider Bildquelle: Wikipedia 9
10 Social Media! Chancen! Vernetzung! soziale Interaktion! Partizipation! Aktualität! Risiken! Qualität! Relevanz! social commerce (Profiling etc.)! shitstorm! Lösungen! Sensibilisierung! Verhaltensempfehlungen! Monitoring 10
11 Apps! Chancen! mobil! flexibel! preiswert! feingranular nutzungsgerecht! Risiken! Qualität! Relevanz! Sicherheit (unerprobte SW)! bring-your-own-device- Nutzung! Rechtskonformität! Lösungen! in-house-angebote und -Betriebskonzepte! Richtlinien und Regelungen! Qualitätsmonitoring 11
12 acatech POSITION (März 2014) 7 Thesen! These 2: Cloud Computing setzt sich in Unternehmen nur auf Basis verlässlicher technischer, rechtlicher und regulatorischer Rahmenbedingungen durch. Eine präzise und verlässliche IT-Sicherheitsagenda für die Etablierung breit akzeptierter Cloud-Dienste schafft das notwendige Vertrauen in Cloud Computing.! These 6: Um sich als führender Anbieter internetbasierter Dienste für die Wirtschaft zu profilieren, ist in Deutschland eine bessere Abstimmung technischer, organisatorischer und rechtlicher Handlungsfelder für Cloud Computing mit einer Vielzahl von Akteuren notwendig. 12
13 acatech POSITION (März 2014) 5 Empfehlungen! Empfehlung 3: Der gesetzliche und regulatorische Rahmen für eine verlässliche Etablierung von Cloud-Diensten muss vor allem bezüglich Datenschutz, Datensicherheit sowie Sicherheitsund Haftungsfragen geklärt und offensiv vertreten werden. Hierzu müssen rechts- und regelkonforme Empfehlungen und Maßnahmen über alle relevanten Rechtsgebiete ausgearbeitet werden beginnend für den Standort Deutschland mit dem Anspruch einer EU-weiten und letztlich weltweiten Harmonisierung.! Empfehlung 5: Hochschulen und andere Träger der akademischen und beruflichen Aus- und Weiterbildung müssen zeitnah mehr Fachkräfte mit Cloud Computing-Kompetenzen für den Arbeitsmarkt qualifizieren. 13
14 Vielen Dank für Ihre Aufmerksamkeit! CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
Future Business Clouds
Future Business Clouds Oliver Norkus Universität Oldenburg 03.07.2014 GI Rhein Main: Wissenschaft trifft Praxis Foto: Lilya, Fotolia.de Das Projekt Future Business Clouds (FBC) Einheitliche Dienstbeschreibungen
MehrZur Rolle von Bibliotheken bei der Einführung von integrierten Forschungsinformationssystemen -
Zur Rolle von Bibliotheken bei der Einführung von integrierten Forschungsinformationssystemen - Bewährte Tätigkeitsfelder und neue Herausforderungen Regine Tobias KIT-BIBLIOTHEK KIT Universität des Landes
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrCloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten
Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrSocial Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht
Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht DFN-Tagung Datenschutz Hamburg, 9./10.12.14 Marina Bitmann, Datenschutzbeauftragte, Dr. Klaus Rümmele, Presse, Kommunikation
MehrAufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer
MehrInterview zum Thema Management Reporting &Business Intelligence
Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit
MehrTelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services
TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrMobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?
Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrServicezentrum Forschungsdaten und -publikationen Open Access für Forschungsdaten und Publikationen
Servicezentrum Forschungsdaten und -publikationen Open Access für Forschungsdaten und Publikationen M. Kuberek UB/Leitung HA 3 Elektronische Dienste Open-Access-Strategie für Berlin, 13.10.2014 Inhalt
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Tutorium 27 29..24 FAKULTÄT FÜR INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Definition
MehrWie schafft der deutsche Mittelstand den digitalen Wandel?
Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles
MehrGlobale Wertschöpfungsketten. Effektive und sichere Zusammenarbeit in der Entwicklung.
Globale Wertschöpfungsketten. Martin.Schmidt@t-systems.com 1 T-Systems Geschäftskundensparte der Deutschen Telekom AG. Ihr Partner für ICT-Lösungen. Kunden weltweit ca. 160.000 Umsatz weltweit ca. 11 Mrd.
MehrHerausforderungen der IT-Sicherheit aus rechtlicher Sicht
IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,
Mehrivu. Software as a Service
ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,
MehrTrusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion. Bernhard Cygan Solution Architect, StoneOne AG
Trusted Capital Cloud mehr Sicherheit und Vertrauen für Dienste aus der Wolke in der Hauptstadtregion Bernhard Cygan Solution Architect, StoneOne AG StoneOne 2007-2012 Über StoneOne Gründung 2007 in Berlin
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrGlobale Wertschöpfungsketten.
Globale Wertschöpfungsketten. Effektive und sichere Zusammenarbeit in der Entwicklung. Martin.Schmidt@t-systems.com 1 T-Systems Geschäftskundensparte der Deutschen Telekom AG. Ihr Partner für ICT-Lösungen.
MehrCloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrTransaktionskosten senken mit dem Wirtschaftsportalverbund
Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrVorhersagemodell für die Verfügbarkeit von IT-Services
Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme
MehrWas ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt
Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,
MehrDie Learning Cloud Neue Perspektiven für Lerndienstleistungen durch Social Media, Mobile Learning & Co.
Die Learning Cloud Neue Perspektiven für Lerndienstleistungen durch Social Media, Mobile Learning & Co. Christoph Hieber Berlin, 17.11.2011 Kernkompetenzen. Unser Portfolio. systems media services Zahlen,
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrSiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur
SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur www.siwear.de FORSCHUNGSPROJEKT 1. September 2007 28. Februar 2010 (30 Monate) PROJEKTÜBERSICHT
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrDokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse
Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig
MehrAuswertung der Umfrage des Cloud EcoCluster Integrierte Services. TU Berlin - Fachgebiet für Informations- und Kommunikationsmanagement
Auswertung der Umfrage des Cloud EcoCluster Integrierte Services TU Berlin - Fachgebiet für Informations- und Kommunikationsmanagement Einleitung Umfrage-Ansatz Die Umfrage besteht aus drei Teilen: Cloud
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrMobile BI and the Cloud
Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell
MehrDer Weg zur eigenen App
Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner
MehrDeutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012
Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.
MehrSicherheit in Workflow-Management-Systemen
Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of
MehrChristian Metzger Thorsten Reitz Juan Villar. Cloud Computing. Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER
Christian Metzger Thorsten Reitz Juan Villar Cloud Computing Chancen und Risiken aus technischer und unternehmerischer Sicht HANSER Inhalt Vorwort, XI 1 Ist die Zukunft schon da? 1 1.1 Allgemeine Definition
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrMobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen
Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrMicrosoft SharePoint. share it, do it! www.klockwork.at
Microsoft SharePoint share it, do it! www.klockwork.at Share it do it! Das Wissen steckt vor allem in den Köpfen unserer Mitarbeiter. Deshalb ermutigen wir sie, ihr Wissen aufzuzeichnen und zu teilen.
MehrSNB IT-Architekturprinzipien
SNB IT-Architekturprinzipien EAM Community April 2015 D. Voser Aus dem Auftrag an die SNB IT-Architektur: «Sicherstellung der nachvollziehbaren, langfristigen Ausrichtung der IT-Unterstützung auf die Anforderungen
MehrGeprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10
Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrDie unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht
Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Cloud Dienste als rechtliche Herausforderung BESTANDSAUFNAHME
MehrVirtualisierung als Chance für die Organisation. Vortragender: Dipl.-Ing. Rainer Wendt, PMP, CBAP Systemhaus SAR GmbH, Baesweiler
Virtualisierung als Chance für die Organisation 5. Business Lunch der Systemhaus SAR GmbH, 23. März 2011 Vortragender: Dipl.-Ing. Rainer Wendt, PMP, CBAP Systemhaus SAR GmbH, Baesweiler Agenda Die Industrialisierung
MehrArcGIS - Die Geoplattform für die Kommunalverwaltung
ArcGIS - Die Geoplattform für die Kommunalverwaltung Jan Kolja Paulus Esri Deutschland GmbH 24. September 2015 GIS ist ein "System of Record" Geografischer Kontext Ihrer Assets und Ressourcen 2 Stehen
MehrIndustrie 4.0 Entwicklung und Stand der Diskussion
Professur für Policy Analyse und Politische Wirtschaftslehre Industrie 4.0 Entwicklung und Stand der Diskussion Braunschweiger Dialog, Friedrich-Ebert-Stiftung 31.03.2015 / Prof. Dr. Daniel Buhr Fachgesprächsreihe
MehrCloud und mobile Apps ein schlagkräftiges Duo?!
Cloud und mobile Apps ein schlagkräftiges Duo?!!! Dr. Stefan Hennig! Automation Day, 16. Juli 2014 MONKEY WORKS GmbH. Movisa Visualisieren statt programmieren. Soapbox Inbetriebnahme/ Wartung Beobachten/Bedienen
MehrErfolgreiche Einführung der Schweizer Geschäftsverwaltung OneGov GEVER. Regina Gehrig, Kanton Zug Bernhard Bühlmann, 4teamwork AG 26.6.
Erfolgreiche Einführung der Schweizer Geschäftsverwaltung OneGov GEVER Regina Gehrig, Kanton Zug Bernhard Bühlmann, 4teamwork AG 26.6.2014 Was ist OneGov GEVER? 1. setzt den ISO-Standard 15489 Records
MehrDuE-Tutorien 4 und 6. Tutorien zur Vorlesung Digitaltechnik und Entwurfsverfahren Christian A. Mandery. www.kit.edu WOCHE 12 AM 22.01.
DuE-Tutorien 4 und 6 Tutorien zur Vorlesung Digitaltechnik und Entwurfsverfahren Christian A. Mandery WOCHE 12 AM 22.01.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrEuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud
EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud Andreas Weiss Direktor EuroCloud Deutschland_eco e.v Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland Über das EuroCloud Netzwerk
MehrFallstudie Universität Freiburg: IdM, Personalrat, Datenschutz
Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrMEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014
Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute
MehrFreie Universität Berlin
Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Tutorium 4 26..25 INSTITUT FÜR THEORETISCHE INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Mehr> Als Mittelständler auf dem Weg in die Cloud
> Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >
MehrDatenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.
Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrDie codecentric AG ist Ihr Premium-Partner, wenn es um die Entwicklung massgeschneiderter
Die codecentric AG ist Ihr Premium-Partner, wenn es um die Entwicklung massgeschneiderter IT-Lösungen geht. Denn leistungsfähige Software ist ein Schlüssel für Ihr schnelles Agieren im Markt. Lösung. für
MehrErgebnisse für den Einzelhandel
Cisco Customer Experience Research Ergebnisse für den Einzelhandel Globale Daten 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Vertrauliche Informationen von Cisco 1 1.514 befragte Verbraucher
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrKooperationsmodelle in der Wissenschaft - Beispiel Niedersachsen Storage Cloud
Kooperationsmodelle in der Wissenschaft - Beispiel Niedersachsen Storage Cloud ZKI-Frühjahrstagung Ramin Yahyapour Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrSUBTITEL. Innovatives Kennzahlenmanagement. Matthias Glahn. Geschäftsführer
Innovatives Kennzahlenmanagement Matthias Glahn Geschäftsführer Innovatives Kennzahlenmanagement BOOM!! DIE ZEIT NACH DER KRISE? Die Fragestellung 1. Kommt der Aufschwung / Boom? 2. Welche Auswirkungen
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
Mehrexpect more Verfügbarkeit.
expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben
MehrWas ist ein «Nintex Workflow»? Nintex - Eine Übersicht Januar 2014
Was ist ein «Nintex Workflow»? Nintex - Eine Übersicht Januar 2014 Über Nintex Führender Anbieter für SharePoint Workflow 4 000+ Kunden 700+ Partner 5 000 000+ lizenzierte User Vertreten in über 90 Länder
MehrEinführung: Internet der Dinge Eine Bestandsaufnahme
Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet
MehrLOGINEO. Neue Horizonte
LOGINEO Neue Horizonte mit dem kommunalen Bildungsportal aus NRW Frank Beermann Leiter Kundenmanagement LVR InfoKom Agenda Über Uns LOGINEO Die Ausgangslage LOGINEO Unsere Position LOGINEO Unser Schulportal
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrSAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management. Anke Noßmann Syncwork AG
SAP Integration von Business Objects am Beispiel von SAP Student Lifecycle Management Anke Noßmann Syncwork AG SAP HERUG Partnertag, Berlin 06. November 2009 Inhalt 1. Ausgangssituation 2. Alternative
Mehrbei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin
Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrCloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung
Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded
Mehr