Bisher betreute Abschlussarbeiten von Prof. Thomas Jäschke

Größe: px
Ab Seite anzeigen:

Download "Bisher betreute Abschlussarbeiten von Prof. Thomas Jäschke"

Transkript

1 Bisher betreute Abschlussarbeiten von Prof. Thomas Jäschke Konzeption und prototypische Realisierung eines webbasierten Mieterportals für Wohnungsgesellschaften unter Verwendung von SAP RE-FX Sicherer Betrieb und geregelter Umgang mit Sicherheitsvorfällen beim Einsatz eines Intrusion Prevention Systems auf Basis strukturierter Prozesse Vergleich und Bewertung der Usability von marktführenden webbasierten Plattformen für soziale Netzwerke Development of a holistic framework for the strategic evaluation of information system consolidations Entscheidungsvorlage zur Wahl eines geeigneten Betriebssystems für Kassenarbeitsplatz-PCs Konzeption einer zentralen Schnittstelle zur Bereitstellung herstellerspezifischer Produktdaten auf Smartphones Chancen und Risiken beim Einsatz von RFID-Systemen zur Lokalisierung und Identifikation in Krankenhäusern Generische Servicemodellierung nach IT-Governance-Prinzipien Analyse und Bewertung zukünftiger Geschäftsmodelle durch Mobile Computing auf Basis von Long Term Evolution Erfolgsfaktoren von Wiki-Systemen im Wissensmanagement mit Blick auf mobile Web-Clients e-payment im E-Commerce und M-Commerce - Sicherheitsbetrachtung und Nutzwertbestimmung existierender e-payment Verfahren zur Konzeption zukünftiger e-payment Lösungen Konzeption und Muster-Implementierung einer Vermarktungsplattform für Ferienimmobilien inklusive Buchungs- und Vertragsabwicklung Entwicklung eines IT-Notfallkonzepts Konzeption und Einführung eines Projektleitfadens bei der Niederrheinwerke Viersen GmbH durch Einsatz von Microsoft Project Server und Microsoft SharePoint Server Hochverfügbarkeit in virtualisierten Netzwerken - technische Möglichkeiten und wirtschaftliche Betrachtung Qualitätssteigerung des Dienstes durch Verwendung von Anti-Spam Maßnahmen

2 Machbarkeitsanalyse zur Verwendung des deutschen OBI Online-Shops in weiteren Ländern am Beispiel Österreich Potenzielle Angriffsszenarien auf den neuen deutschen Personalausweis (npa) und mögliche Schutzmaßnahmen EMMA - Elektronische Marktplätze für mobile Applikationen und deren Bedeutung aus Sicht der Marktteilnehmer Konzept zur Einführung eines Identity Management Systems Evaluierung der OSGi Service Platform am Beispiel des Entwurfs eines Tarifrechners für Versicherungsprodukte Bewertung mobiler Endgeräte im Hinblick auf Arbeitssicherheit Einsatz von Cloud Computing im Unternehmensumfeld unter Betrachtung von Sicherheitsaspekten Chancen, Risiken und Einschränkungen für Enterprise Entwickler bei der Umsetzung Cloud-basierter, systemübergreifender Lösungen am Beispiel von Microsoft SharePoint Online Überprüfung der Gebrauchstauglichkeit einer gestengesteuerten Mensch- Maschine-Schnittstelle zur Optimierung des Bestellvorganges am Drive-In Auswahlverfahren einer Anwendung für den prozessbegleitenden Wissenstransfer Knowledge Management - Elementare Grundlage für effiziente Unternehmensprozesse im Infomationszeitalter Evaluierung der Dialoggestaltung prozessunterstützender B2B-Online- Plattformen hinsichtlich der Usability in der europäischen Stahlindustrie Spezifikation und Implementierung einer Prozessstruktur zur Steigerung der Verfügbarkeit von Firewallsystemen Evaluierung und Entwurf eines Konzeptes zur Software- Produktlinienentwicklung im Zuge der Internationalisierung eines mobilen Software-Projektes für Servicetechniker Entscheidungsunterstützung durch einen generischen Anforderungskatalog bei Business Intelligence Systemen Konzeption und prototypische Entwicklung einer mobilen Applikation für ein Bürgerinformationssystem Realisierung einer Kennzahlen Analyseplattform mit SAP BusinessObjects XI R3.1 und dem SAP BusinessObjects Explorer

3 Konzeption eines Sicherheitsleitfadens zur Einhaltung des Datenschutzes für Android-Smartphones im privaten Umfeld Mehr Sicherheit im Netz durch Einsatz des Internet Protokolls in der Version 6 Konzeption eines regelbasierten Dokumentengenerators auf Basis von Microsoft SharePoint 2010 Konzeption zu Hochverfügbarkeit einer multimedialen WAN- Standortvernetzung Anforderungsanalyse und Konzeption eines E-Learningsystems auf Basis einer beispielhaften Implementierung des Open Source LMS Ilias Optimierung des internen Management-Reportings unter Verwendung der Business Intelligence Komponenten des Microsoft SQL Servers Analyse und Bewertung von Cloud Software Plattformen für den Betrieb und die Entwicklung skalierbarer Web-Anwendungen auf Basis von Java Geschäftsprozessoptimierung durch Einführung eines Workflowmanagementsystems unter Verwendung von Microsoft Sharepoint 2010 Erhöhung der Netzwerksicherheit durch gezielten Einsatz von Firewalls sowie ergänzenden Sicherheitskomponenten in KMUs Instant Messaging zur Verbesserung der Kommunikation im Unternehmensumfeld Personalisiertes Marketing als Erfolgsfaktor in elektronischen Shopsystemen am Beispiel WebSphere Commerce Anforderungsanalyse und Konzeption mobiler Applikationen in Zeitwirtschaftssystemen Prozesscontrolling - Implementierung von Business Intelligence im pharmazeutischen Umfeld am Beispiel von QlikView Realisierung und Bereitstellung einer Datawarehouse basierten Analyse von Rechnungsgutschriften innerhalb eines Mobilfunkunternehmens auf Basis einer dynamischen Business Intelligence Lösung Integration von SmartPens in klinische Informationssysteme - Konzeption und Evaluierung der Prozessoptimierung am Beispiel des Workflows "Erfassung kardiologischer Anamnese" Konzeption und Realisierung der Einbindung aktueller Apple Systeme ins Unternehmensnetzwerk im Hinblick auf die IT-Sicherheitsanforderungen

4 Optimierung von Reportings durch Business intelligence - Betrachtung am Beispiel des Vertriebsreporting Identitätsdiebstahl durch Social Engineering - Bedrohungen und Gegenmaßnahmen in Sozialen Netzwerken Einsatz von Smartphones im Unternehmen - Maßnahmenempfehlung als Ergebnis einer Sicherheitsanalyse Mobile Applikationen zur Terminvereinbarung bei Fachärzten - Zukunftsweisende Technologien im Gesundheitswesen Semantic MediaWiki im Enterprise Bewertung und exemplarische Implementierung Konzeption und Integration einer Betriebsdatenerfassung für Verzinkereien Motivation und organisatorisch personelle Voraussetzungen alternierender Telearbeit am Beispiel eines KMU Prüfung der Abrechnungsfähigkeit teilstationärer Leistungen im Krankenhaus Konzeption und Implementierung als Java-Komponente im 3M FileInspector Workplace Entwurf eines einheitlichen und umfassenden Anforderungsmanagements in der öffentlichen Verwaltung mit der Betrachtung ausgewählter RE-Tools SWOT-Analyse eines mobilen Geschäftsprozesses im Hinblick auf die Akzeptanz am Beispiel eines Einsatzplans Konzeption einer sicheren WLAN-Infrastruktur 802.1x EAP-TLS Authentifizierung auf Basis des Security Engineering Modells Business Intelligence Lösungen im Krankenhausmanagement - Reporting und Analyse von entscheidungsrelevanten Informationen anhand eines Management Cockpits Konzeption und prototypische Anwendung eines Projektmanagementsystems für die IT-Abteilung eines Dienstleisters in der Prozessindustrie Geschäftsprozessoptimierung auf Basis einer elektronischen Kundenakte für ein Enterprise-Content-Managementsystem - Konzeption und prototypische Realisierung Ambient Assisted Living - Erfolgsfaktoren für einen erfolgreichen Geschäftsbereich Analyse der Erfolgsfaktoren des elektronischen Dokumentenmanagements

5 Potentialevaluierung zur innerbetrieblichen Prozessoptimierung durch eine digitale Archivlösung dargestellt am Beispiel eines Maximalversorgers im Healthcare-Bereich Cyber Security Sicherheitsanalyse und -konzeption der Infrastruktur einer Stranggußanlage Konzeption und Realisierung eines Prototyps von Digital Rights Management mit SharePoint 2010 Datenschutz als Standortvorteil deutscher Public Cloud-Anbieter Krankenhaus mobile Smartphone-Applikationen als Erfolgsfaktor der Kommunikationsstrategie am Beispiel ausgewählter Krankenhäuser Erfolgsfaktoren für mobile Bezahlsysteme in Deutschland Analyse der Chancen und Risiken bei der Einführung von Cloud-Computing Diensten im öffentlichen Dienst Anforderungsanalyse und Grobkonzeption einer sicheren Cloud-basierenden Backuplösung von personenbezogenen Daten für kleine Unternehmen Connected Cars - Sicherheitsanalyse der drahtlosen Fahrzeugkommunikation Durchführung der Planungs- und Konzeptionsphase nach IT-Grundschutz zur Erstellung eines Client-Sicherheitskonzepts - Umsetzung der Planungs- und Konzeptionsphase des BSI-Standard für Windows 7 Clients Konfigurierbares Notfallhandbuch nach Standard BSI zur Abwehr von Bedrohungsszenarien des Cyber War Erfolgsfaktoren bei der Einführung von Verfügbarkeits- und Kapazitätsmanagement nach ITIL in Unternehmen Eignung von Cloud Services als integraler Bestandteil von Hochverfügbarkeitslösungen Klassifizierung von Snort-Signaturen zur Präzision eines Intrusion Detection System Methodisches Vorgehen zur Identifizierung von Geschäftsprozessen für die Umsetzung einer Anwendung für mobile Endgeräte Sicherheitsorientierte Designentscheidungen in einem Softwaresystem zur Synchronisierung sensibler Daten über die Cloud Security Engineering Identifizierung relevanter Faktoren zur Härtung von vernetzten IT-Systemen

6 Automatisierte Generierung hybrider Apps für Mobile Devices Implementierung eines Workflows mit Web-Technologien und einem Content Management System Anforderungserhebung und Auswahl eines E-Akte Produktes für die öffentliche Verwaltung Evaluierung des Potentials von Cloud Computing Services des Providers Amazon Web Services LLC zur Optimierung der IT-Infrastruktur hinsichtlich einer Auslagerung der Testumgebungen Strukturierte Analyse alternativer Mobile Payment Systeme unter besonderer Berücksichtigung von Location Based Services Demokratische Unternehmensorganisationen - Einfluss auf die Mitarbeiterzufriedenheit durch IT-Systeme zur Information, Diskussion und Entscheidungsfindung Evaluierung des Einsatzes von Webtechnologie anstatt nativer Smartphone- Apps Konzeption und Entwicklung einer Testautomatisierung für OSPro-Web- Anwendungen einer Versicherung Erstellung eines Sicherheitskonzeptes für die Verwendung von mobilen Endgeräten im geschäftlichen Umfeld Auswahlprozess zur Ablösung eines Speichersystems durch eine Alternativlösung für die Taylor Wessing Partnerschaftsgesellschaft Sensibilisierung der Mitarbeiter beim Umgang mit mobilen Endgeräten zur Erhöhung der IT-Sicherheit im Unternehmen System and empirical analysis of economic factors in esports games Integration einer digitalen Unterschriftenlösung für mobile Endgeräte zur Optimierung und Unterstützung des mobilen Vertriebes der Postbank Versicherung - Konzeption und prototypische Realisierung Konzeption und prototypische Entwicklung einer Smartphone-Applikation unter Gesichtspunkten der User Experience Revisionssichere Langzeit- -Archivierung - Situations- und Konfliktanalyse von Datenschutz versus Handelsgesetz und Compliance im betrieblichen Kontext Konzeption einer Enterprise Cloud Architektur nach Anforderungen der ISO/IEC 27001:2005 Zertifizierung

7 Wissensmanagement auf Basis innerbetrieblicher Kollaborationsplattformen - Anforderungsanalyse und Entscheidungsunterstützung Zertifizierung mobiler Applikationen als Maßnahme zur Erhöhung der Reputation Erfolgsfaktoren beim Einsatz einer Netzzugangskontrolle, Daten- und Kommunikationsverschlüsselung als ergänzende Sicherheitstechnologien in Firmennetzwerken SEPA-EU-Verordnung - Herausforderungen und Handlungsempfehlungen für Wirtschaftsunternehmen hinsichtlich gesetzlicher Änderungen im europäischen Zahlungsverkehr Modellierung des Beschwerdemanagement-Prozesses und grundlegende Konzeption der Integration in das CRM-System eines mittelständischen Unternehmens Herausforderungen und Lösungsansätze für das IT Service Management auf dem Weg zur hybriden IT Webserver mit Node.js - Eignung als Alternative zu Apache und Co. - Gegenüberstellung und Performancevergleich von Node.js und Apache HTTP Server Bewertung potentieller Geschäftsmodelle für redaktionell erstellte Pressepublikationen im elektronischen und mobilen Markt im Vergleich zur Printdistribution im Bereich der Publikumspresse Analyse und Bewertung von VPN-Technologien am Beispiel von RAS- Lösungen für KMU Cloud-Computing - Erfolgskritische Faktoren für die technische Umsetzung von Cloud-Diensten Wirtschaftliche Analyse zur Nutzung von Cloud Computing bei kleinen und mittelständischen Unternehmen Erfolgreiches Crowdfunding durch Identifizierung der wichtigsten Faktoren Erfolgsfaktoren des Multiprojektmanagements bei agilen Softwareentwicklungsprojekten Security Engineering zur Harmonisierung der IT-Leitsystemebenen im Industrieumfeld unter Berücksichtigung der sicherheitstechnischen Aspekte und Anforderungen Das neue Patientenrechtegesetz - Bedeutung und Handlungsempfehlung aus Perspektive eines Krankenhauses

8 Anforderungsanalyse und Identifikation der Erfolgsfaktoren des Change Managements nach ITIL bei der IKK classic Eignung einer mobilen Applikation zur Unterstützung eines verteilten Scrum- Teams Prototypische Entwicklung mit Microsoft Surface Enterprise Mobility Management Nutzwertanalyse aus Sicht eines Energieversorgungsunternehmens Evaluierung einer Multi-App Entwicklungsplattform unter besonderer Berücksichtigung von Wirtschaftlichkeitsaspekten am praktischen Beispiel einer nativen App-Entwicklung. Evaluierung Cloud-basierter Lösungen für Unified Communications dargestellt am Beispiel eines mittelständischen Unternehmens Vergleich von Sicherheitsstrategien und Abwehrmaßnahmen zur Risikominimierung von Botnetz-Angriffen zwischen einem IT-Unternehmen und dem Privatanwenderbereich Entwicklung einer virtuellen Serverumgebung in kleinen und mittelständischen Unternehmen auf Basis einer Nutzwertanalyse Sensibilisierung als Maßnahme gegen den Verlust der informationellen Selbstbestimmung durch Ubiquitous Computing Auswahl geeigneter sicherer Authentifizierungsverfahren für Endgeräte an einer IT-Infrastruktur über WLAN und deren Umsetzung im Modell unter Berücksichtigung der Distribution Etablierung eines Prozessmodells für mobile Anwendungen in einem international ausgerichteten Unternehmen Evaluierung von Sicherheitsmaßnahmen zur Absicherung und Segmentierung eines Netzwerkes mit Hilfe von Cisco-Komponenten Evaluierung von Einsatzpotenzialen des Wissensmanagements im IT-Support Kritische Analyse der Nutzung Sozialer Netzwerke in Deutschland mit besonderer Berücksichtigung des Datenschutzes Bring your own device (BYOD) und private use of company equipment (PUOCE) - rechtliche und administrative Rahmenbedingungen bei der Einführung in Deutschland Analyse und Evaluierung von Marktchancen und Anwendungsgebieten telemedizinischer Rehabilitation im modernen Gesundheitswesen Datenschutzrechtliche, technische sowie organisatorische Einordnung der Verarbeitung personenbezogener Daten bei der Telearbeit anhand einer Risikoanalyse und Bewertung

9 e-ticketing im öffentlichen Personennahverkehr am Beispiel des Verkehrsverbund Rhein-Ruhr - Evaluierung verschiedener Technologien zur Nutzung des Smartphones als Ticket Evaluierung der IT-Server-Infrastruktur auf Basis der BSI IT-Grundschutz- Kataloge Entwicklung einer Sourcingstrategie im Personalmanagement im Kontext zum Fachkräftemangel Evaluierung der Prozessoptimierungspotenziale durch den Einsatz von mobilen SAP-Lösungen im Change und Incident Management Konzepte und Maßnahmen zum Schutz unternehmenskritischer Daten vor Angriffen aus dem Unternehmensumfeld Analyse der Erfolgsfaktoren für Wearable Computing anhand eines konkreten Anwendungsbeispiels Konzeption und prototypische Entwicklung eines Werkzeugs zur Überwachung eines mit KNX und IP vernetzten Hauses mittels SNMP IT-Security als Basis erfolgreicher IT-Projekte am Beispiel der Einführung einer Mobile Enterprise Applikation Plattform zum Betrieb eines mobilen Dispositionssystems Bedrohungsanalyse einer Nagios-Installation und Konzept zur sicheren Implementierung Evaluierung des Nutzens von Big-Data-Techniken zur Log-Analyse im operativen Systembetrieb Erfolgsfaktoren bei der Umsetzung eines IT-Sicherheitskonzepts in einem mittelständischen Unternehmen unter Berücksichtigung der Anwender Ökonomische Potenziale der Wohnungswirtschaft durch den Einsatz intelligenter Messsysteme unter besonderer Berücksichtigung von IT- Sicherheitsaspekten Wirtschaftlichkeitsbetrachtung Controller-basierter WLAN Lösungen als Entscheidungsgrundlage für IT-Architekten in Mittelständischen Unternehmen. Analyse des Sicherheitsprozesses eines Managementsystems für Informationssicherheit und Identifikation von Anforderungen und Maßnahmenempfehlungen für die Etablierung eines effizienten Verwundbarkeitsmanagements auf Basis von BSI IT-Grundschutz am Beispiel eines deutschen Versicherungsunternehmens Nutzwertanalyse zur Evaluierung mobiler BI-Systeme auf Basis einer mobilen BI-Strategie

10 Analyse und Bewertung kritischer Faktoren beim Outsourcing einer radiologischen Abteilung Near Field Communication - Evaluierung der Anwendungsmöglichkeiten am Point of Sale unter besonderer Berücksichtigung des Datenschutzes Analyse und Bewertung von Multiprojektmanagement-Software Evaluierung einer hausintern betriebenen Lösung zur Erhöhung der Sicherheit bei Nutzung von s in mittelständischen Unternehmen Vorbereitung und Durchführung von Penetrationstests zur Erhöhung und Evaluierung der Informationssicherheit in Unternehmen Vergleich von Frameworks zur Erstellung von Augmented Reality Apps für Android unter Berücksichtigung der Mächtigkeit und Handhabbarkeit am Beispiel der Entwicklung eines AR Spiels

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

PRINZIP PARTNERSCHAFT

PRINZIP PARTNERSCHAFT PRINZIP PARTNERSCHAFT for.business - Arbeitsplatz 4.0 1 RÜCKBLICK 1996 Nokia Communicator in Deutschland verfügbar 1999 AOL wirbt mit Boris Becker für den Internetzugang Bin ich da schon drin oder was?

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Smartphone, Tablet & Co.

Smartphone, Tablet & Co. Smartphone, Tablet & Co. Mobile Endgeräte im Unternehmenseinsatz Prof. Dr. Gernot Bauer www.se.fh-muenster.de gernot.bauer@fh-muenster.de Profil Konzeption und Realisierung innovativer Software Schwerpunkte:

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Open Communications UC wird Realität

Open Communications UC wird Realität Open Communications UC wird Realität Communications World München, 22. Oktober 2008 Gerhard Otterbach, CMO Copyright GmbH & Co. KG 2008. All rights reserved. GmbH & Co. KG is a Trademark Licensee of Siemens

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

THOMAS WEHRSPANN. Diplom Wirtschaftsinformatiker Scrum Master. Geburtsjahr 1978 Profil-Stand Juli 2015

THOMAS WEHRSPANN. Diplom Wirtschaftsinformatiker Scrum Master. Geburtsjahr 1978 Profil-Stand Juli 2015 THOMAS WEHRSPANN Diplom Wirtschaftsinformatiker Scrum Master Geburtsjahr 1978 Profil-Stand Juli 2015 Triona Information und Technologie GmbH Wilhelm-Theodor-Römheld-Str. 14 55130 Mainz Fon +49 (0) 61 31

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Leistungssteuerung beim BASPO

Leistungssteuerung beim BASPO Leistungssteuerung beim BASPO Organisationsstruktur Advellence die Gruppe. Advellence Consulting Advellence Solutions Advellence Products Advellence Services HR-Migrator & albislex powered byadvellence

Mehr

IT-Herausforderungen für den Mittelstand Hat Ihr Unternehmen eine digitale Agenda? Christoph Plass Vorstand UNITY, Büren

IT-Herausforderungen für den Mittelstand Hat Ihr Unternehmen eine digitale Agenda? Christoph Plass Vorstand UNITY, Büren IT-Herausforderungen für den Mittelstand Hat Ihr Unternehmen eine digitale Agenda? Christoph Plass Vorstand UNITY, Büren Managementberatung für zukunftsorientierte Unternehmensgestaltung UNITY-Beratungsansatz

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

FUTURE NETWORK 14.05.2014 MOBILE TESTING. EBCONT proconsult, Millennium Tower, Handelskai 94 96, A 1200 Vienna 15/05/14

FUTURE NETWORK 14.05.2014 MOBILE TESTING. EBCONT proconsult, Millennium Tower, Handelskai 94 96, A 1200 Vienna 15/05/14 15/05/14 1200 Wien, Handelskai 94-96 Johannes Litschauer,Alex Deles IT-Infrastruktur IT-Betrieb Cloud / Elastizität 1200 Wien, Handelskai 94-96 Leopold Machacek Corporate Design & Identity Marketing Strategie

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 SharePoint Plattform für Information und Zusammenarbeit Ein Blick unter die Haube Technologietag SharePoint 2010 1. Oktober 2010 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Mobilität im Gesundheitswesen

Mobilität im Gesundheitswesen Mobilität im Gesundheitswesen Axel Hohnberg, Leiter Applikationsentwicklung, Noser Engineering AG Martin Straumann, Leiter Mobile Solutions, Noser Engineering AG Langjähriges Know-how im Software Umfeld

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Automotive. Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com

Automotive. Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Automotive Competence Center Automotive. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Fakten zur IPSWAYS Gruppe > Gründung 1988 als Softwarehaus > Hauptsitz in Mainz > Niederlassungen

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Berlin, 24.04.2012. Get Social!

Berlin, 24.04.2012. Get Social! Berlin, 24.04.2012 Get Social! 2 Your easy entry to Enterprise Social Networking Fast 900 Millionen Menschen benutzen Facebook in der privaten Kommunikation! 3 MODERNE UNTERNEHMEN SIND... GLOBAL UND VERNETZT

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013 SharePoint, Liferay & Co.: Social Business Integration in der Praxis Dr. Christoph Tempich Webinar, 04.07.2013 Social Business bei inovex Unser Experte: Dr. Christoph Tempich (Head of Consulting) Dr. Christoph

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Computing im Healthcarebereich Vergleich der Konzepte Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Anwendungen im Klinikbereich Apple hat die Welt verändert!!

Mehr

Web Content Management

Web Content Management Web Content Management Informationen sinnvoll aufbereiten und anreichern Lars Onasch Senior Director Product Marketing Open Text Cooperation Copyright Open Text Corporation. All rights reserved. Web Content

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Hochschulstudium (Wirtschaftsinformatik oder ein vergleichbarer Studiengang) Fachliche und technische Kenntnisse im Bereich Business

Mehr

Pharma & Chemie. Competence Center Pharma & Chemie. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com

Pharma & Chemie. Competence Center Pharma & Chemie. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Pharma & Chemie Competence Center Pharma & Chemie. IT-Know-how. IT-Dienstleistungen. IT-Personal. www.ipsways.com Fakten zur IPSWAYS Gruppe > Gründung 1988 als Softwarehaus > Hauptsitz in Mainz > Niederlassungen

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994

Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Leistungsstark. Sicher. Nachhaltig. Kompetenter Dienstleister und Systemintegrator seit 1994 Thinking Objects GmbH Kompetenter Dienstleister und Systemintegrator seit 1994 Mit fundierten IT-Security und

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

inside improve IT-Themen auf den Punkt gebracht Erfolgreiche IT-Outsourcing Deals haben eine Gemeinsamkeit: Ein effizientes Provider Management

inside improve IT-Themen auf den Punkt gebracht Erfolgreiche IT-Outsourcing Deals haben eine Gemeinsamkeit: Ein effizientes Provider Management inside improve IT-Themen auf den Punkt gebracht Thesen zum Outsourcing Erfolgsfaktor Retained IT Erfolgsfaktor Due Diligence Erfolgsfaktor Innovation Erfolgreiche IT-Outsourcing Deals haben eine Gemeinsamkeit:

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr