Bisher betreute Abschlussarbeiten von Prof. Thomas Jäschke

Größe: px
Ab Seite anzeigen:

Download "Bisher betreute Abschlussarbeiten von Prof. Thomas Jäschke"

Transkript

1 Bisher betreute Abschlussarbeiten von Prof. Thomas Jäschke Konzeption und prototypische Realisierung eines webbasierten Mieterportals für Wohnungsgesellschaften unter Verwendung von SAP RE-FX Sicherer Betrieb und geregelter Umgang mit Sicherheitsvorfällen beim Einsatz eines Intrusion Prevention Systems auf Basis strukturierter Prozesse Vergleich und Bewertung der Usability von marktführenden webbasierten Plattformen für soziale Netzwerke Development of a holistic framework for the strategic evaluation of information system consolidations Entscheidungsvorlage zur Wahl eines geeigneten Betriebssystems für Kassenarbeitsplatz-PCs Konzeption einer zentralen Schnittstelle zur Bereitstellung herstellerspezifischer Produktdaten auf Smartphones Chancen und Risiken beim Einsatz von RFID-Systemen zur Lokalisierung und Identifikation in Krankenhäusern Generische Servicemodellierung nach IT-Governance-Prinzipien Analyse und Bewertung zukünftiger Geschäftsmodelle durch Mobile Computing auf Basis von Long Term Evolution Erfolgsfaktoren von Wiki-Systemen im Wissensmanagement mit Blick auf mobile Web-Clients e-payment im E-Commerce und M-Commerce - Sicherheitsbetrachtung und Nutzwertbestimmung existierender e-payment Verfahren zur Konzeption zukünftiger e-payment Lösungen Konzeption und Muster-Implementierung einer Vermarktungsplattform für Ferienimmobilien inklusive Buchungs- und Vertragsabwicklung Entwicklung eines IT-Notfallkonzepts Konzeption und Einführung eines Projektleitfadens bei der Niederrheinwerke Viersen GmbH durch Einsatz von Microsoft Project Server und Microsoft SharePoint Server Hochverfügbarkeit in virtualisierten Netzwerken - technische Möglichkeiten und wirtschaftliche Betrachtung Qualitätssteigerung des Dienstes durch Verwendung von Anti-Spam Maßnahmen

2 Machbarkeitsanalyse zur Verwendung des deutschen OBI Online-Shops in weiteren Ländern am Beispiel Österreich Potenzielle Angriffsszenarien auf den neuen deutschen Personalausweis (npa) und mögliche Schutzmaßnahmen EMMA - Elektronische Marktplätze für mobile Applikationen und deren Bedeutung aus Sicht der Marktteilnehmer Konzept zur Einführung eines Identity Management Systems Evaluierung der OSGi Service Platform am Beispiel des Entwurfs eines Tarifrechners für Versicherungsprodukte Bewertung mobiler Endgeräte im Hinblick auf Arbeitssicherheit Einsatz von Cloud Computing im Unternehmensumfeld unter Betrachtung von Sicherheitsaspekten Chancen, Risiken und Einschränkungen für Enterprise Entwickler bei der Umsetzung Cloud-basierter, systemübergreifender Lösungen am Beispiel von Microsoft SharePoint Online Überprüfung der Gebrauchstauglichkeit einer gestengesteuerten Mensch- Maschine-Schnittstelle zur Optimierung des Bestellvorganges am Drive-In Auswahlverfahren einer Anwendung für den prozessbegleitenden Wissenstransfer Knowledge Management - Elementare Grundlage für effiziente Unternehmensprozesse im Infomationszeitalter Evaluierung der Dialoggestaltung prozessunterstützender B2B-Online- Plattformen hinsichtlich der Usability in der europäischen Stahlindustrie Spezifikation und Implementierung einer Prozessstruktur zur Steigerung der Verfügbarkeit von Firewallsystemen Evaluierung und Entwurf eines Konzeptes zur Software- Produktlinienentwicklung im Zuge der Internationalisierung eines mobilen Software-Projektes für Servicetechniker Entscheidungsunterstützung durch einen generischen Anforderungskatalog bei Business Intelligence Systemen Konzeption und prototypische Entwicklung einer mobilen Applikation für ein Bürgerinformationssystem Realisierung einer Kennzahlen Analyseplattform mit SAP BusinessObjects XI R3.1 und dem SAP BusinessObjects Explorer

3 Konzeption eines Sicherheitsleitfadens zur Einhaltung des Datenschutzes für Android-Smartphones im privaten Umfeld Mehr Sicherheit im Netz durch Einsatz des Internet Protokolls in der Version 6 Konzeption eines regelbasierten Dokumentengenerators auf Basis von Microsoft SharePoint 2010 Konzeption zu Hochverfügbarkeit einer multimedialen WAN- Standortvernetzung Anforderungsanalyse und Konzeption eines E-Learningsystems auf Basis einer beispielhaften Implementierung des Open Source LMS Ilias Optimierung des internen Management-Reportings unter Verwendung der Business Intelligence Komponenten des Microsoft SQL Servers Analyse und Bewertung von Cloud Software Plattformen für den Betrieb und die Entwicklung skalierbarer Web-Anwendungen auf Basis von Java Geschäftsprozessoptimierung durch Einführung eines Workflowmanagementsystems unter Verwendung von Microsoft Sharepoint 2010 Erhöhung der Netzwerksicherheit durch gezielten Einsatz von Firewalls sowie ergänzenden Sicherheitskomponenten in KMUs Instant Messaging zur Verbesserung der Kommunikation im Unternehmensumfeld Personalisiertes Marketing als Erfolgsfaktor in elektronischen Shopsystemen am Beispiel WebSphere Commerce Anforderungsanalyse und Konzeption mobiler Applikationen in Zeitwirtschaftssystemen Prozesscontrolling - Implementierung von Business Intelligence im pharmazeutischen Umfeld am Beispiel von QlikView Realisierung und Bereitstellung einer Datawarehouse basierten Analyse von Rechnungsgutschriften innerhalb eines Mobilfunkunternehmens auf Basis einer dynamischen Business Intelligence Lösung Integration von SmartPens in klinische Informationssysteme - Konzeption und Evaluierung der Prozessoptimierung am Beispiel des Workflows "Erfassung kardiologischer Anamnese" Konzeption und Realisierung der Einbindung aktueller Apple Systeme ins Unternehmensnetzwerk im Hinblick auf die IT-Sicherheitsanforderungen

4 Optimierung von Reportings durch Business intelligence - Betrachtung am Beispiel des Vertriebsreporting Identitätsdiebstahl durch Social Engineering - Bedrohungen und Gegenmaßnahmen in Sozialen Netzwerken Einsatz von Smartphones im Unternehmen - Maßnahmenempfehlung als Ergebnis einer Sicherheitsanalyse Mobile Applikationen zur Terminvereinbarung bei Fachärzten - Zukunftsweisende Technologien im Gesundheitswesen Semantic MediaWiki im Enterprise Bewertung und exemplarische Implementierung Konzeption und Integration einer Betriebsdatenerfassung für Verzinkereien Motivation und organisatorisch personelle Voraussetzungen alternierender Telearbeit am Beispiel eines KMU Prüfung der Abrechnungsfähigkeit teilstationärer Leistungen im Krankenhaus Konzeption und Implementierung als Java-Komponente im 3M FileInspector Workplace Entwurf eines einheitlichen und umfassenden Anforderungsmanagements in der öffentlichen Verwaltung mit der Betrachtung ausgewählter RE-Tools SWOT-Analyse eines mobilen Geschäftsprozesses im Hinblick auf die Akzeptanz am Beispiel eines Einsatzplans Konzeption einer sicheren WLAN-Infrastruktur 802.1x EAP-TLS Authentifizierung auf Basis des Security Engineering Modells Business Intelligence Lösungen im Krankenhausmanagement - Reporting und Analyse von entscheidungsrelevanten Informationen anhand eines Management Cockpits Konzeption und prototypische Anwendung eines Projektmanagementsystems für die IT-Abteilung eines Dienstleisters in der Prozessindustrie Geschäftsprozessoptimierung auf Basis einer elektronischen Kundenakte für ein Enterprise-Content-Managementsystem - Konzeption und prototypische Realisierung Ambient Assisted Living - Erfolgsfaktoren für einen erfolgreichen Geschäftsbereich Analyse der Erfolgsfaktoren des elektronischen Dokumentenmanagements

5 Potentialevaluierung zur innerbetrieblichen Prozessoptimierung durch eine digitale Archivlösung dargestellt am Beispiel eines Maximalversorgers im Healthcare-Bereich Cyber Security Sicherheitsanalyse und -konzeption der Infrastruktur einer Stranggußanlage Konzeption und Realisierung eines Prototyps von Digital Rights Management mit SharePoint 2010 Datenschutz als Standortvorteil deutscher Public Cloud-Anbieter Krankenhaus mobile Smartphone-Applikationen als Erfolgsfaktor der Kommunikationsstrategie am Beispiel ausgewählter Krankenhäuser Erfolgsfaktoren für mobile Bezahlsysteme in Deutschland Analyse der Chancen und Risiken bei der Einführung von Cloud-Computing Diensten im öffentlichen Dienst Anforderungsanalyse und Grobkonzeption einer sicheren Cloud-basierenden Backuplösung von personenbezogenen Daten für kleine Unternehmen Connected Cars - Sicherheitsanalyse der drahtlosen Fahrzeugkommunikation Durchführung der Planungs- und Konzeptionsphase nach IT-Grundschutz zur Erstellung eines Client-Sicherheitskonzepts - Umsetzung der Planungs- und Konzeptionsphase des BSI-Standard für Windows 7 Clients Konfigurierbares Notfallhandbuch nach Standard BSI zur Abwehr von Bedrohungsszenarien des Cyber War Erfolgsfaktoren bei der Einführung von Verfügbarkeits- und Kapazitätsmanagement nach ITIL in Unternehmen Eignung von Cloud Services als integraler Bestandteil von Hochverfügbarkeitslösungen Klassifizierung von Snort-Signaturen zur Präzision eines Intrusion Detection System Methodisches Vorgehen zur Identifizierung von Geschäftsprozessen für die Umsetzung einer Anwendung für mobile Endgeräte Sicherheitsorientierte Designentscheidungen in einem Softwaresystem zur Synchronisierung sensibler Daten über die Cloud Security Engineering Identifizierung relevanter Faktoren zur Härtung von vernetzten IT-Systemen

6 Automatisierte Generierung hybrider Apps für Mobile Devices Implementierung eines Workflows mit Web-Technologien und einem Content Management System Anforderungserhebung und Auswahl eines E-Akte Produktes für die öffentliche Verwaltung Evaluierung des Potentials von Cloud Computing Services des Providers Amazon Web Services LLC zur Optimierung der IT-Infrastruktur hinsichtlich einer Auslagerung der Testumgebungen Strukturierte Analyse alternativer Mobile Payment Systeme unter besonderer Berücksichtigung von Location Based Services Demokratische Unternehmensorganisationen - Einfluss auf die Mitarbeiterzufriedenheit durch IT-Systeme zur Information, Diskussion und Entscheidungsfindung Evaluierung des Einsatzes von Webtechnologie anstatt nativer Smartphone- Apps Konzeption und Entwicklung einer Testautomatisierung für OSPro-Web- Anwendungen einer Versicherung Erstellung eines Sicherheitskonzeptes für die Verwendung von mobilen Endgeräten im geschäftlichen Umfeld Auswahlprozess zur Ablösung eines Speichersystems durch eine Alternativlösung für die Taylor Wessing Partnerschaftsgesellschaft Sensibilisierung der Mitarbeiter beim Umgang mit mobilen Endgeräten zur Erhöhung der IT-Sicherheit im Unternehmen System and empirical analysis of economic factors in esports games Integration einer digitalen Unterschriftenlösung für mobile Endgeräte zur Optimierung und Unterstützung des mobilen Vertriebes der Postbank Versicherung - Konzeption und prototypische Realisierung Konzeption und prototypische Entwicklung einer Smartphone-Applikation unter Gesichtspunkten der User Experience Revisionssichere Langzeit- -Archivierung - Situations- und Konfliktanalyse von Datenschutz versus Handelsgesetz und Compliance im betrieblichen Kontext Konzeption einer Enterprise Cloud Architektur nach Anforderungen der ISO/IEC 27001:2005 Zertifizierung

7 Wissensmanagement auf Basis innerbetrieblicher Kollaborationsplattformen - Anforderungsanalyse und Entscheidungsunterstützung Zertifizierung mobiler Applikationen als Maßnahme zur Erhöhung der Reputation Erfolgsfaktoren beim Einsatz einer Netzzugangskontrolle, Daten- und Kommunikationsverschlüsselung als ergänzende Sicherheitstechnologien in Firmennetzwerken SEPA-EU-Verordnung - Herausforderungen und Handlungsempfehlungen für Wirtschaftsunternehmen hinsichtlich gesetzlicher Änderungen im europäischen Zahlungsverkehr Modellierung des Beschwerdemanagement-Prozesses und grundlegende Konzeption der Integration in das CRM-System eines mittelständischen Unternehmens Herausforderungen und Lösungsansätze für das IT Service Management auf dem Weg zur hybriden IT Webserver mit Node.js - Eignung als Alternative zu Apache und Co. - Gegenüberstellung und Performancevergleich von Node.js und Apache HTTP Server Bewertung potentieller Geschäftsmodelle für redaktionell erstellte Pressepublikationen im elektronischen und mobilen Markt im Vergleich zur Printdistribution im Bereich der Publikumspresse Analyse und Bewertung von VPN-Technologien am Beispiel von RAS- Lösungen für KMU Cloud-Computing - Erfolgskritische Faktoren für die technische Umsetzung von Cloud-Diensten Wirtschaftliche Analyse zur Nutzung von Cloud Computing bei kleinen und mittelständischen Unternehmen Erfolgreiches Crowdfunding durch Identifizierung der wichtigsten Faktoren Erfolgsfaktoren des Multiprojektmanagements bei agilen Softwareentwicklungsprojekten Security Engineering zur Harmonisierung der IT-Leitsystemebenen im Industrieumfeld unter Berücksichtigung der sicherheitstechnischen Aspekte und Anforderungen Das neue Patientenrechtegesetz - Bedeutung und Handlungsempfehlung aus Perspektive eines Krankenhauses

8 Anforderungsanalyse und Identifikation der Erfolgsfaktoren des Change Managements nach ITIL bei der IKK classic Eignung einer mobilen Applikation zur Unterstützung eines verteilten Scrum- Teams Prototypische Entwicklung mit Microsoft Surface Enterprise Mobility Management Nutzwertanalyse aus Sicht eines Energieversorgungsunternehmens Evaluierung einer Multi-App Entwicklungsplattform unter besonderer Berücksichtigung von Wirtschaftlichkeitsaspekten am praktischen Beispiel einer nativen App-Entwicklung. Evaluierung Cloud-basierter Lösungen für Unified Communications dargestellt am Beispiel eines mittelständischen Unternehmens Vergleich von Sicherheitsstrategien und Abwehrmaßnahmen zur Risikominimierung von Botnetz-Angriffen zwischen einem IT-Unternehmen und dem Privatanwenderbereich Entwicklung einer virtuellen Serverumgebung in kleinen und mittelständischen Unternehmen auf Basis einer Nutzwertanalyse Sensibilisierung als Maßnahme gegen den Verlust der informationellen Selbstbestimmung durch Ubiquitous Computing Auswahl geeigneter sicherer Authentifizierungsverfahren für Endgeräte an einer IT-Infrastruktur über WLAN und deren Umsetzung im Modell unter Berücksichtigung der Distribution Etablierung eines Prozessmodells für mobile Anwendungen in einem international ausgerichteten Unternehmen Evaluierung von Sicherheitsmaßnahmen zur Absicherung und Segmentierung eines Netzwerkes mit Hilfe von Cisco-Komponenten Evaluierung von Einsatzpotenzialen des Wissensmanagements im IT-Support Kritische Analyse der Nutzung Sozialer Netzwerke in Deutschland mit besonderer Berücksichtigung des Datenschutzes Bring your own device (BYOD) und private use of company equipment (PUOCE) - rechtliche und administrative Rahmenbedingungen bei der Einführung in Deutschland Analyse und Evaluierung von Marktchancen und Anwendungsgebieten telemedizinischer Rehabilitation im modernen Gesundheitswesen Datenschutzrechtliche, technische sowie organisatorische Einordnung der Verarbeitung personenbezogener Daten bei der Telearbeit anhand einer Risikoanalyse und Bewertung

9 e-ticketing im öffentlichen Personennahverkehr am Beispiel des Verkehrsverbund Rhein-Ruhr - Evaluierung verschiedener Technologien zur Nutzung des Smartphones als Ticket Evaluierung der IT-Server-Infrastruktur auf Basis der BSI IT-Grundschutz- Kataloge Entwicklung einer Sourcingstrategie im Personalmanagement im Kontext zum Fachkräftemangel Evaluierung der Prozessoptimierungspotenziale durch den Einsatz von mobilen SAP-Lösungen im Change und Incident Management Konzepte und Maßnahmen zum Schutz unternehmenskritischer Daten vor Angriffen aus dem Unternehmensumfeld Analyse der Erfolgsfaktoren für Wearable Computing anhand eines konkreten Anwendungsbeispiels Konzeption und prototypische Entwicklung eines Werkzeugs zur Überwachung eines mit KNX und IP vernetzten Hauses mittels SNMP IT-Security als Basis erfolgreicher IT-Projekte am Beispiel der Einführung einer Mobile Enterprise Applikation Plattform zum Betrieb eines mobilen Dispositionssystems Bedrohungsanalyse einer Nagios-Installation und Konzept zur sicheren Implementierung Evaluierung des Nutzens von Big-Data-Techniken zur Log-Analyse im operativen Systembetrieb Erfolgsfaktoren bei der Umsetzung eines IT-Sicherheitskonzepts in einem mittelständischen Unternehmen unter Berücksichtigung der Anwender Ökonomische Potenziale der Wohnungswirtschaft durch den Einsatz intelligenter Messsysteme unter besonderer Berücksichtigung von IT- Sicherheitsaspekten Wirtschaftlichkeitsbetrachtung Controller-basierter WLAN Lösungen als Entscheidungsgrundlage für IT-Architekten in Mittelständischen Unternehmen. Analyse des Sicherheitsprozesses eines Managementsystems für Informationssicherheit und Identifikation von Anforderungen und Maßnahmenempfehlungen für die Etablierung eines effizienten Verwundbarkeitsmanagements auf Basis von BSI IT-Grundschutz am Beispiel eines deutschen Versicherungsunternehmens Nutzwertanalyse zur Evaluierung mobiler BI-Systeme auf Basis einer mobilen BI-Strategie

10 Analyse und Bewertung kritischer Faktoren beim Outsourcing einer radiologischen Abteilung Near Field Communication - Evaluierung der Anwendungsmöglichkeiten am Point of Sale unter besonderer Berücksichtigung des Datenschutzes Analyse und Bewertung von Multiprojektmanagement-Software Evaluierung einer hausintern betriebenen Lösung zur Erhöhung der Sicherheit bei Nutzung von s in mittelständischen Unternehmen Vorbereitung und Durchführung von Penetrationstests zur Erhöhung und Evaluierung der Informationssicherheit in Unternehmen Vergleich von Frameworks zur Erstellung von Augmented Reality Apps für Android unter Berücksichtigung der Mächtigkeit und Handhabbarkeit am Beispiel der Entwicklung eines AR Spiels

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Smartphone, Tablet & Co.

Smartphone, Tablet & Co. Smartphone, Tablet & Co. Mobile Endgeräte im Unternehmenseinsatz Prof. Dr. Gernot Bauer www.se.fh-muenster.de gernot.bauer@fh-muenster.de Profil Konzeption und Realisierung innovativer Software Schwerpunkte:

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

PRINZIP PARTNERSCHAFT

PRINZIP PARTNERSCHAFT PRINZIP PARTNERSCHAFT for.business - Arbeitsplatz 4.0 1 RÜCKBLICK 1996 Nokia Communicator in Deutschland verfügbar 1999 AOL wirbt mit Boris Becker für den Internetzugang Bin ich da schon drin oder was?

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Hochschulstudium (Wirtschaftsinformatik oder ein vergleichbarer Studiengang) Fachliche und technische Kenntnisse im Bereich Business

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

THOMAS WEHRSPANN. Diplom Wirtschaftsinformatiker Scrum Master. Geburtsjahr 1978 Profil-Stand Juli 2015

THOMAS WEHRSPANN. Diplom Wirtschaftsinformatiker Scrum Master. Geburtsjahr 1978 Profil-Stand Juli 2015 THOMAS WEHRSPANN Diplom Wirtschaftsinformatiker Scrum Master Geburtsjahr 1978 Profil-Stand Juli 2015 Triona Information und Technologie GmbH Wilhelm-Theodor-Römheld-Str. 14 55130 Mainz Fon +49 (0) 61 31

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Stand zum 14. September 2010 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

E Effektivität 30 Effizienz 30 Endpoint Security 24, 107, 116, 119 INDEX

E Effektivität 30 Effizienz 30 Endpoint Security 24, 107, 116, 119 INDEX Index A AES 157 Android 162 ios 161 Änderungsmanagement 34 Monitoring 180 Android 15, 45, 63 Android for Work 143 Android ID 96 Android L 144 Einstellungen 143 Installation 72 Verschlüsselung 162 App 10

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten.

CLOUDCYCLE Ferner integriert der Broker neue Konzepte zur geographischen Eingrenzung der Nutzung von Cloud-Diensten und assoziierter Daten. TRusted Ecosystem for Standardized and Open cloud-based Resources Das Vorhaben hat den Aufbau eines Cloud-Ecosystems zum Ziel, welches exemplarisch für den Anwendungsbereich der Patientenversorgung im

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz

11. Kommunales IuK-Forum Niedersachsen. 25./26. August 2011 in Stade. Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz 11. Kommunales IuK-Forum Niedersachsen 25./26. August 2011 in Stade Cloud Computing im Spannungsfeld von IT Sicherheit und Datenschutz Bernd Landgraf ITEBO GmbH Tel.: 05 41 / 96 31 1 00 E-Mail: landgraf@itebo.de

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Projekt-/Praxisseminare Sommersemester 2014

Projekt-/Praxisseminare Sommersemester 2014 Lehrstuhl Dr. Max Mustermann Wirtschaftsinformatik I - Informationssysteme Referat Kommunika/on & Marke/ng FAKULTÄT Verwaltung FÜR WIRTSCHAFTSWISSENSCHAFTEN Projekt-/Praxisseminare Sommersemester 2014

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 SharePoint Plattform für Information und Zusammenarbeit Ein Blick unter die Haube Technologietag SharePoint 2010 1. Oktober 2010 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Computing im Healthcarebereich Vergleich der Konzepte Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Mobile Anwendungen im Klinikbereich Apple hat die Welt verändert!!

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Produktpräsentation. fine apps factory DEMAND. DESIGN. DEPLOY. fineappsfactory.com. Axel Fano

Produktpräsentation. fine apps factory DEMAND. DESIGN. DEPLOY. fineappsfactory.com. Axel Fano Produktpräsentation fine apps factory DEMAND. DESIGN. DEPLOY. Axel Fano FINE APPS FACTORY. IST EINE SOFTWARE-INTEGRATIONSPLATTFORM, FÜR IT UND ANWENDER, UM GEMEINSAM BUSINESS APPS IN

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Der mobile Arbeitsplatz schlüsselfertig aus der Private Cloud

Der mobile Arbeitsplatz schlüsselfertig aus der Private Cloud IT-Architect, Systemintegrator and Managed Service Provider Der mobile Arbeitsplatz schlüsselfertig aus der Private Cloud Holger Koch Solution Sales Consultant Enterprise Workplace Solutions 09.10.2012

Mehr

Technologie Impulse Deutschland 2012. Rainer Fritzsche 5.10.2012

Technologie Impulse Deutschland 2012. Rainer Fritzsche 5.10.2012 Technologie Impulse Deutschland 2012 Rainer Fritzsche 5.10.2012 Vorstellung: Rainer Fritzsche BSc Computer Science stellvertretender KPZ-Leiter Java Software Engineer Seit 1983 auf der Welt Seit 2009 Berater

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Mobile Backend in. Cloud. Azure Mobile Services / Websites / Active Directory /

Mobile Backend in. Cloud. Azure Mobile Services / Websites / Active Directory / Mobile Backend in Cloud Azure Mobile Services / Websites / Active Directory / Einführung Wachstum / Marktanalyse Quelle: Gartner 2012 2500 Mobile Internet Benutzer Desktop Internet Benutzer Internet Benutzer

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Web Content Management

Web Content Management Web Content Management Informationen sinnvoll aufbereiten und anreichern Lars Onasch Senior Director Product Marketing Open Text Cooperation Copyright Open Text Corporation. All rights reserved. Web Content

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Consumerization der IT Steht das im Widerspruch zur Security? 10.November 2011 08.06.2011 Titel der Präsentation

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Oktober 2012 IfK - Institut für Krankenhauswesen Leistungsspektrum:

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

FUTURE NETWORK 14.05.2014 MOBILE TESTING. EBCONT proconsult, Millennium Tower, Handelskai 94 96, A 1200 Vienna 15/05/14

FUTURE NETWORK 14.05.2014 MOBILE TESTING. EBCONT proconsult, Millennium Tower, Handelskai 94 96, A 1200 Vienna 15/05/14 15/05/14 1200 Wien, Handelskai 94-96 Johannes Litschauer,Alex Deles IT-Infrastruktur IT-Betrieb Cloud / Elastizität 1200 Wien, Handelskai 94-96 Leopold Machacek Corporate Design & Identity Marketing Strategie

Mehr