Nr. 16. Thema: Informatik-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Nr. 16. Thema: Informatik-Sicherheit"

Transkript

1 Nr. 16 Thema: Informatik-Sicherheit

2 Das Partner Die sechzehnte Austragung des Berner-Architekten-Treffens wird aufgrund des grossen Erfolgs des Vorjahres erneut in Form eines ganztägigen Forums durchgeführt. Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus der Praxis und Gelegenheiten zur vertieften Diskussion von aktuellen Problemstellungen sowie zu direkten Kontakten zwischen Firmen unterschiedlicher Branchen bietet das Berner-Architekten-Treffen eine hervorragende Plattform zum Gedanken- und Erfahrungsaustausch. Das Berner-Architekten-Treffen findet unter dem Patronat der IAM Alumni statt und wird durch die freundliche Unterstützung der Firmen: BKW FMB Energie AG, Die Mobiliar, PostFinance, RTC Real-Time Center AG und Schweizerische Bundesbahnen SBB als kostenlose Veranstaltung ermöglicht. Das sechzehnte Treffen behandelt das Thema: Informatik-Sicherheit Bitte melden Sie sich für die Teilnahme an, damit wir die Organisation der Veranstaltung entsprechend durchführen können. Anmeldungen bitte bis 7. Juni 2010 über unsere Online-Anmeldung: Wir freuen uns auf anregende Diskussionen und interessante Begegnungen. Patronat

3 Vormittagsprogramm zum Thema: Informatik-Sicherheit Freitag, 11. Juni 2010, 09:00 12:20 Uhr Zentrum Paul Klee, Bern Auditorium Die Teilnahme ist kostenlos, eine Anmeldung ist durch die begrenzte Teilnehmerzahl jedoch zwingend notwendig. 08:30 09:00 Uhr Registrierung 09:00 09:10 Uhr Thomas Goetz, Begrüssung 09:10-09:50 Uhr Prof. Dr. Bernhard Hämmerli, Hochschule Luzern 09:50 10:30 Uhr Urs Bürge, Urs Bürge Beratung GmbH 10:30 11:00 Uhr Pause 11:00 11:40 Uhr Thomas Lenggenhager, SWITCH 11:40-12:20 Uhr Reto Inversini und Thierry Perroud, Bundesamt für Informatik BIT 12:20 13:50 Uhr Stehlunch

4 Nachmittagsprogramm zum Thema: Informatik-Sicherheit Freitag, 11. Juni 2010, 12:50 16:30 Uhr Zentrum Paul Klee, Bern Auditorium Die Teilnahme ist kostenlos, eine Anmeldung ist durch die begrenzte Teilnehmerzahl jedoch zwingend notwendig. 12:50-13:50 Uhr Security Workshop, Prof. Dr. Bernhard Hämmerli, Hochschule Luzern 13:50-14:30 Uhr Markus Siffert, PostFinance 14:30-15:10 Uhr Stefan Wyss, BEKB BCBE und Alain Rollier, AXSionics 15:10-15:40 Uhr Pause 15:40-16:20 Uhr Michael Held, HP BSC (Banking Service Center) 16:20-16:30 Uhr Thomas Goetz, Abschluss

5 Herausforderungen der Informationssicherheit Nach einer kurzen Einführung und Definition der Informationssicherheit werden die wesentlichsten Merkmale und Spannungsfelder der IT- Sicherheit aufgezeigt. Anhand von E-Banking wird ein praktisches Beispiel der Komplexität der Aufgabe gegeben, wenn moderne Drive by Download und Phishing bekämpft werden muss. Ein Ausblick auf die aktuellen und künftigen Herausforderungen anhand der Projektergebnisse der EU finanzierten Studie über den Handlungsbedarf in Finanz IT-Systemen rundet den Vortrag ab. Dr. Bernhard Hämmerli Professor & Leiter Cisco Akademie, Hochschule Luzern, Technik & Architektur Präsident Schweizer Informatikgesellschaft / CEO Acris GmbH president@s-i.ch, bmhaemmerli@acris.ch Dr. Bernhard Hämmerli is professor for Networking and Information Security. He drives a master program IT-Network Manager with courses from the Cisco Academy Program CCNA, CCAN- Security and CCNP. His main interest in research is information security and critical information infrastructure protection CIIP: He has participated in three EU FP CIIP research programs the last was on Protection and Trust in Financial Infrastructures He is editor of the European CIIP Newsletter called ECN In associations he serves as president of the Swiss Informatics Society and as chair of scientific and international affairs in the Swiss Information Security Society ISSS. In 2007 he was assigned as seconded national expert from Switzerland to Joint Research Centre of the European Commission. He is now chairing the CIP task force at the centre for European Policy Studies CEPS in Brussels. In consulting his corporation Acris offers service in the same field.

6 Urs Bürge Beratung GmbH für Informatik und Geschäftsprozess-Management in der öffentlichen Verwaltung Die SuisseID für Identitäts- und Funktionsnachweis Mit der SuisseID ( steht ab Mai 2010 ein standardisiertes Werkzeug für rechtsgültige elektronische Signatur, Identitätsnachweis und künftig für verschiedene Arten von Funktionsnachweisen zur Verfügung. Sie soll wesentlich dazu beitragen, dass der elektronische Geschäftsverkehr in der Schweiz sich endlich verbreitet und auch in rechtlich und technisch kritische Bereiche Eingang findet. Basierend auf der Tatsache, dass im geschäftlichen Verkehr oft nicht oder nicht nur die persönliche Identität massgeblich ist, sondern die Funktion oder Rolle, die der Kommunikationspartner inne hat, enthält der SuisseID-Standard nebst den beiden standardisierten Zertifikaten für Signatur und Authentisierung insbesondere auch ein Protokoll für den Nachweis von beliebigen Eigenschaften, die in einem Register geführt werden. Damit lassen sich Funktionen, wie z.b. die Zeichnungsberechtigung, berufliche Befähigungen, wie z.b. die Zulassung als Arzt oder Notar und auch andere Eigenschaften über das Netz beweisen. Im Vortrag werden kurz Entstehung und Aufbau der SuisseID vorgestellt, bevor heutige und künftige Nutzungsmöglichkeiten vorgestellt und diskutiert werden. Urs Bürge Inhaber Urs Bürge Beratung GmbH Seit Herbst 2006 selbständiger Berater mit Spezialisierung in den Bereichen egovernment, ejustice, Digitale Identitäten. Früher IT-Führungsaufgaben im Bundesamt für Justiz, bei Unisys und im Generalsekretariat EJPD als CIO EJPD.

7 AAI - Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen In enger Zusammenarbeit mit den Schweizer Hochschulen hat SWITCH eine 'Authentifizierungs- und Autorisierungs-Infrastruktur' (AAI) aufgebaut. Heute betreiben 40 Institutionen aus dem akademischen Umfeld einen Identity Provider. Bei Bedarf erhalten deren ca. 300'000 Benutzer über Web Single-Sign-On und Federated Identity dank AAI Zugang zu einem der über 400 beteiligten Service Provider. Einige dieser Service Provider werden durch ausländische Partner betrieben. Diese 'SWITCHaai Federation' basiert auf der SAML Technologie (Security Assertion Markup Language) und verwendet primär die Open Source Software Shibboleth. SWITCHaai diente international als Vorbild, so dass heute in den meisten europäischen Ländern im akademischen Umfeld eine entsprechende Federation existiert. Der Vortrag zeigt auf, weshalb sich die Universitäten entschlossen, diese Infrastruktur aufzubauen. Wie funktioniert Web SSO mit SAML? Wie werden die über 400 Komponenten skalierend verwaltet? Den Abschluss bildet ein Ausblick auf die Pläne für 'Interfederation' im Rahmen eines EU Projekts, d.h. z.b. Zugriff eines Benutzers aus einer nationalen Federation auf einen Service Provider in einer anderen nationalen Federation. Thomas Lenggenhager Switch Projektleiter SWITCHaai lenggenhager@switch.ch Thomas Lenggenhager leitet seit 2007 das SWITCHaai Projekt. Seit der Projekt-Idee 1999 ist er in die Planung und Umsetzung von SWITCHaai involviert. Nach dem Informatik-Ingenieur Studium an der ETH Zürich begann er 1988 bei der erst kurz zuvor gegründeten Stiftung SWITCH als Software Ingenieur. Vor AAI beschäftigte er sich mit Themen wie (X.400), Directories (X.500, LDAP), IP Netzwerke und DNS sowie Security (CERT).

8 Sicherheits- und Architekturkonformität in Projekten IT-Sicherheit und IT-Unternehmensarchitektur sind beides ordnende Elemente in der IT-Landschaft einer Unternehmung, welche der Lösungsfindung für konkrete Probleme zuarbeiten, diese aber nicht vorwegnehmen sollen. Im Bundesamt für Informatik und Telekommunikation arbeiten die Unternehmensarchitekten sehr eng mit den Security Architekten zusammen. Es wurde ein durchgehender Prozess definiert, wie Projekte von der Voranalyse bis zur Einführung begleitet werden. Dazu gibt es verschiedene Meilensteine, die durch Konformitätsprüfungen für die Architektur und für die Sicherheit abgeschlossen werden. Diese Prüfungen basieren beide auf einem Fragenkatalog, den das Projekt beantwortet, sowie auf den gemäss der Projektführungsmethode üblichen Lieferobjekten. Diese werden beurteilt und führen zu einem Architektur- und einem Sicherheitsbericht. Der zweite wichtige Berührungspunkt zwischen Architektur und Sicherheit betrifft das Risikomanagement. Das Ziel ist es, bereits Anforderungen der Sicherheit in die Architekturbausteine aufzunehmen, sowie Aussagen zu Risiken der einzelnen Lösungsbausteine zu machen. Dadurch enthalten diese beiden Kataloge die zentralen Informationen bei der Lösungsfindung für Projekte, aber auch bei der Beurteilung des Zustandes der Informatiklandschaft im BIT. Thierry Perroud IT-Unternehmensarchitekt thierry.perroud(at)bit.admin.ch Thierry Perroud, geboren 1965 in Genf, hat nach einem Musikstudium an der Hochschule der Künste in Bern den Master of Science in Computer Science an der Universität Bern bei Prof. Dr. H. Bunke erhalten. Nach einer zweijährigen Selbständigkeit im Bereich IT-Sicherheit war er seit 2002 im Bundesamt für Informatik und Telekommunikation als Security Architekt tätig. Seit 2006 ist er als IT-Unternehmensarchitekt, sowohl als Leiter des Architekturboards, wie auch als Bereichsleiter IT- Unternehmensarchitektur, im selben Bundesamt tätig und damit verantwortlich für die Gestaltung und die Weiterentwicklung der IT- Unternehmensarchitektur. Reto Inversini Security Architekt reto.inversini(at)bit.admin.ch Geboren am 17. November 1971 lebt und arbeitet Reto Inversini in Bern. Während und nach dem Studium der Geographie / Klimatologie arbeitete er als System- und Netzwerk-Ingenieur unter anderem für Amnesty International. Seit 2002 ist er im Bundesamt für Informatik und Telekommunikation als Security Architekt für Sicherheitsprüfungen und das Risikomanagement verantwortlich. Als Mitglied des Architekturboards sowie anlässlich einer Diplomarbeit beschäftigte er sich intensiv mit der Thematik der Unternehmensarchitektur.

9 Security Workshop: Wo die Verletzlichkeiten lauern Mit Ihrem eigenen Laptop werden sie in die Suche nach Verletzlichkeiten eingeführt. Dabei stossen Sie auf systemische Verletzlichkeiten, weil Bruchstücke von Informationen zu einem Ganzen zusammengeführt werden können: Eine praktische kleine Awareness Schulung. Ausserdem erfahren Sie mehr über die konkrete Angriffsplanung. Dr. Bernhard Hämmerli Professor & Leiter Cisco Akademie, Hochschule Luzern, Technik & Architektur Wenn Sie am Workshop teilnehmen möchten, dann bitten wir Sie, einen eigenen Laptop mitzunehmen. Dieser soll über einen Netzwerkzugang via Ethernet-Kabel (RJ-45) oder über Swisscom Public Wireless LAN verfügen. Betreuung durch Nicola Lardieri, Thomas Hospenthal und Philippe Schnyder

10 Branchenkonforme IT-Sicherheit Die IT Sicherheit ist Bestandteil der Informationssicherheit. Damit werden Eigenschaften von informationsverarbeitenden und lagernden Systemen bezeichnet, welche die Sicherheitsanforderungen u.a. an die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient zum Schutz vor Gefahren, der Vermeidung von Schäden und der Minimierung von Risiken. PostFinance orientiert sich in der Praxis an der ISO Standard Reihe 2700x zur Sicherstellung der Informationssicherheit. Die Steuerung (Control) der IT Sicherheit ist in das Multicompliance- Framework von PostFinance eingebunden. Ein funktionierendes Security Management System (ISMS) nach ISO/IEC 27001:2005 verlangt eine jährliche Überprüfung der Schutzobjekte. Das aktuelle Setup ermöglicht eine schlanke Durchführung der Umsetzungsgraderhebung. Der modulare Aufbau ermöglicht, dass bei Bedarf neue Sicherheitsanforderungen (bspw. aus PCI) im bestehendem Framework integriert und erweitert werden können. Mittels periodischem Reporting und Initiierung geeigneter Massnahmen soll die Anzahl Schwachstellen risikobasiert reduziert werden können. Der Vortrag zeigt die wichtigsten Inhalte zur Überprüfung und Schwachstellenminimierung auf. Abgerundet wird dieser Praxisbericht durch das aufzeigen von lessons learned sowie der kritischen Erfolgsfaktoren um eine branchenkonforme IT-Sicherheit zu erreichen. Markus Siffert Sicherheitsbeauftragter Informatik PostFinance Herr Siffert ist seit dem Januar 2007 in der IT-Sicherheit PF zuständig für Erstellung und Pflege des IT-Sicherheits- Frameworks, Planung und Durchführung von Sicherheitsaudits und berät die IT-Architektur PF in Sicherheitsfragen. Er ist diplomierter Informatiker und Absolvent des MAS Informationssicherheit. Als Berater, Projektleiter und Linienvorgesetzter hat Herr Siffert in den vergangenen 10 Jahren bei verschiedenen Unternehmen den Aufbau und Betrieb von Informationssicherheitsmanagementsystemen und -lösungen massgeblich mitgestaltet.

11 Innovative Bankenprodukte benötigen eine sichere Technologieumgebung Um wie die BEKB BCBE innovative Produkte am Markt zu positionieren, wird eine sichere und flexible Technologieumgebung vorausgesetzt. Die Herausforderungen, denen sich eine Universalbank wie die BEKB BCBE im Online-Bereich stellen muss, ist den richtigen Kompromiss zwischen Sicherheit, Komfort und Lifestyle zu finden bereits heute für die Bedürfnisse von morgen! In unserem Vortrag wollen wir zeigen, welche Gründe zu einem Entscheid zugunsten des Internet Passport von AXSionics geführt haben, welche Risiken und Chancen damit adressiert werden und wie die Lösung dann konkret umgesetzt wurde. In einem zweiten Teil wollen wir generell auf die Architektur und die Charakteristik der Sicherheitslösung von AXSionics eingehen und dabei die Fragen rund um Biometrie und Privatsphäre sowie Servicemodells erörtern. Stefan Wyss Verantwortlicher für die Weiterentwicklung des E-Bankings, BEKB BCBE Stefan Wyss ist seit 2001 für die BEKB BCBE im Bereich des E-Bankings tätig. Seit über 25 Jahren befasst sich Herr Wyss mit der Entwicklung von Elektronik und Software im Bereich der Industrie, Telekommunikation und Banken. Stefan Wyss hat an der Ingenieurschule Burgdorf und am Worcester Polytechnic Institute in Worcester, Massachusetts in Elektrotechnik abgeschlossen. Alain Rollier Gründer und Verantwortlicher für Sales und Marketing, AXSionics Alain Rollier ist zusammen mit Lorenz Müller, Marcel Jacomet und Roger Cattin Gründer der AXSionics AG. Das mehrfach ausgezeichnete Unternehmen erhielt unter anderem den Swiss Technology Award 2007, European Identity Award 2009 und ist Finalist in der Global Security Challenge Zuvor war Alain Rollier fünf Jahre in verschiedenen Management-Positionen bei der Bieler Mikron Technology Group AG in Sales und Marketing tätig. Davor arbeitete er im internationalen Verkauf bei Sulzer Burckhardt und Sulzer Turbo in den USA und im Mittleren Osten. Rollier hat an der Ingenieurschule in Biel Maschinenbau sowie den Diplomstudiengang Management von Wachstum in Technologie-Unternehmen (TU-HSG) abgeschlossen.

12 IBIS3G Security (applikatorische Sicht) Die Bankenplattform IBIS3G bildet die sichere Basis für Bankgeschäfte. Neben den hohen Anforderungen des Bankgeschäfts muss die Architektur von IBIS3G Besonderheiten berücksichtigen, wie mehrere Mandanten oder die speziellen Sicherheitsanforderungen der bankübergreifenden Verarbeitung. Die Realisierung mit den jeweils besten auf dem Markt erhältlichen Applikationen (Prinzip Best-of-Breed) führt zudem zu einem grossen Integrationsbedarf von neuen und bestehenden Systemen. Dieser Ansatz führt damit zu weiteren Anforderungen an Identity- und Access- Management sowie Integrationssecurity. Diese Präsentation zeigt die umgesetzten Securitylösungen, welche die grossen Anforderungen lösen. Michael Held Leiter IT Architektur HP BSC (Banking Service Center) Michael Held ist seit 2007 Leiter der IT Architektur und verantwortlich für die Weiterentwicklung der GUI- und Middleware- Frameworks und Generatoren. Er hat jahrelange Erfahrung mit IT Architekturen und Softwareentwicklung im Banken- und Versicherungsumfeld. An der Universität Bern hat er ein Diplom der Informatik mit der Spezialisierung in Software Composition erworben. Zusätzlich verfügt er über vertiefte berufliche Erfahrungen in Architektur-Tätigkeiten, speziell bei der Erstellung von Strategien, Beratungen in Projekten und Aufbau von Infrastrukturen.

13 Vorschau auf BAT Nr. 17 Organisationskommittee Thema: Innovationen in Software-Engineering und Technischer Architektur Freitag, 5. November 2010, 16:00 18:30 Uhr Technologiesprünge in der Informations- und Kommunikationstechnologie, immer kürzere Produktlebenszyklen sowie die Schnelligkeit und Aggressivität des wettbewerblichen Wechselspiels haben dazu geführt, dass Information und Wissen neben Kosten, Qualität und Zeit zu einem immer entscheidenderen Wettbewerbsfaktor geworden sind. [1] In den letzten 5 Jahren fand eine starke Konsolidierung bei den technologie-führenden Unternehmen der IT-Branche statt. Diese war begleitet von einer Konsolidierung wenn nicht Stagnation in Software-Engineering und Technischer Architektur. Im nächsten Berner-Architekten-Treffen werden Vertreterinnen und Vertreter von Berner Firmen aufzeigen, welche Aspekte des Themas IT-Innovation in ihrem Umfeld von Bedeutung sind und wie sie diese in ihrer Praxis umsetzen. Wünsche und Anregungen zum Thema, sowie konkrete Fachbeiträge sind hoch willkommen: info@berner-architekten-treffen.ch [1] aus Das Informationsmanagement der Innovatik, Dissertation ETH Zürich, Philippe J. Maurer, 2002 Das Berner-Architekten-Treffen wird inhaltlich und organisatorisch durch den Verein Berner- Architekten-Treffen begleitet. Dr. Nissim J. Buchs RTC AG nissim.buchs@rtc.ch Dr. Stephan Fischli Berner Fachhochschule stephan.fischli@bfh.ch Thomas Goetz SBB Informatik thomas.goetz@sbb.ch

14 Berner-Architekten-Treffen im Zentrum Paul Klee IT-Architektur in gelungener Gebäude-Architektur: Wir können unser Treffen im Zentrum Paul Klee durchführen. Wir freuen uns sehr darüber und sind überzeugt, dass diese besondere Atmosphäre unser Treffen bereichert. Bus Nr. 12 (Richtung Zentrum Paul Klee) Fahrt bis Endstation (Fahrzeit ca. 10 Min.) Der Bus hält beim Restaurant Schöngrün und dem Eingang Nord des Zentrum Paul Klee. Der Weg zum Berner-Architekten-Treffen ist vom Eingang her ausgeschildert.

Nr. 20. Jubiläums-BAT

Nr. 20. Jubiläums-BAT Nr. 20 Jubiläums-BAT Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus der Praxis

Mehr

Nr. 30. Agile Architektur

Nr. 30. Agile Architektur Nr. 30 Agile Architektur Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus der

Mehr

indato Berner Architekten Treffen No. 1 Das Berner Architekten Treffen

indato Berner Architekten Treffen No. 1 Das Berner Architekten Treffen Das Berner Architekten Treffen Das Berner Architekten Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus der Praxis und Gelegenheiten

Mehr

Nr. 33. NoSQL Databases

Nr. 33. NoSQL Databases Nr. 33 NoSQL Databases Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Partner Durch Fachvorträge

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Nr. 23. Management von Projekt- & Anwendungsportfolios

Nr. 23. Management von Projekt- & Anwendungsportfolios Nr. 23 Management von Projekt- & Anwendungsportfolios Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute.

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Nr. 29. Big Data / Information Management

Nr. 29. Big Data / Information Management Nr. 29 Big Data / Information Management Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Das Berner-Architekten-Treffen. Berner-Architekten-Treffen Nr. 39. Partner

Das Berner-Architekten-Treffen. Berner-Architekten-Treffen Nr. 39. Partner Nr. 39 Cloud Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus der Praxis und

Mehr

Nr. 24. Open Source Software

Nr. 24. Open Source Software Nr. 24 Open Source Software Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb

Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Nr. 21. Social Media im Unternehmenseinsatz

Nr. 21. Social Media im Unternehmenseinsatz Nr. 21 Social Media im Unternehmenseinsatz Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Berner-Architekten-Treffen Nr. 25. Fertigungstiefe

Berner-Architekten-Treffen Nr. 25. Fertigungstiefe Berner-Architekten-Treffen Nr. 25 Fertigungstiefe Berner-Architekten-Treffen Plattform zum Erfahrungsaustausch für an Architekturfragen interessierte Informatikfachleute Präsentationen aus der Praxis von

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Nr. 35. Hochverfügbare Systeme

Nr. 35. Hochverfügbare Systeme Nr. 35 Hochverfügbare Systeme Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

«American Dream» für Schweizer KMU

«American Dream» für Schweizer KMU www.pwc.ch/americandream «American Dream» für Schweizer KMU Wie Ihr KMU oder Start-up in den USA erfolgreich einsteigt unsere sechs Erfolgsfaktoren Dienstag, 3. November 2015, Luzern und Bern Mittwoch,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Einladung zum Praxisdialog ERP 2013

Einladung zum Praxisdialog ERP 2013 www.h-a.ch/praxisdialog Einladung zum Praxisdialog ERP 2013 Erfolgreiche Auswahl, Einführung und Optimierung von ERP-Systemen 14. März 2013 Einstein Congress, St. Gallen ERP-Systeme erfolgreich evaluieren

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Nr. o3. SOA (Service Oriented Architecture)

Nr. o3. SOA (Service Oriented Architecture) Nr. o3 SOA (Service Oriented Architecture) Berner Architekten Treffen No. 3 Das Berner Architekten Treffen Das Berner Architekten Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Vertriebspartner. Wer hat sie nicht gerne.

Vertriebspartner. Wer hat sie nicht gerne. Vertriebspartner. Wer hat sie nicht gerne. Möglichst viele Unternehmen, die für ein anderes Unternehmen oder ein Hersteller Produkte und Dienstleistungen verkaufen, möglichst ihre Kunden selbst mitbringen

Mehr

Das Berner-Architekten-Treffen. Berner-Architekten-Treffen Nr. 36. Partner

Das Berner-Architekten-Treffen. Berner-Architekten-Treffen Nr. 36. Partner Nr. 36 Container Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus der Praxis

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Einladung zum Praxisdialog ERP 09/2013

Einladung zum Praxisdialog ERP 09/2013 www.h-a.ch/praxisdialog Einladung zum Praxisdialog ERP 09/2013 Erfolgreiche Auswahl, Einführung und Optimierung von ERP-Systemen 19. September 2013 Einstein Congress, St. Gallen ERP-Systeme erfolgreich

Mehr

Mittelstandsbeteiligungen

Mittelstandsbeteiligungen Unser Ziel ist ein breit aufgestelltes Unternehmensportfolio, das langfristig erfolgreich von der nächsten Generation weitergeführt wird. Wir investieren in mittelständische Betriebe, an die wir glauben

Mehr

Unternehmensmodellierung - Die Grundlage für Compliance

Unternehmensmodellierung - Die Grundlage für Compliance Unternehmensmodellierung - Die Grundlage für Compliance Ein informatives Frühstück zu: - Revidierte Artikel des OR im Zusammenhang mit internen Kontrollsystemen (IKS) und Risiko Management - Tool-basiertes

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Karriere mit Auszeichnung... international anerkannt: Ein EOQ-Zertifikat

Karriere mit Auszeichnung... international anerkannt: Ein EOQ-Zertifikat Verstehen. Verbessern. Verantworten Jetzt ein EOQ-Zertifikat. Ihre DGQ-Personalzertifizierungsstelle berät Sie gerne. Anerkannte Kompetenz auf europäischer Ebene Deutsche Gesellschaft für Qualität e.v.

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Agenda WI Alumni Fachtagung

Agenda WI Alumni Fachtagung Agenda WI Alumni Fachtagung Ort: Campus der Hochschule Moltkestr. 30 76133 Karlsruhe Technologiepark Karlsruhe, Raum New York Albert-Nestler-Straße 15 76131 Karlsruhe Lehner's Wirtshaus Karlsruhe Karlstraße

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

IPv6 kurz vor der Einführung Was ist tun?

IPv6 kurz vor der Einführung Was ist tun? IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches

Mehr

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische

Mehr

ZUKUNFT DER WISSENSARBEIT Best Practice Sharing mit Exzellenten Wissensorganisationen

ZUKUNFT DER WISSENSARBEIT Best Practice Sharing mit Exzellenten Wissensorganisationen 4. MÄRZ 2010 10:00 Uhr bis 13:00 Uhr Cebit Hannover ZUKUNFT DER WISSENSARBEIT Best Practice Sharing mit Exzellenten Wissensorganisationen Mit Praktikern von: n T-Systems MMS (Internet- und Multimedia Dienstleistungen)

Mehr

SSGI Veranstaltung vom 23. Mai 2014

SSGI Veranstaltung vom 23. Mai 2014 Im Jahre 2009 hat der Verein SSGI ein Pilotprojekt initialisiert bei dem im Vordergrund die Einführung der elektronischen Geschäftsverwaltung in Gemeindeverwaltungen stand. Die Gemeinde Hildisrieden hat

Mehr

-Lab Stuttgart, 29. Januar 2013»Lean & Change Management«

-Lab Stuttgart, 29. Januar 2013»Lean & Change Management« -Lab Stuttgart, 29. Januar 2013»Lean & Change Management«Wie verändern Sie mit Lean Management die Organisation Ihres Unternehmens und beeinflussen die Kultur positiv? Sie haben Lean Management in Ihrem

Mehr

Nr. 27. Security Quo Vadis?

Nr. 27. Security Quo Vadis? Nr. 27 Security Quo Vadis? Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus

Mehr

Wir haben uns zum Ziel gesetzt, unsere Kunden bei dem Aufbau unternehmensweiter Informations- und Kommunikationsstrukturen zu unterstützen.

Wir haben uns zum Ziel gesetzt, unsere Kunden bei dem Aufbau unternehmensweiter Informations- und Kommunikationsstrukturen zu unterstützen. Firmenleitbild Wir haben uns zum Ziel gesetzt, unsere Kunden bei dem Aufbau unternehmensweiter Informations- und Kommunikationsstrukturen zu unterstützen. Diese Strukturen ermöglichen durch den Einsatz

Mehr

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr EINE UNI FÜR ALLE Wirtschaft, Wissenschaft und Politik im Dialog Angriffe aus Medien und sozialen Netzwerken Schutzmöglichkeiten für Private und Unternehmen Universität Luzern, Montag, 5. Mai 2014 17.30

Mehr

ALEMÃO. Text 1. Lernen, lernen, lernen

ALEMÃO. Text 1. Lernen, lernen, lernen ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Digitalisierung für Einsteiger. Praxisorientierter Workshop für Unternehmer

Digitalisierung für Einsteiger. Praxisorientierter Workshop für Unternehmer Digitalisierung für Einsteiger Praxisorientierter Workshop für Unternehmer und deren Zusammenspiel 27. April 2015 Digitalisierung für Einsteiger Seite 2 VCAT refining your web Wir sind ein auf Internetanwendungen

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Marke, Marketing und die rechtlichen Vorgaben

Marke, Marketing und die rechtlichen Vorgaben EINLADUNG Marke, Marketing und die rechtlichen Vorgaben PRAXISWISSEN AUS ERSTER HAND GEMEINSAMER EVENT VON HEPP WENGER RYFFEL & REMBRAND DONNERSTAG, 25. SEPTEMBER 2014 08:00 13:30 UHR HOTEL SÄNTISPARK,

Mehr

RISIKOMANAGEMENT IM UNTERNEHMEN

RISIKOMANAGEMENT IM UNTERNEHMEN RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr