Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen"

Transkript

1 Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen 1

2 Was bewegt unsere Kunden? Datendiebstahl Datenmanipulation Ausfallzeiten Compliance / Transparenz / Risikomanagement Auflagen 2

3 Wer ist gefährdet? Unternehmen / Organisationen... mit einzigartigem Know-How... die personenbezogen Daten verarbeiten... die wertvolle Daten speichern / verarbeiten... mit Wettbewerbsvorteilen 3

4 Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 4 Source: IBM X-Force 2011 Trend and Risk Report JK

5 Niemand ist immun Source: IBM X-Force Research 2012 Trends and Risk Report 5

6 Was ist besonders bei Advanced Persistent Threats? Advanced Ausnutzen unbekannter (zero-day) Schwachstellen Erweiterte, angepasste Malware die nicht von AV Lösungen erkannt wird Koordinierte, hoch entwickelte Angriffe, die mehrere Module verwenden Persistent Lange Angriffslaufzeiten (Durschschnitt: 1 Jahr; Längster bisher 4.8 Jahre) 1 Angreifer sind auf ein Ziel gerichtet Sie werden erfolgreich sein Threat Zielgerichtet auf bestimmte Personen oder Gruppen um interessante Daten zu erhalten So wenig auffallen, wie möglich 1) Source: 6

7 Products IBM Security Systems Time 7

8 Products IBM Security Systems Cost Complexity Agility Effectiveness Time 8

9 Ihr Security Team sieht nur Rauschen 9

10 Attackers follow a 5-Stage attack chain 1 Break-in Spear phishing and remote exploits to gain access 2 Command & Control (CnC) Latch-on Malware and backdoors installed to establish a foothold 3 Expand Reconnaissance and lateral movement to increase access and maintain a presence 4 Gather Acquisition and aggregation of confidential data 5 Command & Control (CnC) Exfiltrate Data exfiltration to external networks 10

11 IBM Security Framework Intelligence Integration Expertise 11

12 IBM s approach to defending against state-sponsored attacks 1 2 Break-in Latch-on Network and Endpoint Security Use adaptive threat protection and endpoint management to reduce risks and fend off attacks Network Security Use SIEM and adaptive threat protection to help identify and stop attackers from gaining a foothold Security Analytics Leverage Security Intelligence to correlate and analyze activity across the entire enterprise Expand Gather Exfiltrate Secure Users Leverage strong identity management to enforce access policies and monitor for suspicious behavior Data Security Embed security deep into data repositories with data activity monitoring; apply fine-grained access controls Network Security Proactively monitor network traffic for common exfiltration tactics; block in real-time Extend with Big Data capabilities for analyzing unstructured data Utilize Emergency Response Services for breach or for assessment of risk 12

13 QRadar Next-Generation SIEM: Security Intelligence Suspected Incidents 13

14 Fazit Jedes Unternehmen ist potentiell gefährdet Security Sensorik ist der Bedrohungslage anzupassen (Firewall, IPS, AV, Database Monitoring, Application Monitoring, Application Scanning, Vulnerarabilty Management, Identity Management, Access Management, Mobile Security, Verschlüsselung, etc.) Reduzieren sie Ihre Schwachstellen Vollständiges Monitoring mit Security Intelligence 14

15 Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. ibm.com/security Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United 15 States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Kleine Torte statt vieler Worte

Kleine Torte statt vieler Worte Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2

Mehr

Analysieren, Überwachen und Melden von IT-Sicherheitsproblemen

Analysieren, Überwachen und Melden von IT-Sicherheitsproblemen Analysieren, Überwachen und Melden von IT-Sicherheitsproblemen IBM X-FORCE THREAT INTELLIGENCE Dominik Brugger Development Manager IBM Security, Kassel IT-Sicherheitstag 2016 20. September Überblick Illustration

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Fighting smarter, not harder

Fighting smarter, not harder Fighting smarter, not harder LERNEN SIE WIE DIE IBM RESLILIENTPLATTFORM EINE ADAPTIVE REAKTION AUF KOMPLEXE CYBER-BEDROHUNGEN ERMÖGLICHT Helmut Deuter IBM Resilient September 2018 FührenderAnbieter ganzheitlicher

Mehr

Watson for Cybersecurity

Watson for Cybersecurity Watson for Cybersecurity Bringing the Power of Cognitive Security to the Security Analyst Bernhard Kammerstetter Client Technical Professional, IBM Österreich IBM Security Software Club IT am 27. Februar

Mehr

IBM X-Force 2012 Annual Trend and Risk Report

IBM X-Force 2012 Annual Trend and Risk Report IBM X-Force 2012 Annual Trend and Risk Report Carsten Dietrich Engineering Product Line Manager, Content Security Solutions Carsten.Dietrich@de.ibm.com X-Force bildet die Basis für advanced security und

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

IBM Cognos Finance Forum 2011 14. April 2011, Vista3, Wien

IBM Cognos Finance Forum 2011 14. April 2011, Vista3, Wien IBM Cognos Finance Forum 2011 14. April 2011, Vista3, Wien Patrick Schacher Financial Performance Management Solution Advisor, Business Analytics ALPS IBM Schweiz AG Agenda Clarity Systems Eine erste Übersicht

Mehr

Social Business in der Praxis

Social Business in der Praxis Social Business in der Praxis Ernst Rochovansky Lotus Specialist IBM Connections Social Software für Unternehmen Homepage Überblick des persönlichen sozialen Netzwerkes Profile Personen beschlagworten,

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Notes&Domino 9 SocialEdition

Notes&Domino 9 SocialEdition Notes&Domino 9 SocialEdition Stefan.Krueger@de.ibm.com Senior Salesmanager Messaging&SmartCloud IBM Collaboration Solutions 2013 IBM Corporation Notes&Domino wird Social Social (engl.) = Sozial Social

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Erfrischende Unternehmensplanung mit IBM Cognos TM1. Pepsi Deutschland Frank Hendricks Serwise Deutschland

Erfrischende Unternehmensplanung mit IBM Cognos TM1. Pepsi Deutschland Frank Hendricks Serwise Deutschland Erfrischende Unternehmensplanung mit IBM Cognos TM1 Pepsi Deutschland Frank Hendricks Serwise Deutschland Agenda PepsiCo: Erfrischung und Snacks weltweit Das DELPHI Programm: Unternehmensplanung mit COGNOS

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Corporate MIS. Konsolidierung, Planung, Budgetierung und Reporting bei der Alpiq Gruppe

Corporate MIS. Konsolidierung, Planung, Budgetierung und Reporting bei der Alpiq Gruppe Corporate MIS Konsolidierung, Planung, Budgetierung und Reporting bei der Alpiq Gruppe Dr. Stephan Cappallo Head of Corporate Group Controlling, Alpiq Management Patrick Slama Senior Consultant, Addedo

Mehr

Notes&Domino 9 Social Edition Stefan.Krueger@de.ibm.com Salesmanager Collaboration

Notes&Domino 9 Social Edition Stefan.Krueger@de.ibm.com Salesmanager Collaboration Notes&Domino 9 Social Edition Stefan.Krueger@de.ibm.com Salesmanager Collaboration 2011 IBM Corporation Notes und Social Software passt das zusammen? Social (engl.) = Sozial Social (engl.) = Gemeinschaft

Mehr

Innovative Geräteverwaltung mit Windows Intune

Innovative Geräteverwaltung mit Windows Intune Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über

Mehr

Sicherheitsaspekte in Produktion und Wertschöpfungskette

Sicherheitsaspekte in Produktion und Wertschöpfungskette IBM Security Systems Sicherheitsaspekte in Produktion und Wertschöpfungskette Gerd Rademann IBM Security Systems Business Unit Executive DACH gerd.rademann@de.ibm.com 1 2012 IBM Corporation Aktuelle Situation

Mehr

BI und Data Warehouse

BI und Data Warehouse BI und Data Warehouse Die neue Welt der Daten mit 2012 Daniel Weinmann Product Marketing Manager Microsoft Deutschland GmbH Sascha Lorenz Consultant & Gesellschafter PSG Projekt Service GmbH Werner Gauer

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public Disclaimer Die Informationen in dieser Präsentation sind vertraulich und urheberrechtlich geschützt und dürfen nicht ohne Genehmigung von SAP offengelegt werden. Diese Präsentation unterliegt weder Ihrem

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 Engineering & IT Consulting GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.: +49(0)40

Mehr

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper Disclaimer IMPORTANT LEGAL NOTICE This presentation does not constitute or form part of, and should not be construed as, an offer or invitation

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 A Business Platform for The 21 st Century Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 Industry 4.0 is not about a networked company It is about a networked economy 2 Lotsize

Mehr

Einführung eines Information Management Competency Center in einer Organisation

Einführung eines Information Management Competency Center in einer Organisation Einführung eines Information Management Competency Center in einer Organisation Ralf Schumacher Manager BI & PM Services Sales IBM Deutschland GmbH 2009 IBM Corporation Die Information Management Herausforderung

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy Elmar Hassler, Business Transformation Service, SAP Österreich GmbH Public SAP IT Summit 2015, 21. & 22. April, Salzburg

Mehr

Social Media Analytics mit IBM Cognos Consumer Insight. DI Anette Heimbs, IBM Business Analytics

Social Media Analytics mit IBM Cognos Consumer Insight. DI Anette Heimbs, IBM Business Analytics Social Media Analytics mit IBM Cognos Consumer Insight DI Anette Heimbs, IBM Business Analytics Die Social Media enthalten viele und wichtige Informationen; Social Media Analytics ist das richtige Werkzeug,

Mehr

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.

Mehr

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Matthias Beyer-Grandisch, Presales Senior Specialist, SAP Mai, 2015 Public DEMO Die Demo zeigt unter Verwendung von HANA Live

Mehr

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

IBM Planning Analytics

IBM Planning Analytics IBM Planning Analytics Planung, Simulation und Reporting Thomas Häusel, Leading Technical Sales Professional Agenda 1 Vorstellung IBM Planning Analytics 2 Live Präsentation IBM Planning Analytics 3 Fragen

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

C1+C2: Online-Umfrage Ihre Analytics Architektur heute und morgen?

C1+C2: Online-Umfrage Ihre Analytics Architektur heute und morgen? 20.09.2018 itelligence World 2018 itelligence 1 20. September 2018 itelligence World 2018 Innovationen leben! Urs Ender, itelligence AG C1+C2: Online-Umfrage Ihre Analytics Architektur heute und morgen?

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013 Pflichtfeld Liste SCHOTT ebilling Version 1.1, 16.10.2013 1 EINFÜHRUNG Die SCHOTT AG möchte eingehende Rechnungen in elektronischer Form erhalten. Zur Eliminierung des üblichen, EDI-begleitenden Papierprozesses

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting IAM Prozessevaluierung im Kundengespräch Michael Lang Novell Consulting Wie sieht die Vorgehensweise aus? Interviewphasen mit den beteiligten Bereichen Hieraus kristallisieren sich die IT-Prozesse Interviewphase

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

IBM Cognos TM Die Neuigkeiten

IBM Cognos TM Die Neuigkeiten IBM Cognos TM1 10.2.2 Die Neuigkeiten Dr. Jan-Philipp Menke, IBM Deutschland GmbH 15. Oktober 2014 2014 IBM Corporation Überblick Allgemeine Neuerungen in TM1 10.2 Eckdaten zu Version TM1 10.2.2 Neuerungen

Mehr

Seit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management.

Seit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management. Ergänzungslösungen für die Datenarchivierung und Nearline-Storage in SAP-Systemen Dr. Klaus Zimmer, 2016 Seite 1 Gegründet im Sommer 1991 Weltweit mehr als 1500 Kunden Über 4600 installierte PBS-Lösungen

Mehr

Wie man Anapis verwaltet

Wie man Anapis verwaltet SAP API Management Ihr Helfer auf dem Weg ins digitale Business Arne Speck, Plattform Architekt Global Center of Excellence for Database & Technology, SAP (Schweiz) AG 2016 SAP SE or an SAP affiliate company.

Mehr

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365 Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine lokale

Mehr

Life Cycle Management

Life Cycle Management SAP Education Life Cycle Management Vorsprung durch Wissen aus erster Hand Anke Hoberg Education Sales Executive SAP Education Deutschland SAP Education Life Cycle Management SAP Education Life Cycle Management

Mehr

SQL Server 2012. Technischer Überblick. Patrick Heyde

SQL Server 2012. Technischer Überblick. Patrick Heyde SQL Server 2012 Technischer Überblick Patrick Heyde Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/patrick_heyde Patrick.Heyde@Microsoft.com SQL Server 2012 Highlights Der neue

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission

Mehr

VDE Prüf- und Zertifizierungsinstitut Gutachten mit Fertigungsüberwachung

VDE Prüf- und Zertifizierungsinstitut Gutachten mit Fertigungsüberwachung 2 Dieses Blatt gilt nur in Verbindung mit Blatt 1 des Gutachtens mit Fertigungsüberwachung Nr... 1] DuM 1100 2] DuM 1200 3] DuM 1201 4] DuM 1210 5] DuM 1300 6] DuM 1301 7] DuM 1310 8] DuM 1400 9] DuM 1401

Mehr

IBM Cognos TM1 für Einsteiger

IBM Cognos TM1 für Einsteiger IBM Cognos TM1 für Einsteiger HANDS-ON SESSION 13:15 14:25 Thomas Häusel, Leading Technical Sales Professional 2013 IBM Corporation IBM Cognos TM1 für Einsteiger Nichts ist so beständig wie der Wandel!

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365 E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine Mailserver Implementierung

Mehr

Advanced Availability Transfer Transfer absences from HR to PPM

Advanced Availability Transfer Transfer absences from HR to PPM Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from

Mehr

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH Die neue Enterprise Project Strategie von Microsoft Microsoft Deutschland GmbH Enterprise Project Eine vollständige Lösung, die es Unternehmen ermöglicht, die richtigen strategischen Entscheidungen zu

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Application Virtualization 5.0 SP2

Application Virtualization 5.0 SP2 Application Virtualization 5.0 SP2 Neuerungen im Überblick Sebastian Gernert Escalation Engineer Microsoft App-V 5.0 SP2 hat vier neue features. Virtualisierung von Shell-Extensions Visual C Runtime Support

Mehr

ITEM POWL. powered by

ITEM POWL. powered by powered by 16.09.2010 AGENDA Business Herausforderung Unsere Lösung Item POWL Ihr Nutzen Unser Angebot Kontakt 2 BUSINESS HERAUSFORDERUNG Verhalten der Standard-POWL: Alternativen: Anzeige nur von Einkaufswagenkopfdaten

Mehr

IBM Notes & Domino 9 Social Edition und Social Communication

IBM Notes & Domino 9 Social Edition und Social Communication IBM Notes & Domino 9 Social Edition und Social Communication Karin Fuhry Certified IT Specialist, Social Communication (UC²) IBM Social Business and Collaboration Solutions IBM Deutschland GmbH 2011 IBM

Mehr

Programmieren Sie noch oder nutzen Sie BPM 5 Thesen, 5 Belege, 5 Fragen

Programmieren Sie noch oder nutzen Sie BPM 5 Thesen, 5 Belege, 5 Fragen Programmieren Sie noch oder nutzen Sie BPM 5 Thesen, 5 Belege, 5 Fragen Plamen Kiradjiev Executive Architect - WebSphere TechSales Public Leader kiradjiev@de.ibm.com 5 Thesen für eine effiziente Systementwicklung

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

ALL1688PC. Benutzerhandbuch. Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version)

ALL1688PC. Benutzerhandbuch. Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version) ALL1688PC Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version) Benutzerhandbuch Legal Notice 2011 All rights reserved. No part of this document may be reproduced, republished,

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Wertvolle Einblicke in die Gamer-Welt bei ProSiebenSat.1 Games

Wertvolle Einblicke in die Gamer-Welt bei ProSiebenSat.1 Games 10. April, 11:45 12:05 Uhr Wertvolle Einblicke in die Gamer-Welt bei ProSiebenSat.1 Games HMS Analytical-Software GmbH, Rohrbacher Straße 26, 69115 Heidelberg Wertvolle Einblicke in die Gamer-Welt bei

Mehr

Microsoft Software Assurance Home Use Program: Oktober 2009

Microsoft Software Assurance Home Use Program: Oktober 2009 Microsoft Software Assurance Home Use Program: Oktober 2009 Home Use Program (HUP) Das Home Use Program ermöglicht es den Mitarbeitern von Unternehmen mit entsprechendem Volumenlizenzvertrag, Office 2007

Mehr

Der Schutz-Garant. Das 1x1 des Kühlerschutzes

Der Schutz-Garant. Das 1x1 des Kühlerschutzes Headline Der Schutz-Garant. Das 1x1 des Kühlerschutzes Wie funktioniert das Kühlsystem? Das Grundprinzip ist einfach: 1/3 der im Motor erzeugten Energie wird in Form von Wärme vom Kühlmittelgemisch zum

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Leadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG

Leadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG Leadership in komplexen Projekten SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG Kurzvorstellung Armin Singler Principal Project Manager Profil: Armin Singler arbeitet seit 16 Jahren im SAP-Umfeld.

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.

Mehr

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0 Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing

Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing Daniel Hikel 2013 IBM Corporation 2 Wie sich Kunden heute zwischen Kanälen und Touchpoints bewegen Social SEM Display

Mehr

Configuration of SAML Holder-of-Key Token for the ABAP Web Service Provider

Configuration of SAML Holder-of-Key Token for the ABAP Web Service Provider Configuration of SAML Holder-of-Key Token for the ABAP Web Service Provider SAP NetWeaver Product Management Security June 2008 Configuring SAML Holder-of-Key Token for the ABAP Web Service Provider (1/3)

Mehr

Niedrigzinsen ade? Management von Zinsrisiken bei der Vonovia. Dr. Frank Reifenrath Finanzen & Treasury

Niedrigzinsen ade? Management von Zinsrisiken bei der Vonovia. Dr. Frank Reifenrath Finanzen & Treasury Niedrigzinsen ade? Management von Zinsrisiken bei der Vonovia. Dr. Frank Reifenrath Finanzen & Treasury Unsere 3 Kernrisiken Reputation Regulation Rates Risiko-Identifikation (1) Finanzielle Verbindlichkeiten

Mehr

Payroll Control Center

Payroll Control Center Payroll Control Center June 2015 Public Many manual steps necessary towards correct and consistent payroll results No or little transparency over complete end-to-end process No or little transparency over

Mehr

MediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany

MediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany MediaBoxXT 4.0 Einfache Erstellung von Postscript-Dateien mit QuarkXPress JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany Telefon: 0921-730 3363 Fax: 0921-730 3394 Internet: email:

Mehr

AER Programm: Anleitung zur Zertifizierung

AER Programm: Anleitung zur Zertifizierung AER Programm: Anleitung zur Zertifizierung März 2012 Torsten Dieterich Partner Segment Marketing Manager AER Microsoft GmbH Das Microsoft Authorized Education Reseller (AER) Programm Ziel des AER-Programms

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

<Insert Picture Here> Projekte erfolgreich führen mit den richtigen Entscheidungen

<Insert Picture Here> Projekte erfolgreich führen mit den richtigen Entscheidungen Projekte erfolgreich führen mit den richtigen Entscheidungen Jürgen Stobinski Oracle Primavera Sales Consultant Agenda Vorstellung Entscheidungsgrundlage Entscheidungshilfsmittel

Mehr