Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen
|
|
- Philipp Roth
- vor 8 Jahren
- Abrufe
Transkript
1 Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen 1
2 Was bewegt unsere Kunden? Datendiebstahl Datenmanipulation Ausfallzeiten Compliance / Transparenz / Risikomanagement Auflagen 2
3 Wer ist gefährdet? Unternehmen / Organisationen... mit einzigartigem Know-How... die personenbezogen Daten verarbeiten... die wertvolle Daten speichern / verarbeiten... mit Wettbewerbsvorteilen 3
4 Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 4 Source: IBM X-Force 2011 Trend and Risk Report JK
5 Niemand ist immun Source: IBM X-Force Research 2012 Trends and Risk Report 5
6 Was ist besonders bei Advanced Persistent Threats? Advanced Ausnutzen unbekannter (zero-day) Schwachstellen Erweiterte, angepasste Malware die nicht von AV Lösungen erkannt wird Koordinierte, hoch entwickelte Angriffe, die mehrere Module verwenden Persistent Lange Angriffslaufzeiten (Durschschnitt: 1 Jahr; Längster bisher 4.8 Jahre) 1 Angreifer sind auf ein Ziel gerichtet Sie werden erfolgreich sein Threat Zielgerichtet auf bestimmte Personen oder Gruppen um interessante Daten zu erhalten So wenig auffallen, wie möglich 1) Source: 6
7 Products IBM Security Systems Time 7
8 Products IBM Security Systems Cost Complexity Agility Effectiveness Time 8
9 Ihr Security Team sieht nur Rauschen 9
10 Attackers follow a 5-Stage attack chain 1 Break-in Spear phishing and remote exploits to gain access 2 Command & Control (CnC) Latch-on Malware and backdoors installed to establish a foothold 3 Expand Reconnaissance and lateral movement to increase access and maintain a presence 4 Gather Acquisition and aggregation of confidential data 5 Command & Control (CnC) Exfiltrate Data exfiltration to external networks 10
11 IBM Security Framework Intelligence Integration Expertise 11
12 IBM s approach to defending against state-sponsored attacks 1 2 Break-in Latch-on Network and Endpoint Security Use adaptive threat protection and endpoint management to reduce risks and fend off attacks Network Security Use SIEM and adaptive threat protection to help identify and stop attackers from gaining a foothold Security Analytics Leverage Security Intelligence to correlate and analyze activity across the entire enterprise Expand Gather Exfiltrate Secure Users Leverage strong identity management to enforce access policies and monitor for suspicious behavior Data Security Embed security deep into data repositories with data activity monitoring; apply fine-grained access controls Network Security Proactively monitor network traffic for common exfiltration tactics; block in real-time Extend with Big Data capabilities for analyzing unstructured data Utilize Emergency Response Services for breach or for assessment of risk 12
13 QRadar Next-Generation SIEM: Security Intelligence Suspected Incidents 13
14 Fazit Jedes Unternehmen ist potentiell gefährdet Security Sensorik ist der Bedrohungslage anzupassen (Firewall, IPS, AV, Database Monitoring, Application Monitoring, Application Scanning, Vulnerarabilty Management, Identity Management, Access Management, Mobile Security, Verschlüsselung, etc.) Reduzieren sie Ihre Schwachstellen Vollständiges Monitoring mit Security Intelligence 14
15 Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. ibm.com/security Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United 15 States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.
Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen
MehrIBM Security Lab Services für QRadar
IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte
MehrIBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
MehrKleine Torte statt vieler Worte
Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2
MehrAnalysieren, Überwachen und Melden von IT-Sicherheitsproblemen
Analysieren, Überwachen und Melden von IT-Sicherheitsproblemen IBM X-FORCE THREAT INTELLIGENCE Dominik Brugger Development Manager IBM Security, Kassel IT-Sicherheitstag 2016 20. September Überblick Illustration
MehrTransparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand
Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.
MehrFighting smarter, not harder
Fighting smarter, not harder LERNEN SIE WIE DIE IBM RESLILIENTPLATTFORM EINE ADAPTIVE REAKTION AUF KOMPLEXE CYBER-BEDROHUNGEN ERMÖGLICHT Helmut Deuter IBM Resilient September 2018 FührenderAnbieter ganzheitlicher
MehrWatson for Cybersecurity
Watson for Cybersecurity Bringing the Power of Cognitive Security to the Security Analyst Bernhard Kammerstetter Client Technical Professional, IBM Österreich IBM Security Software Club IT am 27. Februar
MehrIBM X-Force 2012 Annual Trend and Risk Report
IBM X-Force 2012 Annual Trend and Risk Report Carsten Dietrich Engineering Product Line Manager, Content Security Solutions Carsten.Dietrich@de.ibm.com X-Force bildet die Basis für advanced security und
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrIBM Cognos Finance Forum 2011 14. April 2011, Vista3, Wien
IBM Cognos Finance Forum 2011 14. April 2011, Vista3, Wien Patrick Schacher Financial Performance Management Solution Advisor, Business Analytics ALPS IBM Schweiz AG Agenda Clarity Systems Eine erste Übersicht
MehrSocial Business in der Praxis
Social Business in der Praxis Ernst Rochovansky Lotus Specialist IBM Connections Social Software für Unternehmen Homepage Überblick des persönlichen sozialen Netzwerkes Profile Personen beschlagworten,
MehrLOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
MehrNotes&Domino 9 SocialEdition
Notes&Domino 9 SocialEdition Stefan.Krueger@de.ibm.com Senior Salesmanager Messaging&SmartCloud IBM Collaboration Solutions 2013 IBM Corporation Notes&Domino wird Social Social (engl.) = Sozial Social
MehrCloud for Customer Learning Resources. Customer
Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate
MehrErfrischende Unternehmensplanung mit IBM Cognos TM1. Pepsi Deutschland Frank Hendricks Serwise Deutschland
Erfrischende Unternehmensplanung mit IBM Cognos TM1 Pepsi Deutschland Frank Hendricks Serwise Deutschland Agenda PepsiCo: Erfrischung und Snacks weltweit Das DELPHI Programm: Unternehmensplanung mit COGNOS
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrCorporate MIS. Konsolidierung, Planung, Budgetierung und Reporting bei der Alpiq Gruppe
Corporate MIS Konsolidierung, Planung, Budgetierung und Reporting bei der Alpiq Gruppe Dr. Stephan Cappallo Head of Corporate Group Controlling, Alpiq Management Patrick Slama Senior Consultant, Addedo
MehrNotes&Domino 9 Social Edition Stefan.Krueger@de.ibm.com Salesmanager Collaboration
Notes&Domino 9 Social Edition Stefan.Krueger@de.ibm.com Salesmanager Collaboration 2011 IBM Corporation Notes und Social Software passt das zusammen? Social (engl.) = Sozial Social (engl.) = Gemeinschaft
MehrInnovative Geräteverwaltung mit Windows Intune
Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über
MehrSicherheitsaspekte in Produktion und Wertschöpfungskette
IBM Security Systems Sicherheitsaspekte in Produktion und Wertschöpfungskette Gerd Rademann IBM Security Systems Business Unit Executive DACH gerd.rademann@de.ibm.com 1 2012 IBM Corporation Aktuelle Situation
MehrBI und Data Warehouse
BI und Data Warehouse Die neue Welt der Daten mit 2012 Daniel Weinmann Product Marketing Manager Microsoft Deutschland GmbH Sascha Lorenz Consultant & Gesellschafter PSG Projekt Service GmbH Werner Gauer
MehrNichttechnische Aspekte Hochverfügbarer Systeme
Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse
MehrBusiness Intelligence. Bereit für bessere Entscheidungen
Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,
MehrDisclaimer SAP SE or an SAP affiliate company. All rights reserved. Public
Disclaimer Die Informationen in dieser Präsentation sind vertraulich und urheberrechtlich geschützt und dürfen nicht ohne Genehmigung von SAP offengelegt werden. Diese Präsentation unterliegt weder Ihrem
MehrOffice 365 Partner-Features
Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrGURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0
Engineering & IT Consulting GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.: +49(0)40
MehrUmrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper
Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper Disclaimer IMPORTANT LEGAL NOTICE This presentation does not constitute or form part of, and should not be construed as, an offer or invitation
MehrDipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com
Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005
MehrA Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015
A Business Platform for The 21 st Century Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 Industry 4.0 is not about a networked company It is about a networked economy 2 Lotsize
MehrEinführung eines Information Management Competency Center in einer Organisation
Einführung eines Information Management Competency Center in einer Organisation Ralf Schumacher Manager BI & PM Services Sales IBM Deutschland GmbH 2009 IBM Corporation Die Information Management Herausforderung
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrSecurity. 2013 IBM Corporation
Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security
MehrSAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy
SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy Elmar Hassler, Business Transformation Service, SAP Österreich GmbH Public SAP IT Summit 2015, 21. & 22. April, Salzburg
MehrSocial Media Analytics mit IBM Cognos Consumer Insight. DI Anette Heimbs, IBM Business Analytics
Social Media Analytics mit IBM Cognos Consumer Insight DI Anette Heimbs, IBM Business Analytics Die Social Media enthalten viele und wichtige Informationen; Social Media Analytics ist das richtige Werkzeug,
MehrSnagIt 9.0.2. LiveJournal Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrDatenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH
Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...
MehrSie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!
Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.
MehrErmittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration
Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Matthias Beyer-Grandisch, Presales Senior Specialist, SAP Mai, 2015 Public DEMO Die Demo zeigt unter Verwendung von HANA Live
MehrWindows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter
Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren
MehrBedeutung von Compliance u. Riskmanagement für Unternehmen
Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal
MehrIBM Planning Analytics
IBM Planning Analytics Planung, Simulation und Reporting Thomas Häusel, Leading Technical Sales Professional Agenda 1 Vorstellung IBM Planning Analytics 2 Live Präsentation IBM Planning Analytics 3 Fragen
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrC1+C2: Online-Umfrage Ihre Analytics Architektur heute und morgen?
20.09.2018 itelligence World 2018 itelligence 1 20. September 2018 itelligence World 2018 Innovationen leben! Urs Ender, itelligence AG C1+C2: Online-Umfrage Ihre Analytics Architektur heute und morgen?
MehrRelease Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0
Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.
MehrPflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013
Pflichtfeld Liste SCHOTT ebilling Version 1.1, 16.10.2013 1 EINFÜHRUNG Die SCHOTT AG möchte eingehende Rechnungen in elektronischer Form erhalten. Zur Eliminierung des üblichen, EDI-begleitenden Papierprozesses
MehrSnagIt 9.0.2. Movable Type Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrIAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting
IAM Prozessevaluierung im Kundengespräch Michael Lang Novell Consulting Wie sieht die Vorgehensweise aus? Interviewphasen mit den beteiligten Bereichen Hieraus kristallisieren sich die IT-Prozesse Interviewphase
MehrGranite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
MehrIBM Cognos TM Die Neuigkeiten
IBM Cognos TM1 10.2.2 Die Neuigkeiten Dr. Jan-Philipp Menke, IBM Deutschland GmbH 15. Oktober 2014 2014 IBM Corporation Überblick Allgemeine Neuerungen in TM1 10.2 Eckdaten zu Version TM1 10.2.2 Neuerungen
MehrSeit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management.
Ergänzungslösungen für die Datenarchivierung und Nearline-Storage in SAP-Systemen Dr. Klaus Zimmer, 2016 Seite 1 Gegründet im Sommer 1991 Weltweit mehr als 1500 Kunden Über 4600 installierte PBS-Lösungen
MehrWie man Anapis verwaltet
SAP API Management Ihr Helfer auf dem Weg ins digitale Business Arne Speck, Plattform Architekt Global Center of Excellence for Database & Technology, SAP (Schweiz) AG 2016 SAP SE or an SAP affiliate company.
MehrEinfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365
Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine lokale
MehrLife Cycle Management
SAP Education Life Cycle Management Vorsprung durch Wissen aus erster Hand Anke Hoberg Education Sales Executive SAP Education Deutschland SAP Education Life Cycle Management SAP Education Life Cycle Management
MehrSQL Server 2012. Technischer Überblick. Patrick Heyde
SQL Server 2012 Technischer Überblick Patrick Heyde Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/patrick_heyde Patrick.Heyde@Microsoft.com SQL Server 2012 Highlights Der neue
MehrPassword Management. Password Management Guide MF-POS 8
Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer
MehrUC4 Rapid Automation HP Service Manager Agent Versionshinweise
UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission
MehrVDE Prüf- und Zertifizierungsinstitut Gutachten mit Fertigungsüberwachung
2 Dieses Blatt gilt nur in Verbindung mit Blatt 1 des Gutachtens mit Fertigungsüberwachung Nr... 1] DuM 1100 2] DuM 1200 3] DuM 1201 4] DuM 1210 5] DuM 1300 6] DuM 1301 7] DuM 1310 8] DuM 1400 9] DuM 1401
MehrIBM Cognos TM1 für Einsteiger
IBM Cognos TM1 für Einsteiger HANDS-ON SESSION 13:15 14:25 Thomas Häusel, Leading Technical Sales Professional 2013 IBM Corporation IBM Cognos TM1 für Einsteiger Nichts ist so beständig wie der Wandel!
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrE-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365
E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine Mailserver Implementierung
MehrAdvanced Availability Transfer Transfer absences from HR to PPM
Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from
MehrDie neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH
Die neue Enterprise Project Strategie von Microsoft Microsoft Deutschland GmbH Enterprise Project Eine vollständige Lösung, die es Unternehmen ermöglicht, die richtigen strategischen Entscheidungen zu
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrIT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrApplication Virtualization 5.0 SP2
Application Virtualization 5.0 SP2 Neuerungen im Überblick Sebastian Gernert Escalation Engineer Microsoft App-V 5.0 SP2 hat vier neue features. Virtualisierung von Shell-Extensions Visual C Runtime Support
MehrITEM POWL. powered by
powered by 16.09.2010 AGENDA Business Herausforderung Unsere Lösung Item POWL Ihr Nutzen Unser Angebot Kontakt 2 BUSINESS HERAUSFORDERUNG Verhalten der Standard-POWL: Alternativen: Anzeige nur von Einkaufswagenkopfdaten
MehrIBM Notes & Domino 9 Social Edition und Social Communication
IBM Notes & Domino 9 Social Edition und Social Communication Karin Fuhry Certified IT Specialist, Social Communication (UC²) IBM Social Business and Collaboration Solutions IBM Deutschland GmbH 2011 IBM
MehrProgrammieren Sie noch oder nutzen Sie BPM 5 Thesen, 5 Belege, 5 Fragen
Programmieren Sie noch oder nutzen Sie BPM 5 Thesen, 5 Belege, 5 Fragen Plamen Kiradjiev Executive Architect - WebSphere TechSales Public Leader kiradjiev@de.ibm.com 5 Thesen für eine effiziente Systementwicklung
MehrPatentrelevante Aspekte der GPLv2/LGPLv2
Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite
MehrRemotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere
Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights
MehrWCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG
WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrSmartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -
Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter
MehrALL1688PC. Benutzerhandbuch. Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version)
ALL1688PC Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version) Benutzerhandbuch Legal Notice 2011 All rights reserved. No part of this document may be reproduced, republished,
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrWertvolle Einblicke in die Gamer-Welt bei ProSiebenSat.1 Games
10. April, 11:45 12:05 Uhr Wertvolle Einblicke in die Gamer-Welt bei ProSiebenSat.1 Games HMS Analytical-Software GmbH, Rohrbacher Straße 26, 69115 Heidelberg Wertvolle Einblicke in die Gamer-Welt bei
MehrMicrosoft Software Assurance Home Use Program: Oktober 2009
Microsoft Software Assurance Home Use Program: Oktober 2009 Home Use Program (HUP) Das Home Use Program ermöglicht es den Mitarbeitern von Unternehmen mit entsprechendem Volumenlizenzvertrag, Office 2007
MehrDer Schutz-Garant. Das 1x1 des Kühlerschutzes
Headline Der Schutz-Garant. Das 1x1 des Kühlerschutzes Wie funktioniert das Kühlsystem? Das Grundprinzip ist einfach: 1/3 der im Motor erzeugten Energie wird in Form von Wärme vom Kühlmittelgemisch zum
MehrVersion/Datum: 1.5 13-Dezember-2006
TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp
MehrLeadership in komplexen Projekten. SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG
Leadership in komplexen Projekten SAP PM-Network, 7. Mai 2014 Armin Singler, SAP (Schweiz) AG Kurzvorstellung Armin Singler Principal Project Manager Profil: Armin Singler arbeitet seit 16 Jahren im SAP-Umfeld.
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrMobile Apps: Von der Entwicklung bis zum Test mit HP Software
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.
Mehr<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0
Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrWenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing
Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing Daniel Hikel 2013 IBM Corporation 2 Wie sich Kunden heute zwischen Kanälen und Touchpoints bewegen Social SEM Display
MehrConfiguration of SAML Holder-of-Key Token for the ABAP Web Service Provider
Configuration of SAML Holder-of-Key Token for the ABAP Web Service Provider SAP NetWeaver Product Management Security June 2008 Configuring SAML Holder-of-Key Token for the ABAP Web Service Provider (1/3)
MehrNiedrigzinsen ade? Management von Zinsrisiken bei der Vonovia. Dr. Frank Reifenrath Finanzen & Treasury
Niedrigzinsen ade? Management von Zinsrisiken bei der Vonovia. Dr. Frank Reifenrath Finanzen & Treasury Unsere 3 Kernrisiken Reputation Regulation Rates Risiko-Identifikation (1) Finanzielle Verbindlichkeiten
MehrPayroll Control Center
Payroll Control Center June 2015 Public Many manual steps necessary towards correct and consistent payroll results No or little transparency over complete end-to-end process No or little transparency over
MehrMediaBoxXT 4.0. Einfache Erstellung von Postscript-Dateien mit QuarkXPress. JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany
MediaBoxXT 4.0 Einfache Erstellung von Postscript-Dateien mit QuarkXPress JoLauterbach Software GmbH Stolzingstraße 4a 95445 Bayreuth Germany Telefon: 0921-730 3363 Fax: 0921-730 3394 Internet: email:
MehrAER Programm: Anleitung zur Zertifizierung
AER Programm: Anleitung zur Zertifizierung März 2012 Torsten Dieterich Partner Segment Marketing Manager AER Microsoft GmbH Das Microsoft Authorized Education Reseller (AER) Programm Ziel des AER-Programms
MehrCommunications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
Mehr<Insert Picture Here> Projekte erfolgreich führen mit den richtigen Entscheidungen
Projekte erfolgreich führen mit den richtigen Entscheidungen Jürgen Stobinski Oracle Primavera Sales Consultant Agenda Vorstellung Entscheidungsgrundlage Entscheidungshilfsmittel
Mehr