Einladung zum XTRO IT Solutions Day 2010
|
|
- Berthold Geier
- vor 8 Jahren
- Abrufe
Transkript
1 Einladung zum XTRO IT Solutions Day 2010 Donnerstag, 17. Juni 2010 Hotel Westin Grand München Arabellapark Informieren Treffen Erleben Lauschen 22 Fachvorträge zu IT TrendThemen 22 IT-Hersteller im AusstellungsForum 2 Live-Hacking SySS-Team v. Sebastian Schreiber Rechtsanwalt Wilfried Reiners IT-Compliance As A Service XTRO IT Solutions GmbH Max-von-Eyth-Str. 3 D Ismaning Tel. 0 89/ Fax. 0 89/ Web.
2 Herzlich Willkommen: Peter Kuschel XTRO, Vertriebsleiter Sehr geehrte Kunden, Sehr geehrte Interessenten, im Namen von XTRO und seiner Partner darf ich Sie sehr herzlich zu unserem XTRO IT Solutions Day 2010 einladen. Donnerstag, 17. Juni 2010 Hotel Westin Grand München, Arabellapark Über 20 führende IT Hersteller aus den Bereichen IT-Security, Infrastruktur und Storage präsentieren die aktuellen IT Trend- Themen. Keynote: Keynote 2: Rechtsanwalt Wilfried Reiners, MBA Keynote 1 + 3: Das WhiteHat- Hacker SySS- Team v. Sebastian Schreiber "Live-Hacking: Einfach und Komplex" Sie finden Vorträge über Verwaltung und Management von Administrator-Passwörtern Web Application Firewall Logfile Auswertung & Korrelation Neues zu aktuellen Themen: Abwehr der AntiSpam Welle AntiVirus unter VMware Storage effektiv verwalten Interne Daten & Ressourcen schützen Archivierung Ja oder Nein? Sowie ein interessantes Rahmenprogramm: Vortrag von IT-Rechtsanwalt Wilfried Reiners Live-Hacking-Sessions mit dem SySS- Team v. Sebastian Schreiber Ausstellung & Gesprächsforum mit 22 führenden IT-Herstellern ein leckeres Buffet für Ihr leibliches Wohl Den genauen Ablauf und die Vorträge finden Sie in der nachfolgenden Agenda. Besuchen Sie uns, diskutieren Sie, fachsimpeln Sie, genießen Sie, informieren Sie sich - Wir freuen uns auf Sie! "IT-Compliance As A Service" Hersteller-Teilnehmer: Allot Check Point CyberArk F-Secure Kaspersky NetApp PGP RSA SourceFire TippingPoint Blue Coat Crossbeam Dell/EqualLogic Juniper M86/Finjan Netgear Proofpoint SecureGUARD Symantec Trend Micro Ihr Peter Kuschel VMware WatchGuard
3 Agenda Vormittag: Vorträge: Raum - Calgary: Raum - Lillehammer: Raum - München Ab 8.00 Uhr Registrierung Begrüßung XTRO Peter Kuschel KEY NOTE 1: "Einfache Angriffe" Live-Hacking mit dem SySS Team von Sebastian Schreiber 1) Warenkorb-Manipulationen bei Shop-Systemen 2) Google-Hacking 3) Passwort-Sniffing 4) Mogeln bei Moorhuhn der andere Weg zum Highscore 5) Knacken von Überwachungskameras CheckPoint Herr Bernd Bremme Next Evolution Firewalling benutzer- und applikationsbezogene Kontrolle. Das Application Control Blade bietet die Möglichkeit auf Web- Applikationsebene Benutzern den passenden Zugriff zu gewünschten Ressourcen zu erlauben. NetApp Herr Christian Pinsker NetApp - Storage Efficiency Part1 Innovatives Storage- und Datenmanagement auf einer einzigen Plattform ProofPoint Herr Armin Becker Die Lösung der Mailsecurity Probleme Die einheitliche Plattform für Schutz vor sowohl ankommenden Gefahren als auch abgehenden Sicherheitsrisiken für Ihre Daten. NetApp Herr Christian Pinsker NetApp - Storage Efficiency Part2 Fragen Sie Dr. Dedupe oder Mrs. Thin Provisioning Kaffee & Canapés VMware Herr Rüdiger Melzer Windows 7 Migration auf die leichte Art mit ThinApp. Anwendungsvirtualisierung leicht gemacht für einfachere Anwendungsmigration Trend Micro Herr Christian Klein Sicherheit in virtuellen Umgebungen - Ihre virtualisierte IT ist erst perfekt, wenn sie sicher ist. Erfahren Sie, welche neuen Herausforderungen für Applikationsschutz und Compliance in virtualisierten Umgebungen entstehen. SourceFire Herr Markus Auer Adaptives IPS, die ganzheitliche Lösung zur Absicherung der Netzwerke mit dem 3D-Konzept: Discover (Entdecken), Determine (Bestimmen), Defend (Abwehren). TippingPoint Herr Quapp / Herr Brancato Virtualisierung und Security ein Widerspruch? Intrusion Prevention Systeme (IPS) Lösungen bieten kompromisslose Sicherheit, hohe Betriebseffizienz und die Einhaltung der Vorschriften in Zeiten virtueller Netze KEY NOTE 2: "IT-Compliance as a Service" Rechtsanwalt Wilfried Reiners, MBA 1) Ist IT-Compliance as a Service möglich und wenn ja wie funktioniert es? 2) Was sind die kommenden Treiber im IT-Compliance-Umfeld? 3) Wo liegt die Wahrheit zwischen Datenvermeidung (Datenschutz) und Archivierung (Steuergesetze)? Antworten auf diese und viele weitere Fragen bietet diese Keynote Zeit für das leibliche Wohl am Buffet
4 Agenda Nachmittag: Vorträge: Raum - Calgary: Raum - Lillehammer: Raum - München Zeit für das leibliche Wohl am Buffet Kaspersky Herr Mirco Rohr Return on Security Investment Sicherheit als geschäftskritischer Faktor CyberArk Herr Jochen Koehler Cyber-Arks Enterprise Password Vault Wer war Root - Die gemeinsame Benutzung von Passwörtern durch verschiedene IT- Administratoren schließt eine detaillierte und revisionssichere Nachvollziehbarkeit aus! F-Secure Herr Rüdiger Trost Cyber Crime Quo Vadis? Die finnischen Sicherheitsexperten geben einen Ausblick zur Internet-Sicherheit. EqualLogic (DELL) Herr Tobias Pöhls Massenspeicher-Umgebungen, konsolidieren, einrichten und verwalten - Ganz einfach mit den iscsi-sans der EqualLogic Serie von Dell. BlueCoat Herr Georg Vogel ADN oder wie Sie Ihren Daten Beine machen Anwendungsbeschleunigung & Bereitstellungs- Netzwerk: Anwendungen, Inhalte und Benutzerzugriff klassifizieren und nach Priorität einstufen. RSA Herr Helmut Deuter LogFile Analyse & Korrelation Wie finde ich die wirklich essentiellen Informationen in der Log DatenFlut? Kaffee & Canapés CheckPoint Herr Bernd Bremme Data Loss Protection (DLP) - Wie kann das bewusste und das unbewusste Versenden von vertraulichen Informationen verhindert werden? WatchGuard - Herr Marc Drouvé Wie bewahre ich mein Unternehmen vor unerwünschter Mailflut oder was verstehen wir unter XCS - Extensible Content Security Symantec Herr Robert Eppli /Archivierung Die 5 Fragen Wie kann ich.. Daten bedarfsgerecht speichern?.. in angemessener Zeit Daten sichern?.. Daten für die User stets verfügbar halten?.. Informationen unternehmensweit finden?.. unstrukturierte Daten effektiv verwalten? ProofPoint Herr Armin Becker Die Vorteile der hybriden Archivierung befasst sich mit dem Management der - Lagerung, der Rechtsermittlung und den Herausforderungen der Richtlinienkonformität ohne die Gemeinkosten für das Management eines hauseigenen Archivs. Netgear Herr Dirk Jankowski ProSecure - Mail- und Websicherheit: - Content Security Gateway - Transparenter Scanner - Stream-based Scanning (Echtzeit-Scanning) Crossbeam Herr Gregor Martin Rethink the Network Einfach, sicher, effizient mit Crossbeam X-Series M86/Finjan Herr Helmut Neugebauer Setzen Sie wieder Vertrauen in Web und Erfahren Sie, wie Content-Analyse in Echtzeit für Web und Ihre wertvollen Firmendaten auf eine kosteneffektive Art und Weise schützt. Verstehen Sie die Methoden und Technologien, die Cyberkriminelle einsetzen, um Firmendaten zu stehlen und warum traditionelle Sicherheitslösungen ihnen nicht mehr gewachsen sind. Allot Herr Tony Becker Mit Deep Packet Inspection - optimieren, steuern, kontrollieren Sie Ihre Bandbreitennutzung. Eine exzellente, feingranulare Steuerung ermöglicht die Bereitstellung, Performance und Profitabilität zu optimieren KEY NOTE 3: "Komplexe Attacken" Live-Hacking mit dem SySS Team von Sebastian Schreiber 1) Neuer cut-and-paste Angriff 2) Phishing mit XSS 3) Angriff auf Zahlungssystem (ipayment) 4) Barcode-Angriffe mittels manipulierten Barcodes 5) USB-Angriffe ab Ausklang bei einem "Feierabend-Bierchen"
5 Sponsoring & Ausstellungs-Themen: Für Sie, als Besucher, ist die Teilnahme kostenlos. Wir bedanken uns bei unseren Partnern für das Sponsoring. Diese führenden IT-Hersteller treffen Sie im Aussteller-Forum: Bandbreiten- und QoS-Lösungen Secure Content / Application Delivery Firewall-/VPN Gateway, DataSecurity Hochleistungs-Security-Appliance Passwort-Verwaltung/Management virtualisiertes iscsi-san Antiviren & Security SaaS Lösungen SSL-Gateway Antiviren & Informationssicherheit Web-Gateway/Web-Content Analyse Unified Storage/Datenmanagement Mail- und Websicherheit Verschlüsselungs-Anwendungen Plattform für -Sicherheit Identitäts-/Access-Control, SIM Microsoft Security Appliances Enterprise Threat Management -Archivierung & Backup Intrusion Prevention Systemen (IPS) Antiviren- und e-security Software Virtualisierungs-Lösungen Messaging- und Web-Security
6 Fakten: Vor-Ort: Veranstaltung: XTRO IT Solutions Day 2010 Wann: Donnerstag, 17. Juni 2010 Wo: Vor-Ort Registrierung: Beginn: Westin Grand München Arabellapark Arabellastraße München Telefon: 089/ ab 8.00 Uhr 8.30 Uhr Parkplatz: im Hotel-Parkhaus Tagespauschale Euro 20,-- Anmeldung: per Web: per sales@xtro.de per Telefon: 0 89/ per Telefax: 0 89/ mit beiliegendem Formular Bestätigung: Eine Anmeldung ist erforderlich. Nach Ihrer Anmeldung erhalten Sie umgehend eine Bestätigung per . Die Teilnehmerzahl ist begrenzt. Anreise: Detaillierte Anreise-Beschreibung: IT Solutions Day Kosten: Kosten: Für Sie als Besucher kostenlos, wir bedanken uns bei unseren Partnern für das Sponsoring.
7 A N T W O R T F A X XTRO IT Solutions Day am 17. Juni 2010 Bitte senden Sie Ihre Anmeldung an: FAX 0 89 / (oder per an sales@xtro.de) Ich/Wir melde(n) mich/uns hiermit verbindlich zum XTRO IT Solutions Day am Donnerstag, 17. Juni 2010 an: Name Funktion Name Funktion Name Funktion Ich kann leider nicht teilnehmen, bin aber interessiert an weiterführenden Informationen/Präsentationen zu folgenden Themen: Thema Hersteller Thema Hersteller Thema Hersteller Firma: Straße: PLZ/Ort:: Telefon / Telefax: Name: Funktion: Tel.-Durchwahl/Handy:
Test zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrInes Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung
Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im
Mehrhausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!
hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrNäher am Kunden mit Microsoft Business Intelligence
Nürnberg, April 2014 Näher am Kunden mit Microsoft Business Intelligence Schnellere AHA-Effekte aus Small Data. Big Data. All Data - Online wie Offline. Sehr geehrte Damen und Herren, die rasant voranschreitende
MehrExecutive Information. SAP HANA Ihr Weg zum In-Memory-Computing
Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,
MehrPersönliche Einladung
Am 24.09.2014 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, liebe Freunde unseres Hauses, alljährlich findet das IT-Security Forum der datadirect GmbH im Europapark
MehrHerzlich willkommen zum >>Security Update<< 2015. 25.09.2015 www.dmn-solutions.at 1
Herzlich willkommen zum >>Security Update
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrExecutive Information. «E-Mail-Archivierung notwendiges Übel oder übertriebener Hype?»
Executive Information «E-Mail-Archivierung notwendiges Übel oder übertriebener Hype?» E-Mail-Archivierung notwendiges Übel oder übertriebener Hype? Hintergrund Die Gesetzeslage ist eindeutig, die Notwendigkeit
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrExecutive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.
Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft
MehrIch freue mich auf Ihr Kommen. Sven Gmelin, AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t
MehrIch freue mich auf Ihr Kommen. Sven Gmelin, AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n D e s k t o p - V i r t u a l i s i e r u n g a u s s t ra t e g i s c h e r S i c h t : T e c h n o l o g i e A n b i e t e r M ö g l i c h ke i t e n - K o s t
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrEinladung zum CRM-Forum. Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht. CRM Gipfeltour
Einladung zum CRM-Forum Die kundenfokussierte Unternehmensführung Was es ist, was es bringt und wie es geht CRM Gipfeltour Sehr geehrte Damen und Herren, mehr denn je wird eine intensive Kundenbindung
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrJ e t z t h e l f e i c h m i r s e l b s t S A P S o l u t i o n M a n a g e r o p t i m a l e i n s e t z e n Hintergrund Ihr Nutzen
E x e c u t i v e I n f o r m a t i o n J e t z t h e l f e i c h m i r s e l b s t J e t z t h e l f e i c h m i r s e l b s t Hintergrund Viele SAP-Kunden sind nicht gut auf den Solution Manger zu sprechen.
MehrDer Kompass zur Datensicherheit
Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren
MehrPERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr
PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrEINLADUNG CAPS LIVE 2012
EINLADUNG CAPS LIVE 2012 Donnerstag, 27. September 2012 auf dem Katamaran CIRRUS in Luzern SPEZIAL Katamaran Cirrus Ihre Kosten immer im Überblick. Wir laden Sie herzlich zu unserem CAPS LIVE 2012 Event
MehrIch freue mich auf Ihr Kommen. Jochen Nickel, AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
MehrWir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n D a s n e u e M i c r o s o f t Pa r t n e r P r o g r a m m : W a r u m S i e j e t z t e t w a s t u n s o l l t e n, e r k l ä r t a n e i n e m P r a x i s b
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrZUKUNFT DER WISSENSARBEIT Best Practice Sharing mit Exzellenten Wissensorganisationen
4. MÄRZ 2010 10:00 Uhr bis 13:00 Uhr Cebit Hannover ZUKUNFT DER WISSENSARBEIT Best Practice Sharing mit Exzellenten Wissensorganisationen Mit Praktikern von: n T-Systems MMS (Internet- und Multimedia Dienstleistungen)
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrWenn Ihr Buchhalter Sie dringend sprechen möchte...
Wenn Ihr Buchhalter Sie dringend sprechen möchte... Vertrauenskultur als Keimzelle von Fraud-Risiken Einladung zur Veranstaltung am 24. September 2015 um 16:00 Uhr in Hamburg Wenn Ihr Buchhalter Sie dringend
MehrWir freuen uns auf Ihr Kommen. AddOn (Schweiz) AG
E x e c u t i v e I n f o r m a t i o n «E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i n g m i t M i c ro s o f t» E i n W e g d e r s i c h l o h n t S A P R e - P l a t f o r m i
MehrErfolgreicher agieren durch Systematik in Marketing & Vertrieb
Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrEINLADUNG. 20. September 2011 von 18.00-20.00 Uhr
Eine Veranstaltung von: EINLADUNG 20. September 2011 von 18.00-20.00 Uhr Top-Themen: ERP im Mittelstand-Ein Fallbeispiel aus der Leistungswirtschaft Sicherer Betrieb eines ERP-Systems, auch in den Filialen
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrFrankfurt I 06.11.2012. So gehen Cloud Computing und Sicherheit zusammen Referent: Jochen Hoepfel
Frankfurt I 06.11.2012 So gehen Cloud Computing und Sicherheit zusammen Referent: Jochen Hoepfel 2 Herzlich Willkommen Tagesablauf 09.30 09.45 Uhr Begrüßung und Einführung 09.45 10.30 Uhr kiv.trustedcloud
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrEinladung. 4. Herbstsymposium Öffentliche Hand in Mecklenburg-Vorpommern. Rostock, 24. Oktober 2013 EINLADUNG
Einladung 4. Herbstsymposium Öffentliche Hand in Mecklenburg-Vorpommern Rostock, 24. Oktober 2013 EINLADUNG Sehr geehrte Damen und Herren, vielleicht wundern Sie sich, heute eine Einladung von Baker Tilly
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrWAN Beschleunigung schneller Datentransport, kurze Backupfenster
Beschleunigung schneller Datentransport, kurze Backupfenster connecting different worlds Christian Hansmann Beschleunigung schneller Datentransport, kurze Backupfenster Begrüßung, Vorstellung Herausforderungen
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrArbeitsrechtlichen Praktikerseminar
JUSTUS-LIEBIG-UNIVERSITÄT GIESSEN Fachbereich Rechtswissenschaft Einladung zum Arbeitsrechtlichen Praktikerseminar Sommersemester 2015 Prof. Dr. Wolf-Dietrich Walker Professur für Bürgerliches Recht, Arbeitsrecht
MehrPDCA-Zyklen und Transparenzkriterien
PDCA-Zyklen und Transparenzkriterien Offene Seminare 2011 Der PDCA-Zyklus von Deming ist die geforderte Grundlage der Prüforgane im Sinne des Kontinuierlichen Verbesserungsprozesses (KVP). Viele Unternehmen
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrIch freue mich auf Ihr Kommen. Jochen Nickel, AddOn Systemhaus GmbH
E x e c u t i v e I n f o r m a t i o n «G e f a h r e n q u e l l e m o b i l e r A r b e i t s p l a t z i s t S i c h e r h e i t m i t M i c ro s o f t Pro d u k t e n m ö g l i c h?» G e f a h r e
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrIT-Compliance, IT-Sicherheit und Datenschutz
IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.
MehrIhre PLM-Prozessexperten für Entwicklung und Konstruktion
Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche
MehrMittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace
Mittwoch, 25.06.2014 Block I Themenabend Methodentransfer Hotel München Palace Donnerstag, 26.06.2014 Block II Besuch beim MX Award Gesamtsieger Hilti Kaufering MITTWOCH, 25.06.2014 Block I Themenabend
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrEinladung zur Bewerbung. Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen,
Einladung zur Bewerbung Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, wir bedanken uns für Ihr Interesse an der Weiterbildung. In der Anlage finden Sie ein ausführliches Expose mit Informationen
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrBedienungsanleitung für die Online-Kinderbetreuungsbörse des Landkreises Wesermarsch
Bedienungsanleitung für die Online-Kinderbetreuungsbörse des Landkreises Wesermarsch Inhaltsverzeichnis: I. Wie finde ich ein Betreuungsangebot? II. Wie biete ich eine Betreuung an? III. Wie bearbeite
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
Mehrwindream für Microsoft Office SharePoint Server
windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,
MehrAnmelden und Vorträge einreichen auf der JBFOne-Website Inhalt
Inhalt 1. Schritt: Anmelden 2 Anmelden mit Daten von 2014... 3 Neu anmelden... 3 Maske 1: Persönliche Angaben... 3 Maske 2: Angaben über Ihr Unternehmen... 3 Maske 3: Teilnahme und Rechnungsangaben...
MehrPACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB
PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB In einem 1-Tages-Seminar zum zielgerichteten und gewinnbringenden Einsatz von Social Media im Handwerk. Als Handwerker erfolgreich im Zeitalter
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
Mehr2. Stuttgarter. Edelmetalle und Rohstoffe Informieren, Verstehen, Investieren. Rohstoff Konferenz. Einladung
Einladung 2. Stuttgarter Rohstoff Konferenz Freitag, 22. Juni 2012 Beginn 16:30 Uhr Hotel Le Méridien Stuttgart Edelmetalle und Rohstoffe Informieren, Verstehen, Investieren. Top-Redner: Dirk Müller, Deutschlands
MehrHRM. erecruitment. Ihr persönliches Power-Booklet
HRM erecruitment Ihr persönliches Power-Booklet HRM erec ganz persönlich Sie sind an zusätzlichen Informationen zum Thema erec interessiert? Sie möchten, dass einer unserer Spezialisten in Ihrem Unternehmen
Mehr7. Mitteldeutscher Arbeitsrechtsstammtisch - MARS Experten- und Praktikerrunde zu Arbeitsrecht und Personalmanagement
7. Mitteldeutscher Arbeitsrechtsstammtisch - MARS Experten- und Praktikerrunde zu Arbeitsrecht und Personalmanagement Generation Y - anders arbeiten, leichter leben 17. September 2015, Leipzig Inhalt Sehr
MehrFAQ s für die Exchange Migration
FAQ s für die Exchange Migration Inhalt Wie stelle ich fest dass ich bereits in die neuen Domäne migriert bin?... 2 Ich bekomme Mails als unzustellbar zurück... 3 Wie sind die technischen Parameter für
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrMehr Sicherheit für Unternehmen
Pressemitteilung 11. Juni 2015 Mehr Sicherheit für Unternehmen IT- und Web Solutions Agentur avency veranstaltet Security Summit über den Dächern von Münster Ansprechpartner Münster, 11. Juni 2015 Bei
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrAnleitung Microsoft Select-Plus Registrierung
Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie
MehrCloud Computing interessant und aktuell auch für Hochschulen?
Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?
MehrAnleitung IPSec VPN. Datum: 17.03.2010. Version: 1.1. Gültig ab: 17.03.2010 Ablage:
Anleitung IPSec VPN Datum: 17.03.2010 Autor: Version: 1.1 Freigegeben durch: Th. Ragaz Ivo Bussinger Gültig ab: 17.03.2010 Ablage: Verteiler: R:\09_Dokumente_Initiative\60_Rollout\20_Benutzeranleitung\30_IPSec_VP
Mehr21. März 2012 Stuttgart. Einladung Markteintritt und Export nach Indien aus Erfahrung lernen
21. März 2012 Stuttgart Einladung Markteintritt und Export nach Indien aus Erfahrung lernen MAIER VIDORNO Sehr herzlich laden wir Sie zu unserer Veranstaltung Markteintritt und Export nach Indien - aus
MehrLogistik-Kennzahlenberichte erstellen und interpretieren
Das Know-how. Logistik-Kennzahlenberichte erstellen und interpretieren Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen
MehrHandbuch für die Nutzung des Portals [Wählen Sie das Datum aus]
Sie sind Mieter im Zukunftszentrum Herten und haben damit die Möglichkeit sich über unser Portal auf der Website des Zukunftszentrums ( www.zukunftszentrum.de) zu präsentieren. Im nachfolgenden wird Ihnen
MehrDeutschland kommt nach Hamburg!
Deutschland kommt nach Hamburg! Das Kulturfest zur Einheit Sehr geehrte Anliegerinnen und Anlieger der Speicherstadt und HafenCity, die Stadt Hamburg ist im Zuge der Bundesratspräsidentschaft Gastgeber
Mehr36. SonntagsBlick Langlaufplausch 2015 Anleitung für die Online-Anmeldung
36. SonntagsBlick Langlaufplausch 2015 Anleitung für die Online-Anmeldung Am Dienstag, 1. September 2015 um 08.00 Uhr wird die Anmeldung unter www.davos.ch/langlaufplausch und www.blick.ch/sporterlebnis
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrKLIMAWANDEL IM ASSET MANAGEMENT. Antworten auf regulatorische Herausforderungen für Vermögensverwalter
KLIMAWANDEL IM ASSET MANAGEMENT Antworten auf regulatorische Herausforderungen für Vermögensverwalter KONGRESSHAUS ZÜRICH, 29. MÄRZ 2012 KLIMAWANDEL IM ASSET MANAGEMENT Antworten auf regulatorische Herausforderungen
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrInformation zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
MehrZiel-, Zeit- und Selbstmanagement
Das Know-how. Ziel-, Zeit- und Selbstmanagement Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
Mehr