Big Data - auf das Umfeld kommt es an

Größe: px
Ab Seite anzeigen:

Download "Big Data - auf das Umfeld kommt es an"

Transkript

1 Big Data - auf das Umfeld kommt es an Behördenspiegel Führungskräfteforum Wiesbaden Andreas Gremm, Lösungsarchitekt, CA Technologies CA. All rights reserved.

2 370,000+ MINUTES OF VOICE CALLS ON 100,000 TWEETS 693,800 GB of IP data transferred 77,244 Wi-Fi CONNECTIONS MADE ON iphone 510,000 COMMENTS on FACEBOOK 1,500 BLOG POSTS IN 60 SEKUNDEN 20 NEW VICTIMS OF IDENTITY THEFT OVER 2 MILLION GOOGLE SEARCH QUERIES 60 WWW DOMAINS REGISTERED 600 New VIDEOS on 217 NEW MOBILE WEB USERS Source: GO-Globe.com intomobile news.cnet.com 571 NEW WEBSITES 47,000 APPLE APPSTORE DOWNLOADS OVER 200 MILLION S CA. All rights reserved.

3 Die Lücke zwischen Bedarf und Kapazität UNTERNEHMENSBEDARF AN INNOVATIONEN Die IT muss neue Services anbieten, um Unternehmensinitiativen zu treiben Mobilität Soziale Netzwerke Big Data SaaS Kunden- Erfahrung Die IT muss diese wachsende Lücke schließen! und gleichzeitig aber auch die Bereitstellung optimieren Rationalisierung Agile Cloud- Bereitstellung Standardisierte Infrastrukturen Automation vorantreiben Bring Your Own Device KAPAZITÄT DER IT FÜR INNOVATIONEN TRANSFORMATION VON TECHNOLOGIE VERWALTEN ZU INNOVATIONEN BEREITSTELLEN CA. All rights reserved.

4 Das Umfeld einer Big Data Anwendung CA. All rights reserved.

5 IT Dienstleister Service Portfolio Planung Überwältigende Anzahl von Forderungen: Unstrukturierte Annahme von Anfragen/Ideen Kein formaler Prozess für Priorisierung IT - Dilemma: Überfordert Reaktiv statt Proaktiv IT = Black Box: Geschäftsleitung (er)kennt die Leistungen der IT nicht Kundenzufriedenheit? CA. All rights reserved.

6 Portfolio Planung und -management CA. All rights reserved.

7 Service Optimierung Application Portfolio Asset Portfolio Projekt Portfolio Service Portfolio CA. All rights reserved.

8 Die böse Realität des IT Betriebs CA. All rights reserved.

9 SKALIERBARKEIT GEMÄSS DER UNTERNEHMENSGRÖSSE Proaktives Performancemanagement zur Fiebersenkung GEWÄHRLEISTUNG OPTIMALER BEREITSTELLUNG UNTERNEHMENSKRITISCHER SERVICES Analyse der eigentlichen Ursache, domänenübergreifende Ereigniskorrelation und intuitive Workflows Proaktive Performanceanalyse, dynamische Schwellwerte, Erkennung von Abweichungen vom Normalzustand Systemverhalten optimieren und Ressourcen und Nutzung im Verhältnis zu den Kapazitäten managen CA. All rights reserved.

10 Neue technische Herausforderungen für den IT Betrieb Gemäß IDC, verdoppeln sich die Daten der Welt alle zwei Jahre! Aktuelle Complexität Beschleuniger wie kann hier dann noch Hoffnung bestehen? Wenn Sie hier stolpern Analytics Notwendigkeit Source: Forrester Research, December 2012 Turn Big Data Inward With IT Analytics CA. All rights reserved.

11 CHANGE! CA Application Behaviour Analytics (ABA) findet Probleme von denen die IT nicht einmal ahnt, dass es sie gibt Lernt normales Verhalten Kein Vorwissen erforderlich Keine Alarme bei Normalität Alarme bei ersten Anzeichen Historisches Verhalten Abnormales Verhalten CA. All rights reserved.

12 ABA Correlation Engine arbeitet mit verschiedenen Datenquellen Cloud Monitor Synthetische- Transaktions Daten Anwendungs Performance Daten Mainframe Performance Daten Server Performance Daten ABA Engine Netzwerk Performance Daten Fachverfahrens Daten CA. All rights reserved.

13 Fachliches Anforderungswachstum durch Big Data Kapazitätsmanagement modellbasierte Hochrechnung Prädiktive Analyse mittels Service Modellierung in Verbindung mit der Component Model Library Lineare Trendlinien sind bei Vorhersage von nichtlinearer Systemlast häufig unzureichend CA. All rights reserved.

14 Big Data vereinigt diverse Informationen Absichern administrativer Zugriffe Privileged User Password Management Verwalten von Applikations-Passwörtern Automatisches Login Integration mit Session Recording Software Beantragung von Break Glass -Zugriffen Kontrolle des Zugriffs auf gemeinsam genutzte Benutzerkonten Nachvollziehbarkeit der Nutzung gemeinsam genutzter Benutzerkonten UNIX Authentication Bridging Zentrale UNIX Administration Active Directory Authentication Native Integration mit AD Kerberos-based Single-Sign-On Fine-Grained Access Controls Verwaltung fein-granularer Zugriffs-Richtlinien Segregation-of-Duty (SoD) Server Security (Physikalisch / Virtuell) Auditing privilegierter Zugriffe Erweiterung der OS-Security User Activity Reporting Privileged User Access Reporting Log Trending Zentrale Verwaltung von Logs Compliance Reporting Session Recording Integration CA. All rights reserved.

15 Big Data neue (fragile) Softwarekomponenten Softwarequalität Architektur moderner Anwendungsentwicklung Der größte Teil heutiger Anwendungen wird aus kleineren Anwendungen zusammengesetzt und ist hoch integriert CRM App Collaboration App External Portal Web Interface Routing Service Partners Virtual Service Web/WAP Interface Help Engine Cloud Content Database BI Tools Agile Entwicklungsmethoden haben Wasserfallmodelle ersetzt Viele Anwendungen sollen eine Selbstbedienung ermöglichen, aber genau diese Kundennähe erhöht die Komplexität und Pflege solcher Anwendungen enorm Infrastructure Data Warehouse Financials Mainframe BPMS Products ESB SOAP Messaging Service Business Rules Internal File System RMI Objects EJB Die Kunden erwarten Facebook und Google Qualität Viele Informationen und Ressourcen die Entwickler dafür brauchen, sind nicht unter ihrer Kontrolle, wenn es nötig ist Kaum Vorhersehbarkeit bezüglich der Anwendungsgeschwindigkeit und potentiellen Schwächen nach Änderungen einer oder mehrerer Komponenten Traditionelle Produkte und Methoden beherrschen solch komplexe Architekturen nicht CA. All rights reserved.

16 Service Virtualisierung CRM App Collaboration App External Portal Web Interface Routing Service Partners Virtual Service Web/WAP Interface Help Engine Cloud BI Tools Wir erfanden, patentierten und veröffentlichten Service Virtualisierung 2007 Wir klonen das Verhalten notwendiger Anwendungsbestandteile Content Database Dadurch sind diese Systeme immer verfügbar für Entwickler Infrastructure Data Warehouse Financials Mainframe BPMS Products ESB SOAP Messaging Service Business Rules Internal File System RMI Objects EJB Die Vorteile wurden von mehr als 100 der 500 größten Unternehmen bereits realisiert Unsere Lösung ist reif (4. Generation) und virtualisiert beinahe alles CA. All rights reserved.

17 Service Virtualisierung Effekte im Software- Entwicklungs-Zyklus (Software Delivery LifeCycle) Ideal ohne Servicevirtualisierung DevTest Unit Test Regression Test Integration Test UAT REAL ohne Servicevirtualisierung DevTest Integration Test UAT Mit Servicevirtualisierung DevTest Unit Test 25-50% Reduktion in SDLC Regression Integration UAT CA. All rights reserved.

18 Big Data Dienste für den Kunden bereitstellen Definition des Angebots an Geschäfts- und IT-Services Formulierung Ihrer Tätigkeit unter geschäftlichen Gesichtspunkten Verbesserung der Kundenzufriedenheit Abstimmung von Services und Kosten auf die Organisation Übertragung in Services Self-Service ermöglichen Beschreibung in Wirtschaftssprache Automatisierung von Abonnements Standardisierung von Paketen und Optionen und Anfragen Verknüpfung zu Finanzmanagement, Messung der Inanspruchnahme SLAs und CMDB Native Mandantenfähigkeit Unterstützung von Organisationen beliebiger Größe Definition von Abteilungen, Regionen, Kunden, Lieferanten, Kostenstellen usw CA. All rights reserved.

19 Sicherheit Compliance und Audit Identity Compliance Automatisierte Zertifizierung für Benutzer, Rollen und Ressourcen Bereitstellen von Werkzeugen um SoD Policies zu erstellen / überprüfen Kontrolle von Zugriffsrechten durch Berichte und Dashboards Role Management Identifizieren von übermäßigen und inkonsistenten Zugriffsrechten und potenziell schädlichen Identitäten Entwickeln bzw. vorschlagen von möglichen Rollen basierend auf Zugriffsmuster und organisatorischen Merkmalen Adaptieren von Business changes Best Practice Ansätze: Gap Analyse Überprüfung von Identity Governance Initiativen Business Manager Segregation of Duties Policy Checking Role Analyst Role Modeling/ Management Active Directory Virtualized Apps Entitlements Certification CA Governance Minder Mainframe Enterprise Apps IT Audit & Compliance Team Reports & Dashboards Windows/ UNIX CA. All rights reserved.

20 Endbenutzer- und Zugriffsrechteverwaltung as a Service oder auch lokal installiert Identity Management User Management Access request Provisioning Identity Synch Verwalten der Endbenutzer Federated SSO Standards-based federation Just-in-time provisioning Risk-based Integration with Authentication other CloudMinder services Übergreifendes Single Signon Strong Authentication Web Single Signon Secure software credential One-time password Roaming support (mobile devices) QnA, OATH, certificates Verwalten der Zugriffsrechte Risk-based Authentication Risk analysis Adaptive authentication Device identification, Geolocation Fraud prevention (user behavior) Risikomanagement CA. All rights reserved.

21 Über CA Technologies CA Technologies ist ein führender Anbieter von IT-Management- Software und -Lösungen für private und öffentliche Unternehmen auf der ganzen Welt: Breit aufgestelltes Portfolio von Lösungen, das wirtschaftliche Ergebnisse für den gesamten Lebenszyklus von Business Services liefert Innovation durch organische Investitionen und Übernahmen Entscheidung des Kunden: Plattformund systemunabhängig einsetzbare Software nach Wahl: On-Premise, On-Demand oder Service Provider MARKTFÜHRERSCHAFT NUMMER 1 bei Cloud Systems Management Software* 48 der FORTUNE 50- und 96 der FORTUNE 100-Unternehmen sind Kunden Laut dem Fortune Magazine eines der ANGESEHENSTEN UNTERNEHMEN (in der Softwareindustrie) In der Newsweek unter den Top 10 der UMWELTFREUNDLICHSTEN UNTERNEHMEN ÜBER 35 JAHRE Erfahrung im Management komplexer IT-Umgebungen 4,5 MRD. USD JAHRESUMSATZ UND SOLIDER GEWINN * IDC, Worldwide Cloud Systems Management Software, 2011 Vendor Shares: Market Moves Beyond Self-Service, Document No , August CA. All rights reserved.

22 Andreas Gremm slideshare.net/cainc linkedin.com/company/ca-technologies ca.com

OpenGovernment und OpenData, die Verkaufsportale der öffentlichen Hand. Andreas.Gremm@ca.com, Lösungsarchitekt 15. Oktober 2013

OpenGovernment und OpenData, die Verkaufsportale der öffentlichen Hand. Andreas.Gremm@ca.com, Lösungsarchitekt 15. Oktober 2013 OpenGovernment und OpenData, die Verkaufsportale der öffentlichen Hand Andreas.Gremm@ca.com, Lösungsarchitekt 15. Oktober 2013 370,000+ MINUTES OF VOICE CALLS ON 100,000 TWEETS 693,800 GB of IP data transferred

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Social Insight für Ihren ServiceDesk

Social Insight für Ihren ServiceDesk Social Insight für Ihren ServiceDesk Business und IT in einer Konversation vereinen Karsten Partzsch, HP Software Presales Jürgen Lorry, HP Software Presales Die Herausforderung: Die Lücke zwischen traditioneller

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Service Plattform auf dem Weg zum MOTS Store

Service Plattform auf dem Weg zum MOTS Store Service Plattform auf dem Weg zum MOTS Store AFCEA Fachveranstaltung Christoph Reich, Dipl.-Inform., Direktor Geschäftsbereich Verteidigung, 20.01.2014 2013 Software AG. All rights reserved. Was ist hier

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Andreas Emhart Geschäftsführer Alegri International Group

Andreas Emhart Geschäftsführer Alegri International Group Andreas Emhart Geschäftsführer Alegri International Group Agenda Vorstellung Alegri International Überblick Microsoft Business Intelligence Sharepoint Standard Business Intelligence Tool Excel Service

Mehr

Xcelerate your Business. XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar

Xcelerate your Business. XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar Xcelerate your Business XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar 1 XCelerate in Kürze Ein App-Store für Businessanwendungen

Mehr

Transformation von SAP. Michael Wöhrle und Frank Lange, Unisys Deutschland GmbH

Transformation von SAP. Michael Wöhrle und Frank Lange, Unisys Deutschland GmbH Transformation von SAP Infrastrukturen in die Private Cloud Michael Wöhrle und Frank Lange, Unisys Deutschland GmbH Unisys Corporation 1873 Gegründet von E. Remington 1927 4,6 Mrd. US $ Jahresumsatz 2009

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

SHAREPOINT NEXT GENERATION EIN AUSBLICK

SHAREPOINT NEXT GENERATION EIN AUSBLICK Ihr starker IT-Partner. Heute und morgen SHAREPOINT NEXT GENERATION EIN AUSBLICK Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Der Arbeitsplatz der Zukunft mit Cisco Collaboration

Der Arbeitsplatz der Zukunft mit Cisco Collaboration Der Arbeitsplatz der Zukunft mit Cisco Collaboration Thomas Spiegel Systems Engineer, Region Ost 3. Mai 2011, Dresden 2011 Cisco and/or its affiliates. All rights reserved. 1 Markttrends Mobile Teams Videokommunikation

Mehr

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com

amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com amball business-software SharePoint 2010 think big start small Marek Czarzbon marek@madeinpoint.com Agenda Dipl. Inf. Marek Czarzbon marek@madeinpoint.com [Tschaschbon] Software Architekt, Consulting Workflow

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Komplexität der Information - Ausgangslage

Komplexität der Information - Ausgangslage Intuition, verlässliche Information, intelligente Entscheidung ein Reisebericht Stephan Wietheger Sales InfoSphere/Information Management Komplexität der Information - Ausgangslage Liefern von verlässlicher

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Symantec Mobile Device Management & Security Roland Knöchel

Symantec Mobile Device Management & Security Roland Knöchel Symantec Mobile Device Management & Security Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Mobile Device Explosion macht den Weg frei für BYOD 39% 69% 340% 2.170% 2010 177M

Mehr

Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick. Volker.Hinz@microsoft.com

Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick. Volker.Hinz@microsoft.com Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick Volker.Hinz@microsoft.com Was sagt der Markt? Fakten Meinung der Analysten zu Microsofts Angeboten Nutzen

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

eco Trialog #4: CA DCIM & ecosoftware Lassen sich mit DCIM Brücken bauen? Rellingen Februar 2013

eco Trialog #4: CA DCIM & ecosoftware Lassen sich mit DCIM Brücken bauen? Rellingen Februar 2013 eco Trialog #4: Lassen sich mit DCIM Brücken bauen? CA DCIM & ecosoftware Rellingen Februar 2013 Vorteile CA ecosoftware CA ist seit mehr als 30 Jahren ein Marktführender Anbieter von IT-Management-Software

Mehr

Mit In-Memory Technologie zu neuen Business Innovationen. Stephan Brand, VP HANA P&D, SAP AG May, 2014

Mit In-Memory Technologie zu neuen Business Innovationen. Stephan Brand, VP HANA P&D, SAP AG May, 2014 Mit In-Memory Technologie zu neuen Business Innovationen Stephan Brand, VP HANA P&D, SAP AG May, 2014 SAP Medical Research Insights : Forschung und Analyse in der Onkologie SAP Sentinel : Entscheidungsunterstützung

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Next Generation Service Desk Trends und Entwicklungen, die Ihren Service Desk verändern

Next Generation Service Desk Trends und Entwicklungen, die Ihren Service Desk verändern Next Generation Service Desk Trends und Entwicklungen, die Ihren Service Desk verändern USU World 2015 Peter Stanjeck & Manfred Heinz, USU AG USU AG Forrester proklamiert das Zeitalter des Kunden als langjährigen

Mehr

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT Der Weg zur Digitalisierung ist gepflastert mit hybrider IT name, title date Ingo Kraft Manager Cloud Channel Germany Hewlett Packard GmbH Phone: +49 (0) 171 765 3243 Email: ingo.kraft@hp.com Copyright

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Business Process Management. Cloud und Mobile Computing. BPMday 2013 Köln, 13. November 2013. Enzo Favuzzi - Sales Manager WebCenter & BPM

Business Process Management. Cloud und Mobile Computing. BPMday 2013 Köln, 13. November 2013. Enzo Favuzzi - Sales Manager WebCenter & BPM Business Process Management von Cloud und Mobile Computing BPMday 2013 Köln, 13. November 2013 Enzo Favuzzi - Sales Manager WebCenter & BPM Safe Harbor Statement The

Mehr

IBM Smart Analytics System und IBM Cognos BI: Vom Single Point of Truth zum mobilen Cockpit - ein Praxisbericht beim Unternehmen Theo Förch

IBM Smart Analytics System und IBM Cognos BI: Vom Single Point of Truth zum mobilen Cockpit - ein Praxisbericht beim Unternehmen Theo Förch IBM Smart Analytics System und IBM Cognos BI: Vom Single Point of Truth zum mobilen Cockpit - ein Praxisbericht beim Unternehmen Theo Förch Markus Ruf, Geschäftsführer mip GmbH Jens Kretzschmar, Senior

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation

Peter Garlock Manager Cloud Computing Austria. Cloud Computing. Heiter statt wolkig. 2011 IBM Corporation Peter Garlock Manager Cloud Computing Austria Cloud Computing Heiter statt wolkig 1 Was passiert in Europa in 2011? Eine Markteinschätzung Quelle: IDC European Cloud Top 10 predictions, January 2011 2

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Funktionsüberblick Sharepoint Technologien Erweiterungen Integration Architektur Betrieb Fragen 1 Collaboration

Mehr

Release Management und Automatisierung in der Praxis

Release Management und Automatisierung in der Praxis Release Management und Automatisierung in der Praxis Jürgen Decker, 15.06.2012 Director Business Development Warum Application Release Management? + Zunehmende Komplexität von Anwendungen und Infrastruktur

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Explore. Share. Innovate.

Explore. Share. Innovate. Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das

Mehr

BIW - Überblick. Präsentation und Discoverer Demonstration - Teil 1 - Humboldt Universität zu Berlin am 10. Juni 2004

BIW - Überblick. Präsentation und Discoverer Demonstration - Teil 1 - Humboldt Universität zu Berlin am 10. Juni 2004 BIW - Überblick Präsentation und Discoverer Demonstration - Teil 1 - Humboldt Universität zu Berlin am 10. Juni 2004 Annegret Warnecke Senior Sales Consultant Oracle Deutschland GmbH Berlin Agenda Überblick

Mehr

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG

Service Economics Strategische Grundlage für Integiertes IT-Servicemanagement. Dr. Peter Nattermann. Business Unit Manager Service Economics USU AG Economics Strategische Grundlage für Integiertes IT-management Dr. Peter Nattermann Business Unit Manager Economics USU AG Agenda 1 Geschäftsmodell des Providers 2 Lifecycle Management 3 Modellierung 4

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Die Reise zur Cloud Sicherheit im Handgepäck. Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012

Die Reise zur Cloud Sicherheit im Handgepäck. Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012 Die Reise zur Cloud Sicherheit im Handgepäck Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012 Agenda die Reise zur Cloud Die Mitreisenden Reisestationen/ prozesse Reisegrund, Ablauf und Nebenwirkungen

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Presse Talk CeBIT 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Make your teamwork better. Peer Muschallik (@PMuschallikBiz)

Make your teamwork better. Peer Muschallik (@PMuschallikBiz) Make your teamwork better Peer Muschallik (@PMuschallikBiz) Circuit Make your teamwork better. Kein anderer Anbieter von Unternehmenslösungen geht die Herausforderungen der Arbeits- und Teamproduktivität

Mehr

Business Intelligence Meets SOA

Business Intelligence Meets SOA Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

ICMF, 22. März 2012. Markus Zollinger. Leiter Cloud Computing IBM Schweiz. 2011 IBM Corporation

ICMF, 22. März 2012. Markus Zollinger. Leiter Cloud Computing IBM Schweiz. 2011 IBM Corporation ICMF, 22. März 2012 Markus Zollinger Leiter Cloud Computing IBM Schweiz 2011 IBM Corporation Cloud Computing ist...real! Internet Apple icloud 2 Unternehmen passen sich sehr schnell an! Collaboration CRM

Mehr

Business Intelligence - Wie passt das zum Mainframe?

Business Intelligence - Wie passt das zum Mainframe? Business Intelligence - Wie passt das zum Mainframe? IBM IM Forum, 15.04.2013 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Ressourcen bei BARC für Ihr Projekt Durchführung von internationalen Umfragen,

Mehr

Delivering new, powerful reporting solutions with open source BI Michael Schlenzka, Jaspersoft

Delivering new, powerful reporting solutions with open source BI Michael Schlenzka, Jaspersoft Delivering new, powerful reporting solutions with open source BI Michael Schlenzka, Jaspersoft 2009 Jaspersoft Corp. All rights reserved. 0509JW Agenda Reporting und Rechenzentren Vorstellung Jaspersoft

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen Office 365 Launched Enhancements to connected accounts Improved Office Web Apps capabilities Enhanced Outlook Web App (OWA) attachment preview with Office

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

FREUDENBERG IT. Information Services

FREUDENBERG IT. Information Services FREUDENBERG IT Information Services FIT Managed Services AGENDA Portfolio FIT Datacenter Cloud Computing Service Qualität Transformation & Projektmanagement Kunden Portfolio PORTFOLIO Überblick Markt Trends

Mehr