Daten sicher bereitstellen
|
|
- Gretel Auttenberg
- vor 6 Jahren
- Abrufe
Transkript
1 CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19
2 Die Cloud kommt. Nicht nur für Musik. Abgesehen davon, dass der Begriff schon wolkig genug ist. Die Cloud ist auf dem Weg. Und oft genug schon angekommen. Vorbehalte gegenüber Datensicherheit, Verfügbarkeit und Eignung für die eigene Anwendung sind nur einige der Oft nicht genug vermittelten Felder, aus denen häufig Ablehnung resultiert. Ist das denn wirklich alles so kompliziert? 2
3 Cloud Monitor Bitkom
4 Aktuelle, geplante, diskutierte Plattformarten in Unternehmen nach KPMG 4
5 Aktuelle, geplante, diskutierte Anwendungen in Unternehmen nach KPMG 5
6 Grundsätzliche Checkpoints Ein paar Faktoren scheinen selbstverständlich. Wirklich? Eine leistungsfähige Plattform entscheidet mit über die Akzeptanz der Lösung. Und das meint nicht nur das meist virtuelle System, auf dem Ihre Umgebung betrieben wird, sondern vor allem die darunter liegende Hardware und die darüber liegende Software-Schicht. Es sollte mindestens die gleiche Tiefe und Qualität an Backups für den Fall von Hard- und Softwarefehlern, als auch von menschlichem Versagen vorgehalten werden, die auch Ihre interne IT-Strategie vorsieht. Aber wie kann dies auf verteilten Systemen gewährleistet werden? Ausfallsicherheit gilt für die Plattform selbst, aber auch für deren Anbindung bis in Ihr Netz. Einmal seitens des Rechenzentrums, aber auf in Ihr Unternehmen. Und: Welche Rolle spielen Siegel und Zertifikate? 6
7 Was bieten Zertifikate? 7
8 Was heißt schon verschlüsselt? 8
9 Was heißt schon verschlüsselt? Verschlüsselung Der Transportweg sollte verschlüsselt sein, und zwar nach Stand der Technik. Das Zertifikat selbst sollte den aktuellen Anforderungen genügen, als auch seine Auslieferung und Implementierung. Es schadet also nicht, auch die Daten selbst verschlüsselt abzulegen, und zwar sowohl die Datenbank als auch Verzeichnisse und Daten. 9
10 Tausche Passwort gegen Schokolade? Social Engineering Vielfältige Angriffspunkte ergeben sich aus Ihrem Arbeitsalltag. Und nicht nur dort. Wer kann dem schon widerstehen (29% vs. 48%)? Zwei-Faktor-Authentifizierung kann helfen, ist aber teuer. Was sind Ihnen Ihre Daten wert? Zumindest sollten Sie den Umgang mit der Cloud und ihren Schwachpunkten in Ihrem Unternehmen thematisieren. 10
11 Zurück zu harten Kriterien Rahmenbedingungen Deutsches Rechenzentrum, mindestens aber EU Deutsches Recht für den Betrieb Gerichtsstand in Deutschland Support ebenfalls Regelungen zur Auftragsdatenverarbeitung nach 11 BDSG beachten (strafbewehrt für den Kunden) Redundante RZ-Technik (Strom, Klima) Bauliche Trennung oder Brandabschnitte Redundante Außenanbindung, auch baulich Eigene redundante Anbindung nicht vergessen Zutrittskontrolle Notfallkonzept, Sicherheitskonzept Penetration-Tests (TÜV, Secunet) Backup Backup Backup 11
12 Und wie verhalten sich die CAFM-Anbieter? Anzahl der CAFM-Anbieter in %, die eine Cloud-Lösung anbieten nach GEFMA MÜ 12
13 Und jetzt bitte zum Mitschreiben? Die Cloud ist ein interessantes Angriffsziel Denn hier lagern viele und potentiell interessante Daten. 13
14 Und jetzt bitte zum Mitschreiben? Verschlüsselung und fehlerhafte Implementierung Nicht nur schwache Passwörter oder Social Engineering bedrohen die Sicherheit. Sondern auch fehlerhafte Krypto-Implementierung durch den Anbieter oder den Lieferanten der Sicherheitslösung selbst (OpenSSL, Cisco etc,) sind auch in der Zukunft zu erwarten. 14
15 Und jetzt bitte zum Mitschreiben? Absicherung der Schnittstellen Angefangen bei simplem Dateiaustausch per sftp oder FTPS bis hin zu SSH oder Webservices für Ihr ERP, REG-IS oder Ihre GLT sollten alle externen Verbindungen ebenfalls gesichert werden, denn sie exponieren sich von Hause aus. Ein VPN-Tunnel kann eine gute Idee sein. 15
16 Und jetzt bitte zum Mitschreiben? Trennung der Subsysteme Was nicht das gleiche macht, gehört nicht zusammen. Firewall, Webserver, Fileserver, Anwendungsserver, Datenbankserver und Backupsysteme gehören nicht nur ausfallsicher angelegt, sondern auch getrennt. Mindestens virtuell, ggf. auch physisch. 16
17 Und jetzt bitte zum Mitschreiben? Einige Fragen, die Sie sich stellen sollten Was passiert, wenn meine Daten nicht zur Verfügung stehen? Wie groß ist meine Abhängigkeit (nicht nur von der Software, auch vom Cloud-Anbieter und der Zuverlässigkeit meines eigenen Internetzugangs)? Wem gehören die Daten, wie komme ich an diese neutral auch nach Vertragsende heran? 17
18 IaaS, PaaS, SaaS, ist doch alles Cloud? SaaS = reine Programmnutzung von der Stange ASP = reine Programmnutzung, aber individualisert PaaS = fertige Plattform, eigene Anwendung IaaS = nur die Technik 18
19 Drei erfolgreiche Beispiele für CAFM aus der Cloud Konzern mit rund 20k Anwendern Diakonisches Werk Whitelabel-Lösungsanbieter 19
20 Wer möchte Schokolade? CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19
Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
MehrCloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand
Cloud Computing in der Praxis Innovationstreiber oder Sicherheitsrisiko? Frank Roth - Vorstand IN MIO. EURO Die AppSphere AG Fakten Technologie-Partner Umsatz 2010 in Karlsruhe von fünf erfahrenen IT-Spezialisten
MehrCLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN
CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN Veranstaltung Cloud Computing: Dienstleistungen aus der Wolke ICB GmbH / www.icb-gmbh.de Cloud Computing IHK Gießen-Friedberg, Agenda 1 2 3 4 5 6 Vorstellung
MehrCloud-Lösungen von cojama.
kann cloud. Cloud-Lösungen von cojama. Effizient. Flexibel. Günstig. Hosted Exchange Die Komplett-Lösung für eine effiziente E-Mail-Kommunikation Jetzt 60 Tage testen! Ihre Vorteile im Überblick Greifen
MehrRechenzentrenkapazitäten dynamisch und flexibel nutzen
Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer
MehrKonzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen
Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:
MehrHeute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz
M.O.T.I.vision Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern denn das verstößt gegen den Datenschutz Meinen Namen? Den finden Sie bei Facebook, genau wie den Rest
MehrSicheres CLOUD-Computing im Gesundheitswesen
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrSoftware as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma
Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma 13. InetBib-Tagung, 12.02.2016 Dr. Marion von Francken-Welz, Dr. Christian Hänger Themen 1. Alma als Software
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrHosting in der Private Cloud
Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrSicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH
Sicheres Hosting in der Cloud Dr. Christopher Kunz filoo GmbH Organisatorisches _ Dieser Webcast wird aufgezeichnet _ Link zur Aufzeichnung per Mail _ Fragen bi;e im Chat stellen _ Ich antworte, wie es
MehrAnforderungen an Cloud Computing-Modelle
Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt
MehrDie Spezialisten für innovative Lösungen im Bereich Document Output Management
Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung
MehrProduktunterlagen ASP
1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische
MehrInformatikdienste Virtualisierung im Datacenter mit VMware vsphere
Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrSystem Ausbildungen Übersicht
System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server
MehrMicrosoft Azure Services-Plattform
Azure Services-Plattform Basis für Software-plus-Services Lösungen Holger Sirtl Architekturberater Developer Platform & Strategy Group Deutschland GmbH http://blogs.msdn.com/hsirtl Agenda Betriebsmodelle
MehrVirtualisierung in Netzen Möglichkeiten und Probleme
Virtualisierung in Netzen Möglichkeiten und Probleme Dieter Kranzlmüller, Martin Metzker Munich Network Management Team Ludwig-Maximilians-Universität München (LMU) & Leibniz-Rechenzentrum der Bayerischen
MehrVirtualisierung im Rechenzentrum
in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der
MehrVom Körper zum Server: Mobile und drahtlose Datenerfassung und -Übertragung in Gesundheitspflege-, Notfall- und AAL-Szenarien
Technische Universität Technische Universität Braunschweig Carl- Fried rich-ga uß- Faku Ität Institut für Betriebssysteme und Rechnerverbund Vom Körper zum Server: Mobile und drahtlose Datenerfassung und
MehrDie 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrKlein Computer System AG. Portrait
Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden
MehrCloud-Computing/SaaS und Datenschutz: zwei Gegensätze?
Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg
Mehrm2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen
m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg
Mehr(IT - Dienstleistungsvertrag)
(IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
MehrMehr als Cloud Computing. force : cloud
Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force
MehrDATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn
DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen
MehrCloud Services - Innovationspotential für Unternehmen
Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrSicher, schnell, hochverfügbar : Interxion und cloudgermany.de. Interxion Cloud Hubs als Bodenstation für die Cloud Germany
1 Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de Interxion Cloud Hubs als Bodenstation für die Cloud Germany Über uns 2 3 custom managed Application Data Runtime Middleware O/S Virtualization
MehrIT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON
IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON Agenda IaaS Wo gehört es hin? IaaS Was steckt dahinter? IaaS Server, Server, Server Segen
MehrCloud-Infrastructure as a Challenge. Ihre Ansprechpartner: Michael Lante, Danny Sternol
Cloud-Infrastructure as a Challenge 1 Überblick 2 Einleitung Aufbau einer Cloud Sicherheit Ausblick Einleitung KAMP ist Anbieter moderner RZ-Colocationsflächen Managed-Service-Provider zertifizierter KV-SafeNet-Anbieter
MehrCloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH
Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen
MehrManaged Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012
Managed Cloud Services Christian Affolter Managed Cloud Services 11. Mai 2012 Übersicht Cloud Computing Eine Einführung Vor- und Nachteile von Cloud Computing Einstiegsmöglichkeiten in die Cloud SaaS /
MehrSicheres Hosting in der Cloud. Jens Rehpöhler filoo GmbH
Sicheres Hosting in der Cloud Jens Rehpöhler filoo GmbH Organisatorisches _Dieser Webcast wird aufgezeichnet _Link zur Aufzeichnung per E-Mail _Organisatorin im Hintergrund nimmt Fragen entgegen _Umfrage
MehrCLOUD ANBIETERVERGLEICH
CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged
MehrVirtuelles Unternehmen
Virtuelles Unternehmen Däll's Computer Manufaktur und Versand GmbH&Co.KG Referat im Fach Netzwerkmanagement TM13 SS14 Bolle, Hahn, Malchow, Thiemann, Wagenknecht, Wannek Technische Hochschule Wildau [FH]
MehrSICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013
SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrFlug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch
Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell
MehrFHNW. Niklaus Lang - Leiter SP Corporate IT FHNW
Cloud @ FHNW Niklaus Lang - Leiter SP Corporate IT FHNW «Die Fachhochschulen sind oft zu klein etwas richtig zu tun, aber oft zu gross um etwas nicht zu tun» Erich Werder; HSR 2 Agenda FHNW Wer sind wir
MehrRechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.
Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter
MehrCloud Computing - die Lösung der Zukunft
Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrUNTERNEHMENSPRÄSENTATION
THOMAS SCHOTT SALZHUB 12 83737 IRSCHENBERG SCHOTT & GEIGER CONSULTING GMBH UNTERNEHMENSPRÄSENTATION 01.03.2016 Philosophie Agil, ganzheitlich, innovativ, zielorientiert und zukunftssicher Wir sorgen dafür,
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrTechnik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.
Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System
MehrCAFM als SaaS - Lösung
CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche
MehrSWISS DATA PROTECTION
SWISS DATA PROTECTION 100% Schweizer Backup. BACKUP ONE Backup ONE bietet sicheres Schweizer Onlinebackup für sensible Daten. Alle unsere Rechenzentren befinden sich ausschliesslich auf Schweizer Boden
MehrKanzlei Info. Kanzlei Info. kanzleiasp wie es sich rechnet. Mehr Zeit, weniger Sorgen, weniger Kosten, höhere Sicherheit
kanzleiasp wie es sich rechnet Mehr Zeit, weniger Sorgen, weniger Kosten, höhere Sicherheit ASP geht weit über das Mieten einer Software hinaus. Mit dem Umstieg auf ein ASP Modell lagert der Steuerberater
MehrVirtualisierung von Servern im Unternehmen
Virtualisierung von Servern im Unternehmen Projekt im August 2009 Thema: Virtualisierung von Servern Inhaltsverzeichnis 1. Einführung 2. Grundlagen Virtualisierung 3. Architektur 4. Projektinformationen
MehrSicht eines Technikbegeisterten
Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
Mehr#Cloud Wien in der Cloud
#Cloud Wien in der Cloud egovernment-konferenz 2016 Innsbruck 9.Juni 2016 Dipl.-Ing. in Sandra Heissenberger #DigitalesWien Agenda Was verändert Cloud Wetterlage und wie wird sie durch Cloud verändert
MehrSchnellste Location Deutschlands mit WLAN-Standard 802.11ac DARMSTADTIUM IHR HOTSPOT FÜR KONGRESSE
Schnellste Location Deutschlands mit WLAN-Standard 802.11ac DARMSTADTIUM IHR HOTSPOT FÜR KONGRESSE IN DEUTSCHLAND EINMALIG: DIE INFORMATIONSTECHNOLOGIE IM DARMSTADTIUM. Sie suchen eine Veranstaltungsdestination,
MehrAlpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015
Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen
MehrEinführung i3 Online Services
Einführung i3 Online Services Mit unseren Online-Services bieten wir eine sinnvolle Ergänzung für Unternehmen die im Internet eine zentrale Plattform für Mitarbeiter oder Kunden schaffen wollen. Auch der
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
Mehrcablescout Service Providing Netzplanung und Netzdokumentation einfach gemacht
cablescout Service Providing Netzplanung und Netzdokumentation einfach gemacht cablescout Service Providing online-basiertes Netzmanagement in Echtzeit Eine aktuelle und detaillierte Netzdokumentation
MehrCyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen
CyberCircle IT Professionals: Serveradministration Betrieb und Konfiguration von Linux-Webservern und Mailsystemen Dipl.-Inform. Dominik Vallendor 04. November 2014 Tralios IT GmbH www.tralios.de Über
MehrCloud Computing mit der Windows Azure Platform
Cloud Computing mit der Windows Azure Platform Ein Überblick Holger Sirtl Architect Developer Platform & Strategy Group Microsoft Deutschland GmbH http://blogs.msdn.com/hsirtl Wahlfreiheit bei Anwendungen
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrDokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse
Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig
MehrKurzprofil - Anforderungen an ein geprüftes Rechenzentrum
Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe
MehrIaaS jenseits der Buzz-Words On Demand Compute im Fokus
IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider
MehrPreise und Details zum Angebot
Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden
MehrONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik
ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen
MehrFachgruppe Cloud Computing
Fachgruppe Cloud Computing ech-0199 Hilfsmittel Cloud Referenzarchitektur für Anwender Claudio Giovanoli Agenda 1. Vorstellung der Fachgruppe 2. Generelle Zielsetzungen der Fachgruppe 3. ech-0199 4. Ausblick
MehrCOMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!
COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine
MehrUnify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South
Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,
MehrTechnische Voraussetzungen
INHALT VORWORT... 2 DATENBANKSERVER... 2 APPLICATION SERVER... 3 Ausfallsicherheit:... 4 ARBEITSPLÄTZE... 4 Lokale PCs... 4 Sachbearbeiter... 5 Disponent... 5 Thin Client... 5 Terminal Server... 6 NETZWERK...
MehrNaaS as Business Concept and SDN as Technology. How Do They Interrelate?
NaaS as Business Concept and SDN as Technology How Do They Interrelate? Diederich Wermser, Olaf Gebauer 20. VDE/ITG Fachtagung Mobilkommunikation 07.-08.05.2015 Osnabrück Forschungsgruppe IP-basierte Kommunikationssysteme
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,
MehrHerzlich Willkommen zum Business Frühstück. Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast
Herzlich Willkommen zum Business Frühstück Unternehmensserver in der Cloud Der Mittelstand befreit sich vom IT-Ballast Agenda ab 09:00 Uhr Eintreffen 09:30 Uhr Begrüßung Clemens Dietl, m.a.x. Informationstechnologie
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrLandesbetrieb Daten und Information. Cloud-Computing im LDI
Landesbetrieb Daten und Information Cloud-Computing im LDI Cloud-Strategie und IT-Sicherheit in Rheinland-Pfalz 4. Fachkongress des IT-Planungsrats am 2. und 3. Mai 2016 Agenda Anforderungskatalog Cloud
MehrGovernance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business
Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München
MehrDer Liebling der Kontrolleure. Des Kontrolleurs Liebling ist des Verbrauchers Schutz food safety 2.0
Der Liebling der Kontrolleure Des Kontrolleurs Liebling ist des Verbrauchers Schutz food safety 2.0 Wir stellen die schnelle Rückverfolgung dort sicher, wo sich das Produkt (Lebensmittel) befindet! Europaweit!
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrNext Generation IaaS von ProfitBricks
Next Generation IaaS von ProfitBricks Warum IaaS? Was ist IaaS? SaaS Software as a Service IaaS Infrastructure as a Service RaaS Recovery as a Service PaaS Platform as a Service IaaS = Virtuelles Rechenzentrum
MehrNet4You Internet GmbH. Herausforderung Sicherheit DI Martin Zandonella, CEO
Herausforderung Sicherheit DI Martin Zandonella, CEO Meilensteine 1995: Gegründet als einer der ersten ISP in Österreich 1998: Aufbau des Competence Center etourismus 1999: Aufbau des Competence Center
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich
MehrSoftware as a Service
Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrVertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011
Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing
MehrVirtualisierung und Konsolidierung x86-basierter Systeme. Kai Dupke, probusiness AG Leiter Open Source Business
Virtualisierung und Konsolidierung x86-basierter Systeme Kai Dupke, probusiness AG Leiter Open Source Business Agenda Vorstellung Historie Organisationsfalle Lösungen Konsolidierung & Virtualisierung Produkte
Mehr