Zeit für die Cloud - wissen Sie, wo Ihre Daten sind?

Größe: px
Ab Seite anzeigen:

Download "Zeit für die Cloud - wissen Sie, wo Ihre Daten sind?"

Transkript

1 WHITEPAPER Zeit für die Cloud - wissen Sie, wo Ihre Daten sind? Sorgen Sie für ein sicheres Cloud-Sharing, ohne die Daten Schnüffelangriffen auszusetzen Kurzfassung Berichte, dass Geheimdienste die durch Internet- und Telefonanbieter übermittelten Daten ausspähen konnten, haben das Vertrauen in die Datensicherheit öffentlicher Cloud- Services erschüttert. Obwohl Unternehmen sich bemühen, mit der Technologie Schritt zu halten und ihr Geschäft voran zu bringen, wird durch die Enthüllungen die Unantastbarkeit von geistigem Eigentum, vertraulicher Informationen und Datenschutz in Frage gestellt und sie machen sich Gedanken, wie sie ihre Informationsressourcen in einer Cloud-Umgebung schützen sollen. GESPONSERT VON

2 2 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Der Snowden-Effekt Große Datenmengen haben in den vergangenen Jahren massive Auswirkungen auf die Geschäftswelt gehabt. Das Sammeln und Analysieren von Daten hat zu bahnbrechenden Einsichten geführt, die es Unternehmen jeglicher Größe und Art ermöglichten, Trends zu studieren, Prognosen zu erstellen und sogar Risiken zu begrenzen. Große Datenmengen verändern ganz klar die Art und Weise, wie Unternehmen und Länder operieren. Als Folge des verheerenden Terrorangriffs vom 11. September 2001 wurde mit der Verabschiedung des PATRIOT-Acts eine neue Ära staatlicher Nutzung von Abhör- und Analysetechnologie für jegliche Kommunikation eingeläutet. Das Abgreifen großer Datenmengen im Namen der nationalen Sicherheit wurde als essenzielles geheimdienstliches Mittel verstanden, um terroristische Aktivitäten zu vereiteln. Zu diesem Zeitpunkt waren es jedoch nur wenige, denen die globalen Konsequenzen, abseits der Terrorismusbekämpfung, in den Bereichen der Privatsphäre und Unternehmenssicherheit klar waren. Als die Medien 2013 damit begannen Geheimdokumente 1 von Edward Snowden, einem freien NSA Mitarbeiter, zu veröffentlichen, war schnell klar, dass der Geheimdienst enorme Datenmengen von Online-Serviceprovidern abhörte. 2 Kernstück der NSA-Enthüllungen ist ein Programm mit dem Codenamen PRISM, das unter anderem die Inhalte von s, Chats, VoIP-Anrufen, in Clouds gespeicherten Daten abgreift. 3 Laut vielen veröffentlichen Berichten sammelte die NSA riesige Datenmengen von Serviceprovidern, begründet dadurch, dass der globale Internet-Verkehr in nicht unerheblichem Umfang über Server in den USA läuft. Und die Vereinigten Staaten sind nicht das einzige Land, das so agiert. Der britischen Zeitung The Guardian zufolge belegen die Enthüllungen von Snowden: Die Geheimdienste von Deutschland, Frankreich, Spanien und Schweden haben alle und in enger Zusammenarbeit mit der britischen Abhörbehörde GCHQ in den vergangenen fünf Jahren Verfahren zur flächendeckenden Überwachung des Internet- und Telefonverkehrs entwickelt. 4 Die Aussicht, dass Geheimdienste in der Lage sind, Daten auf öffentlich gehosteten Cloud-Services einsehen können, stellt die vermeintliche Sicherheit der Public Cloud-Infrastruktur in Frage. Dies wirft auch die Frage auf, wie mit Richtlinien und der Governance bezüglich Mitarbeitern verfahren werden sollte, die solche Services eventuell ad hoc einsetzen. Zudem kennen viele Dateneigentümer die einschlägige Gesetzgebung nicht, wenn sie zum ersten Mal ihre Daten in der Cloud speichern. Da Führungskräfte und Benutzer einen immer breiteren und schnelleren Zugriff auf Cloud-Services fordern, ist es für die IT problematisch, Richtlinien durchzusetzen, die eine Nutzung öffentlicher Cloud-Services einschränken wie z. B. Verbraucherdienste zum Synchronisieren und Teilen von Dateien. Viele unterstreichen die Notwendigkeit von Kontrolle, da bei einem Zugriff auf dezentrale Daten über CDN, WebDAV oder andere Web-Protokolle die Daten nicht verschlüsselt werden und mit den Daten anderer Unternehmen vermengt werden können. Hierdurch können Daten unerwünschten Schnüfflern ausgesetzt werden angefangen bei Hackern, bis hin zu staatlichen Abhörspezialisten, Anwälten oder sogar File Sharing- Anbietern. Und: Sobald Daten auf diesen Dritt-Servern gespeichert wurden, verbleiben sie dort oft, auch nachdem sie gelöscht wurden. Das heißt: IT-Organisationen haben keine Kontrolle mehr über ihre Daten. Die globalen Konsequenzen Die Reaktionen auf die Enthüllung von PRISM und anderen Datenabhöraktionen sind völlig uneinheitlich und hängen von Faktoren wie Land, kultureller Sensibilität gegenüber Fragen der Privatsphäre und Geheimhaltung sowie der damit verbundenen Angst vor terroristischen Bedrohungen ab. In den USA war die Reaktion auf PRISM verhaltener als in Europa, so Markus Rex, CEO und Mitbegründer von owncloud Inc., dem Anbieter von Filesync und share Software für Unternehmen, die die Vorteile von Cloud-Services mit gleichzeitig sicherer Verwaltung und Kontrolle sensibler, lokal gespeicherter Daten gewährleistet Da Cloud-Services zum Großteil über in den USA ansässige Anbieter laufen, gefällt es US-Kunden dann auch durchaus, dass Daten in den USA bleiben. Eine solche Differenzierung von Daten innerhalb definierbarer Grenzen ist nicht immer gegeben. Laut Computerworld stellte ein großes Fortune 500-Unternehmen bei einem Routine-Audit fest, dass sein Cloud-Provider zu einer reinen Hülle geworden war und die Erbringung seiner Leistungen an ein Offshore-Unternehmen outgesourct hatte. 5 Auch die Network World berichtete, dass Serviceprovider ein Netzwerk aus Datenzentren [betreiben], die kooperieren, um eine hohe Verfügbarkeit und Sicherheit von Kundendaten zu gewährleisten. Dies bedeutet manchmal auch, dass Daten u. a. bei Katastrophenfällen, Service Level- Einsätzen und Anforderung von Ressourcen und Kosten im Land verschoben werden. 6 Da Cloud- Services zum Großteil über in den USA ansässige Anbieter laufen, gefällt es US-Kunden dann auch durchaus, dass Daten in den USA bleiben. Markus Rex, CEO und Mitbegründer von owncloud Inc.

3 3 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Verbraucherservices von Dropbox und Google bleiben die beliebtesten Cloud- Speicherdienste in Unternehmen, obwohl mittlerweile noch andere, sichere Alternativen für Unternehmen verfügbar sind. QUELLE: Enterprise cloud storage still losing out to Dropbox in the workplace, 10. April TechRepublic. enterprise-cloud-storage-still-losing-out-to-dropbox-in-the-workplace/# Für Unternehmen, für die es aufgrund von Compliance oder rechtlichen Fragen wichtig ist, Daten innerhalb der eigenen Landesgrenzen zu halten, kann eine solche Uneindeutigkeit zum Problem werden. Cloud-Serviceprovider, egal ob in den USA oder anderswo ansässig, dürfen oder können bestimmte Informationen, wo die Daten eines Kunden gespeichert sind, nicht weitergeben. Mittels Metadaten, Verschlüsselungsalgorithmen und Zugriffsspuren ist es möglich, Daten zu verfolgen. Und Serviceprovider, die in einem anderen Land tätig sind, können immer noch den Überwachungsgesetzen und/oder praktiken ihres Heimatlandes unterliegen oder durch sie möglicherweise beeinträchtigt werden. Während europäische Unternehmen zurückhaltender waren, ihre Firmendaten auf US-Servern hosten zu lassen, sind ihre Bemühungen eventuell doch nicht ausreichend gewesen. Wie die Washington Post berichtete, ist es Geheimdiensten auch gelungen, Daten von Knotenpunkten zwischen Datenzentren auf der ganzen Welt abzuhören, darunter auch solche, die Google und Yahoo für Kundenservices nutzen. 7 Unwiderstehlichkeit der Public Cloud Mit mehr als 1 Mrd. Dateien, die täglich allein auf Dropbox gespeichert werden 8, haben sich Verbraucher eifrig bei öffentlichen Cloud-Services eingeklinkt, was auf die größere Einfachheit zurückzuführen ist, mit der man mehrere Geräte über die Cloud verknüpfen kann, und den Aufwand bei File-Sharing und Datensynchronisation senken kann. 9 Dateisynchronisierung und File Sharing hat die Verbraucherwelt im Sturm erobert, da dies einfache Möglichkeiten sind, Fotos, Dokumente und dergleichen jederzeit und mit jedem Gerät zu teilen, erklärt Terri McClure, Senior Analyst der Enterprise Strategy Group (ESG), einem führenden Unternehmen für IT-Forschung, -Analyse und Strategie. Leider haben viele Mitarbeiter diese Verbraucher-Apps an den Arbeitsplatz mitgebracht und verwenden sie, um Firmendaten zu speichern und zu teilen, was der Unternehmens-IT heftige Kopfschmerzen bereitet, wenn sensible und manchmal sogar reglementierte Firmendaten in für Verbraucher gedachten Cloud- Services gespeichert werden. Die betriebliche Nutzung einer Public Cloud wird als unvermeidlich propagiert, wobei man sich auf das Konzept der Hybrid-Cloud stützt, um private und öffentliche Cloud-Ressourcen zu verknüpfen, die nach den Prognosen von Gartner bis 2018 von fast der Hälfte aller Großunternehmen genutzt werden. 10 Das Ende des Schattendaseins von Cloud-Services Viele Provider die einst mit Verbraucher-Serviceangeboten begannen, bieten nun Business-Versionen an, wobei diese zusätzlichen Optionen hauptsächlich auf der Verschlüsselung von Daten beruhen; Serviceprovider nutzen immer noch gemeinsame Speicherressourcen, um Daten vieler Kunden zu speichern. Bei Anderen ist es eventuell erforderlich, Daten zu verschieben oder zu duplizieren statt sie unberührt unter Kontrolle der durch die IT eingeführten Sicherheitsrichtlinien zu belassen. Und es besteht auch keine Möglichkeit sicherzustellen, dass Firmendaten gelöscht werden können nachdem Benutzer sie an einen cloudbasierten Service hochgeladen haben. Darüber hinaus können Benutzer unbeabsichtigt gegen Geheimhaltungsvereinbarungen verstoßen und Cloud-Anbieter können gerichtlich aufgefordert werden, die Unternehmensdaten herauszugeben. Eine weiteres Problem besteht für Unternehmen darin, dass die Cloud-Branche immer noch relativ jung ist und sich rasch weiterentwickelt, was es schwierig macht, Veränderungen vorauszusehen, die sich möglicherweise auf Sicherheit und Datenschutz auswirken. Was Unternehmen brauchen, ist Flexibilität und die Sicherheit, dass die Technologie, die sie heute einkaufen, auch bei zukünftigen Anwendungsfällen greift, für die sie im Moment noch nicht ausgelegt sind, erklärt Rex. Dies ist eine Herausforderung, wenn man von externen Cloud-Systemen abhängig ist. Die Technologieentwicklung erfolgt schnell, und es lässt sich nur schwer sagen, was in zwei, geschweige denn in 10 Jahren von Serviceprovidern angeboten werden wird. Viele aufstrebende Serviceprovider stehen vor der dauerhaften Herausforderung, Marktchancen zu maximieren und ihre Geschäftsmodelle zu optimieren und so zu verändern, dass sie ihre optimale Rolle finden können. Welche Möglichkeiten gibt es? Die jüngsten NSA-Enthüllungen haben erheblich zu einer empfundenen Dringlichkeit beigetragen, Kontrolle über Firmendaten zu erlangen, erklärt McClure von ESG. Viele Firmen machen sich Sorgen darüber, ihre Geschäftsdaten in die Cloud zu stellen, und suchen stattdessen nach einer Hybridlösung, die den Mitarbeitern Tools bietet, um produktiv zu sein und der IT Möglichkeiten, sensible und reglementierte Firmendaten hinter einer eigenen Firewall zu sichern und zu kontrollieren.

4 4 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Flexibilität trifft auf Filesharing Die Taskforce für Datenspeicherungslösungen der TERENA (Transeuropäische Forschungs- und Bildungsnetzwerkvereinigung) hat sich viele alternative Filesync und -share Lösungen angesehen und festgestellt, dass ihrer Community am besten mit Lösungen aus integrierter Open Source-Software gedient ist, die sich lokal betreiben lassen und offene Speicherlösungen bieten. Forschungs- und Bildungseinrichtungen haben ihre eigenen Datenschutz- und Regelungsbedürfnisse, und nur durch eine offene und flexible Lösung können sie Aufgaben des Filesync und share am besten nutzen, sagt Péter Szegedi, Projektentwicklungsleiter von TERENA. Der Ansatz hinter der Unternehmens-Serverarchitektur von owncloud, die auf dem beliebten owncloud Open Source Filesync und share Community-Projekt basiert, soll es Unternehmen ermöglichen, owncloud zu untersuchen, zu prüfen und so zu verändern, dass es ihren Anforderungen entspricht, so owncloud-ceo Markus Rex. Die Organisation entwickelte eine Lösung, mit der die IT die Kontrolle über sensible Daten zurückerlangt und größere Flexibilität, Offenheit und Ausbaufähigkeit mit lokalen Servern und Speicheroptionen kombiniert. Der Server kann den physischen Speicher nutzen, der sich im Datenzentrum eines Unternehmens befindet oder bei Drittanbietern von Speicherlösungen gemountet ist. Bei beiden Optionen kann die IT Unternehmensdateien wie mit jedem anderen Element der Infrastruktur auch verwalten und schützen. Aus Sicht des Benutzers bietet owncloud Zugriff auf Dateien, die über einen Standard-Browser sowie den Desktop-Client freigegeben, zurückgeholt und verwaltet werden können. Damit wird sichergestellt, dass der Benutzer immer mit der letzten Version der Datei arbeitet. Außerdem können Benutzer ihre Produktivität steigern, indem sie Dateien auf einem mobilen Gerät oder Tablet durchsuchen, herunterladen, bearbeiten und hochladen können. Unternehmen sollten nicht gezwungen sein, zwischen lokalen und cloudbasierten Lösungen entscheiden zu müssen, erklärt Rex. Der Schlüssel liegt darin sicherzustellen, dass die IT die Nutzung sensibler Daten gewährleisten, sichere Filesync und -share Services anbieten und sogar den Benutzerzugriff auf Services wie Dropbox für unkritische Informationen aktivieren kann. owncloud ermöglicht es Unternehmen, ihre Daten dort zu lassen, wo sie sind. Die IT behält mit Auditing- und Protokollfunktionen die volle Kontrolle, während die Daten im Rahmen der Sicherheits- und Governance-Richtlinien des Unternehmens verbleiben. Es gibt weit mehr Sicherheitsrisiken als eine fehlende Verschlüsselung und die Vermengung von Datenbeständen. Die IT muss in der Lage sein, Dateien durch Software zu verfolgen, zu schützen und zu verwalten, die auf Servern läuft, die sie sicher kontrollieren kann, und Richtlinien mithilfe physischer, virtueller oder privater Cloud- Server mit einer lokalen oder dezentralen Speicherung zu etablieren. Zunächst muss ein Unternehmen seine Risikotoleranz bestimmen, um festzulegen, wie es Benutzer Dateien synchronisieren und teilen lassen möchte. Dies bedeutet, ein Gleichgewicht zu schaffen zwischen bequemem Arbeiten und Fragen der Geheimhaltung und Sicherheit, erklärt Rex. Es gibt Tools wie Verschlüsselungsalgorithmen, die einen Zugriff auf Daten praktisch unmöglich machen, die aber für die meisten Benutzer in ihrer Handhabung zu umständlich sind. Im Grunde müssen sich sichere Filesync und -share Routinen im Unternehmen in bestehende IT-Systeme und Richtlinien wie Authentifikationssysteme, Benutzerverzeichnisse, Governance- Arbeitsabläufe, Eindringlingserkennung, Überwachung, Protokollierung und Speicherverwaltung integrieren. Bestehende Geschäftsprozesse sollten erhalten bleiben und den Administratoren die Wahl lassen wo und wie sie Daten speichern. Und um dem Überlaufen von Benutzern vorzubeugen, muss die IT in der Lage sein, die Funktionalität von Dateisynchronisierung und File Sharing im Unternehmen mithilfe von APIs und mobilen Bibliotheken zu erweitern, um einzigartige Serviceanforderungen zu erfüllen und sich verändernden Benutzerbedürfnissen Rechnung zu tragen. Daher ziehen auch viele Unternehmen private Cloud-Optionen Public Clouds oder sogar Hybrid-Cloud-Implementierungen vor, in denen Administratoren die Kontrolle über Unternehmensdaten behalten, wo sie gerade abgelegt sind, während Endbenutzer über sichere Cloud-Portale mithilfe der täglich von ihnen genutzten Geräte auf Dateien zugreifen können. Karl-Eugen Binder, ehemaliger CIO der Stuttgart Inscurance Group in Deutschland erkannte, dass das Unternehmen seine eigene Cloud- Lösung brauchte, nachdem Mitarbeiter aus Marketing und Verkauf damit begannen, eigenständig Dropbox zu nutzen. Die potenzielle Gefährdung vertraulicher Dateien war ein nicht akzeptables Risiko. Stattdessen entwickelte das Unternehmen seine eigene private Cloud mit der Software von owncloud. Es betreibt jetzt eine komplett private Cloud zur internen Verteilung von Dokumenten, eine zweite zur selektiven Bereitstellung von Informationen zu Vorschriften über geistiges Eigentum, sowie eine dritte für nach außen gerichtete Marketinginformationen. Wir mussten eine bessere Lösung als Dropbox finden, erklärt er. Wir nahmen Dropbox aus den internen Netzwerken und konnten Benutzern gute Services und Möglichkeiten zur Unterstützung ihrer sonstigen Geräte anbieten. Das wurde von ihnen bereitwillig akzeptiert.

5 5 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Fazit: Einige Daten müssen vertraulich bleiben Das externe Speichern von Daten kann einer Organisation die Möglichkeit nehmen, ihre Daten angemessen zu verwalten, zu kontrollieren oder sicherzustellen, dass Daten tatsächlich gelöscht wurden. Nur wenige Unternehmen sind jedoch bereit, die Vorteile aufzugeben, die Cloud-Services bei der Verbesserung von Agilität und optimierten Geschäftsprozessen bieten. In der Folge haben sie damit zu kämpfen, wie sich diese Technologien wirksam einsetzen lassen, ohne sich dabei Sicherheitsrisiken aussetzen zu müssen. Und sie erkennen, dass Endbenutzer verstärkt zu externen Services wechseln können, die ihnen eine größere Flexibilität und Mobilität bieten als das Unternehmen selbst. Durch die Beibehaltung einer lokalen Verwaltung von Filesync und share Services kann die IT jedoch eine private Cloud-Lösung nutzen, um die nötige Cloud-Technologie und die Anforderungen an Sicherheit und Datenschutz in Einklang zu bringen und die Kontrolle über sensible Daten wiederzuerlangen, ohne unnötige Risiken einzugehen. Mit der Option zur Stärkung der Kontrollierbarkeit und Regelung des Zugriffs auf Dateien können IT-Administratoren ausgeklügelte Regeln für Benutzer und Geräteverbindungen festlegen und Zugriffe auf Grundlage dieser Regeln verhindern. Außerdem entsprechen die Möglichkeiten und Ausbaufähigkeit lokaler Filesync und -share Lösungen ideal der einfachen Handhabung und des Komplettzugriffs, die anfangs die Nutzung von Cloud-Services ins Rollen brachten, wobei die IT jetzt jedoch sensible Daten in der eigenen Cloud- Umgebung kontrollieren kann. Besuchen Sie bitte Hier finden Sie Informationen über owncloud, Links zum Herunterladen der Software, und detaillierte Produktunterlagen. 1 Mirrien Gidda, Edward Snowden and the NSA files timeline, 25. Juli 2013, The Guardian. 2 Eric Schmitt, David E. Sanger and Charlie Savage, Administration Says Mining of Data Is Crucial to Fight Terror, 7. Juni 2013, The New York Times. 3 Verge Staff, Everything you need to know about PRISM, 17. Juli The Verge. 4 Julian Borger, GCHQ and European spy agencies worked together on mass surveillance, 1. November The Guardian. 5 Stacy Colett, Do you know where your cloud data is?, 16. Dezember Computerworld. 6 Brandon Butler, Do you know where your cloud data is?, 25. April Network World. 7 Barton Gellman and Ashkan Soltani, NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say, 30. Oktober The Washington Post. world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e e3-8b74-d89d714ca4dd_story.html 8 Stephen Shankland, Dropbox clears 1 billion file uploads per day, 27. Februar CNET. 9 Charlie Osborne, Report tags top consumer trends for 2013, 13. Dezember 13, CNET. 10 Gartner Says Nearly Half of Large Enterprises Will Have Hybrid Cloud Deployments by the End of 2017, 1. Oktober 1, Gartner, Inc.

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Checkliste für die Datensicherheit im Unternehmen. So erkennen Sie, ob Ihre sensiblen Daten in der Cloud sicher sind

Checkliste für die Datensicherheit im Unternehmen. So erkennen Sie, ob Ihre sensiblen Daten in der Cloud sicher sind Checkliste für die Datensicherheit im Unternehmen So erkennen Sie, ob Ihre sensiblen Daten in der Cloud sicher sind Einführung Immer mehr Anwender greifen für den Austausch und die Speicherung sensibler

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Tipps zur Einführung von CRM-Software

Tipps zur Einführung von CRM-Software Whitepaper: Tipps zur Einführung von CRM-Software GEDYS IntraWare GmbH Pia Erdmann Langestr. 61 38100 Braunschweig +49 (0)531 123 868-432 E-Mail: info@gedys-intraware.de www.crm2host.de Inhalt 1. Warum

Mehr

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

Kurzanleitung zur Verwendung von File Sharing (DC2FS) Kurzanleitung zur Verwendung von File Sharing (DC2FS) noris network AG Thomas-Mann-Straße 16-20 90471 Nürnberg Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung 2 3 Dateiverwaltung 3 4 Filesharing - mit anderen

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Data Center Automa-on for the Cloud. Pascal Petsch

Data Center Automa-on for the Cloud. Pascal Petsch Data Center Automa-on for the Cloud Pascal Petsch Agenda Cloud Buzzwords Cloud Compu.ng in der Theorie Cloud Compu.ng in der Praxis Phase 1: Virtualisierung Phase 2: Automa.sierung mit OSDCM Phase 3+:

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen

<Insert Picture Here> CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen Erwin Sharp Oracle Deutschland BV & Co. KG Bedarfstreiber neuer CRM Projekte Sinkende Erträge Abnehmende Kundenloyalität

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Office 365-Plan für kleine, mittelständige und große Unternehmen

Office 365-Plan für kleine, mittelständige und große Unternehmen Office 365-Plan für kleine, mittelständige und große Unternehmen Office 365-Plan für kleine Unternehmen Gehostete E-Mail (Exchange Online Plan 1) Ihr Upgrade auf professionelle E-Mail, kostengünstig und

Mehr

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART A OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART Owncloud ist ein Cloud-Service, der auf Servern der Kunstakademie betrieben wird. Er bietet die Möglichkeit der Nutzung einer

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de.

White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? www.eazystock.de. White Paper: Der Leitfaden zur Erweiterung Ihres ERP-Systems ERP ersetzen oder in die Cloud erweitern? 2014 EazyStock Das Aktuelle ERP-Dilemma Hersteller und Distributoren sind kontinuierlich auf der Suche

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht Die Ergebnisse der IT- Prioritäten-Umfrage für 2015 DACH-Bericht Arbeitsfokus Auf welche dieser Bereiche verwenden Sie die meiste Zeit? Server-Management Betrieb von Rechenzentrum/Infrastruktur Netzwerke

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Neue Wege in der Datendistribution am Beispiel Maschinenbau Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Ziel des Vortrags Sie erfahren heute Warum ein traditioneller PLM-Softwarehersteller plötzlich

Mehr

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam?

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam? SecureBeam Q&A In diesem Dokument finden Sie Antworten auf die häufigsten Fragen zu SecureBeam. Falls Sie weitere Fragen haben, wenden Sie sich bitte an Martin Vasko, Email: martin.vasko@securebeam.com.

Mehr

Open Source Mag. Hartmut Müller Raiffeisen Informatik

Open Source Mag. Hartmut Müller Raiffeisen Informatik Mag. Hartmut Müller Raiffeisen Informatik Raiffeisen Informatik Konzern IT OPERATIONS / DATA CENTER Umsatz 2011 rd. 1,4 Mrd. Euro Standorte Mehr als 100 in 29 Ländern weltweit Mehrere Data Center Standorte

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

2010 FUJITSU TECHNOLOGY SOLUTIONS

2010 FUJITSU TECHNOLOGY SOLUTIONS ist eigentlich Infrastructure-as-a-Service? 1 ist eigentlich Infrastructure-as-a- Service? Infrastructure-as-a-Service definiert sich über 5 Parameter: 1. Infrastruktur: Neben anderen Cloudangeboten wie

Mehr

Die Public Cloud als Königsweg

Die Public Cloud als Königsweg Die Public Cloud als Königsweg Die Public Cloud als Königsweg 2 Die Public Cloud erscheint auf dem Radarschirm aller CIOs, die künftige Computerstrategien für Ihr Unternehmen planen. Obwohl die Public

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr