Zeit für die Cloud - wissen Sie, wo Ihre Daten sind?

Größe: px
Ab Seite anzeigen:

Download "Zeit für die Cloud - wissen Sie, wo Ihre Daten sind?"

Transkript

1 WHITEPAPER Zeit für die Cloud - wissen Sie, wo Ihre Daten sind? Sorgen Sie für ein sicheres Cloud-Sharing, ohne die Daten Schnüffelangriffen auszusetzen Kurzfassung Berichte, dass Geheimdienste die durch Internet- und Telefonanbieter übermittelten Daten ausspähen konnten, haben das Vertrauen in die Datensicherheit öffentlicher Cloud- Services erschüttert. Obwohl Unternehmen sich bemühen, mit der Technologie Schritt zu halten und ihr Geschäft voran zu bringen, wird durch die Enthüllungen die Unantastbarkeit von geistigem Eigentum, vertraulicher Informationen und Datenschutz in Frage gestellt und sie machen sich Gedanken, wie sie ihre Informationsressourcen in einer Cloud-Umgebung schützen sollen. GESPONSERT VON

2 2 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Der Snowden-Effekt Große Datenmengen haben in den vergangenen Jahren massive Auswirkungen auf die Geschäftswelt gehabt. Das Sammeln und Analysieren von Daten hat zu bahnbrechenden Einsichten geführt, die es Unternehmen jeglicher Größe und Art ermöglichten, Trends zu studieren, Prognosen zu erstellen und sogar Risiken zu begrenzen. Große Datenmengen verändern ganz klar die Art und Weise, wie Unternehmen und Länder operieren. Als Folge des verheerenden Terrorangriffs vom 11. September 2001 wurde mit der Verabschiedung des PATRIOT-Acts eine neue Ära staatlicher Nutzung von Abhör- und Analysetechnologie für jegliche Kommunikation eingeläutet. Das Abgreifen großer Datenmengen im Namen der nationalen Sicherheit wurde als essenzielles geheimdienstliches Mittel verstanden, um terroristische Aktivitäten zu vereiteln. Zu diesem Zeitpunkt waren es jedoch nur wenige, denen die globalen Konsequenzen, abseits der Terrorismusbekämpfung, in den Bereichen der Privatsphäre und Unternehmenssicherheit klar waren. Als die Medien 2013 damit begannen Geheimdokumente 1 von Edward Snowden, einem freien NSA Mitarbeiter, zu veröffentlichen, war schnell klar, dass der Geheimdienst enorme Datenmengen von Online-Serviceprovidern abhörte. 2 Kernstück der NSA-Enthüllungen ist ein Programm mit dem Codenamen PRISM, das unter anderem die Inhalte von s, Chats, VoIP-Anrufen, in Clouds gespeicherten Daten abgreift. 3 Laut vielen veröffentlichen Berichten sammelte die NSA riesige Datenmengen von Serviceprovidern, begründet dadurch, dass der globale Internet-Verkehr in nicht unerheblichem Umfang über Server in den USA läuft. Und die Vereinigten Staaten sind nicht das einzige Land, das so agiert. Der britischen Zeitung The Guardian zufolge belegen die Enthüllungen von Snowden: Die Geheimdienste von Deutschland, Frankreich, Spanien und Schweden haben alle und in enger Zusammenarbeit mit der britischen Abhörbehörde GCHQ in den vergangenen fünf Jahren Verfahren zur flächendeckenden Überwachung des Internet- und Telefonverkehrs entwickelt. 4 Die Aussicht, dass Geheimdienste in der Lage sind, Daten auf öffentlich gehosteten Cloud-Services einsehen können, stellt die vermeintliche Sicherheit der Public Cloud-Infrastruktur in Frage. Dies wirft auch die Frage auf, wie mit Richtlinien und der Governance bezüglich Mitarbeitern verfahren werden sollte, die solche Services eventuell ad hoc einsetzen. Zudem kennen viele Dateneigentümer die einschlägige Gesetzgebung nicht, wenn sie zum ersten Mal ihre Daten in der Cloud speichern. Da Führungskräfte und Benutzer einen immer breiteren und schnelleren Zugriff auf Cloud-Services fordern, ist es für die IT problematisch, Richtlinien durchzusetzen, die eine Nutzung öffentlicher Cloud-Services einschränken wie z. B. Verbraucherdienste zum Synchronisieren und Teilen von Dateien. Viele unterstreichen die Notwendigkeit von Kontrolle, da bei einem Zugriff auf dezentrale Daten über CDN, WebDAV oder andere Web-Protokolle die Daten nicht verschlüsselt werden und mit den Daten anderer Unternehmen vermengt werden können. Hierdurch können Daten unerwünschten Schnüfflern ausgesetzt werden angefangen bei Hackern, bis hin zu staatlichen Abhörspezialisten, Anwälten oder sogar File Sharing- Anbietern. Und: Sobald Daten auf diesen Dritt-Servern gespeichert wurden, verbleiben sie dort oft, auch nachdem sie gelöscht wurden. Das heißt: IT-Organisationen haben keine Kontrolle mehr über ihre Daten. Die globalen Konsequenzen Die Reaktionen auf die Enthüllung von PRISM und anderen Datenabhöraktionen sind völlig uneinheitlich und hängen von Faktoren wie Land, kultureller Sensibilität gegenüber Fragen der Privatsphäre und Geheimhaltung sowie der damit verbundenen Angst vor terroristischen Bedrohungen ab. In den USA war die Reaktion auf PRISM verhaltener als in Europa, so Markus Rex, CEO und Mitbegründer von owncloud Inc., dem Anbieter von Filesync und share Software für Unternehmen, die die Vorteile von Cloud-Services mit gleichzeitig sicherer Verwaltung und Kontrolle sensibler, lokal gespeicherter Daten gewährleistet Da Cloud-Services zum Großteil über in den USA ansässige Anbieter laufen, gefällt es US-Kunden dann auch durchaus, dass Daten in den USA bleiben. Eine solche Differenzierung von Daten innerhalb definierbarer Grenzen ist nicht immer gegeben. Laut Computerworld stellte ein großes Fortune 500-Unternehmen bei einem Routine-Audit fest, dass sein Cloud-Provider zu einer reinen Hülle geworden war und die Erbringung seiner Leistungen an ein Offshore-Unternehmen outgesourct hatte. 5 Auch die Network World berichtete, dass Serviceprovider ein Netzwerk aus Datenzentren [betreiben], die kooperieren, um eine hohe Verfügbarkeit und Sicherheit von Kundendaten zu gewährleisten. Dies bedeutet manchmal auch, dass Daten u. a. bei Katastrophenfällen, Service Level- Einsätzen und Anforderung von Ressourcen und Kosten im Land verschoben werden. 6 Da Cloud- Services zum Großteil über in den USA ansässige Anbieter laufen, gefällt es US-Kunden dann auch durchaus, dass Daten in den USA bleiben. Markus Rex, CEO und Mitbegründer von owncloud Inc.

3 3 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Verbraucherservices von Dropbox und Google bleiben die beliebtesten Cloud- Speicherdienste in Unternehmen, obwohl mittlerweile noch andere, sichere Alternativen für Unternehmen verfügbar sind. QUELLE: Enterprise cloud storage still losing out to Dropbox in the workplace, 10. April TechRepublic. enterprise-cloud-storage-still-losing-out-to-dropbox-in-the-workplace/# Für Unternehmen, für die es aufgrund von Compliance oder rechtlichen Fragen wichtig ist, Daten innerhalb der eigenen Landesgrenzen zu halten, kann eine solche Uneindeutigkeit zum Problem werden. Cloud-Serviceprovider, egal ob in den USA oder anderswo ansässig, dürfen oder können bestimmte Informationen, wo die Daten eines Kunden gespeichert sind, nicht weitergeben. Mittels Metadaten, Verschlüsselungsalgorithmen und Zugriffsspuren ist es möglich, Daten zu verfolgen. Und Serviceprovider, die in einem anderen Land tätig sind, können immer noch den Überwachungsgesetzen und/oder praktiken ihres Heimatlandes unterliegen oder durch sie möglicherweise beeinträchtigt werden. Während europäische Unternehmen zurückhaltender waren, ihre Firmendaten auf US-Servern hosten zu lassen, sind ihre Bemühungen eventuell doch nicht ausreichend gewesen. Wie die Washington Post berichtete, ist es Geheimdiensten auch gelungen, Daten von Knotenpunkten zwischen Datenzentren auf der ganzen Welt abzuhören, darunter auch solche, die Google und Yahoo für Kundenservices nutzen. 7 Unwiderstehlichkeit der Public Cloud Mit mehr als 1 Mrd. Dateien, die täglich allein auf Dropbox gespeichert werden 8, haben sich Verbraucher eifrig bei öffentlichen Cloud-Services eingeklinkt, was auf die größere Einfachheit zurückzuführen ist, mit der man mehrere Geräte über die Cloud verknüpfen kann, und den Aufwand bei File-Sharing und Datensynchronisation senken kann. 9 Dateisynchronisierung und File Sharing hat die Verbraucherwelt im Sturm erobert, da dies einfache Möglichkeiten sind, Fotos, Dokumente und dergleichen jederzeit und mit jedem Gerät zu teilen, erklärt Terri McClure, Senior Analyst der Enterprise Strategy Group (ESG), einem führenden Unternehmen für IT-Forschung, -Analyse und Strategie. Leider haben viele Mitarbeiter diese Verbraucher-Apps an den Arbeitsplatz mitgebracht und verwenden sie, um Firmendaten zu speichern und zu teilen, was der Unternehmens-IT heftige Kopfschmerzen bereitet, wenn sensible und manchmal sogar reglementierte Firmendaten in für Verbraucher gedachten Cloud- Services gespeichert werden. Die betriebliche Nutzung einer Public Cloud wird als unvermeidlich propagiert, wobei man sich auf das Konzept der Hybrid-Cloud stützt, um private und öffentliche Cloud-Ressourcen zu verknüpfen, die nach den Prognosen von Gartner bis 2018 von fast der Hälfte aller Großunternehmen genutzt werden. 10 Das Ende des Schattendaseins von Cloud-Services Viele Provider die einst mit Verbraucher-Serviceangeboten begannen, bieten nun Business-Versionen an, wobei diese zusätzlichen Optionen hauptsächlich auf der Verschlüsselung von Daten beruhen; Serviceprovider nutzen immer noch gemeinsame Speicherressourcen, um Daten vieler Kunden zu speichern. Bei Anderen ist es eventuell erforderlich, Daten zu verschieben oder zu duplizieren statt sie unberührt unter Kontrolle der durch die IT eingeführten Sicherheitsrichtlinien zu belassen. Und es besteht auch keine Möglichkeit sicherzustellen, dass Firmendaten gelöscht werden können nachdem Benutzer sie an einen cloudbasierten Service hochgeladen haben. Darüber hinaus können Benutzer unbeabsichtigt gegen Geheimhaltungsvereinbarungen verstoßen und Cloud-Anbieter können gerichtlich aufgefordert werden, die Unternehmensdaten herauszugeben. Eine weiteres Problem besteht für Unternehmen darin, dass die Cloud-Branche immer noch relativ jung ist und sich rasch weiterentwickelt, was es schwierig macht, Veränderungen vorauszusehen, die sich möglicherweise auf Sicherheit und Datenschutz auswirken. Was Unternehmen brauchen, ist Flexibilität und die Sicherheit, dass die Technologie, die sie heute einkaufen, auch bei zukünftigen Anwendungsfällen greift, für die sie im Moment noch nicht ausgelegt sind, erklärt Rex. Dies ist eine Herausforderung, wenn man von externen Cloud-Systemen abhängig ist. Die Technologieentwicklung erfolgt schnell, und es lässt sich nur schwer sagen, was in zwei, geschweige denn in 10 Jahren von Serviceprovidern angeboten werden wird. Viele aufstrebende Serviceprovider stehen vor der dauerhaften Herausforderung, Marktchancen zu maximieren und ihre Geschäftsmodelle zu optimieren und so zu verändern, dass sie ihre optimale Rolle finden können. Welche Möglichkeiten gibt es? Die jüngsten NSA-Enthüllungen haben erheblich zu einer empfundenen Dringlichkeit beigetragen, Kontrolle über Firmendaten zu erlangen, erklärt McClure von ESG. Viele Firmen machen sich Sorgen darüber, ihre Geschäftsdaten in die Cloud zu stellen, und suchen stattdessen nach einer Hybridlösung, die den Mitarbeitern Tools bietet, um produktiv zu sein und der IT Möglichkeiten, sensible und reglementierte Firmendaten hinter einer eigenen Firewall zu sichern und zu kontrollieren.

4 4 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Flexibilität trifft auf Filesharing Die Taskforce für Datenspeicherungslösungen der TERENA (Transeuropäische Forschungs- und Bildungsnetzwerkvereinigung) hat sich viele alternative Filesync und -share Lösungen angesehen und festgestellt, dass ihrer Community am besten mit Lösungen aus integrierter Open Source-Software gedient ist, die sich lokal betreiben lassen und offene Speicherlösungen bieten. Forschungs- und Bildungseinrichtungen haben ihre eigenen Datenschutz- und Regelungsbedürfnisse, und nur durch eine offene und flexible Lösung können sie Aufgaben des Filesync und share am besten nutzen, sagt Péter Szegedi, Projektentwicklungsleiter von TERENA. Der Ansatz hinter der Unternehmens-Serverarchitektur von owncloud, die auf dem beliebten owncloud Open Source Filesync und share Community-Projekt basiert, soll es Unternehmen ermöglichen, owncloud zu untersuchen, zu prüfen und so zu verändern, dass es ihren Anforderungen entspricht, so owncloud-ceo Markus Rex. Die Organisation entwickelte eine Lösung, mit der die IT die Kontrolle über sensible Daten zurückerlangt und größere Flexibilität, Offenheit und Ausbaufähigkeit mit lokalen Servern und Speicheroptionen kombiniert. Der Server kann den physischen Speicher nutzen, der sich im Datenzentrum eines Unternehmens befindet oder bei Drittanbietern von Speicherlösungen gemountet ist. Bei beiden Optionen kann die IT Unternehmensdateien wie mit jedem anderen Element der Infrastruktur auch verwalten und schützen. Aus Sicht des Benutzers bietet owncloud Zugriff auf Dateien, die über einen Standard-Browser sowie den Desktop-Client freigegeben, zurückgeholt und verwaltet werden können. Damit wird sichergestellt, dass der Benutzer immer mit der letzten Version der Datei arbeitet. Außerdem können Benutzer ihre Produktivität steigern, indem sie Dateien auf einem mobilen Gerät oder Tablet durchsuchen, herunterladen, bearbeiten und hochladen können. Unternehmen sollten nicht gezwungen sein, zwischen lokalen und cloudbasierten Lösungen entscheiden zu müssen, erklärt Rex. Der Schlüssel liegt darin sicherzustellen, dass die IT die Nutzung sensibler Daten gewährleisten, sichere Filesync und -share Services anbieten und sogar den Benutzerzugriff auf Services wie Dropbox für unkritische Informationen aktivieren kann. owncloud ermöglicht es Unternehmen, ihre Daten dort zu lassen, wo sie sind. Die IT behält mit Auditing- und Protokollfunktionen die volle Kontrolle, während die Daten im Rahmen der Sicherheits- und Governance-Richtlinien des Unternehmens verbleiben. Es gibt weit mehr Sicherheitsrisiken als eine fehlende Verschlüsselung und die Vermengung von Datenbeständen. Die IT muss in der Lage sein, Dateien durch Software zu verfolgen, zu schützen und zu verwalten, die auf Servern läuft, die sie sicher kontrollieren kann, und Richtlinien mithilfe physischer, virtueller oder privater Cloud- Server mit einer lokalen oder dezentralen Speicherung zu etablieren. Zunächst muss ein Unternehmen seine Risikotoleranz bestimmen, um festzulegen, wie es Benutzer Dateien synchronisieren und teilen lassen möchte. Dies bedeutet, ein Gleichgewicht zu schaffen zwischen bequemem Arbeiten und Fragen der Geheimhaltung und Sicherheit, erklärt Rex. Es gibt Tools wie Verschlüsselungsalgorithmen, die einen Zugriff auf Daten praktisch unmöglich machen, die aber für die meisten Benutzer in ihrer Handhabung zu umständlich sind. Im Grunde müssen sich sichere Filesync und -share Routinen im Unternehmen in bestehende IT-Systeme und Richtlinien wie Authentifikationssysteme, Benutzerverzeichnisse, Governance- Arbeitsabläufe, Eindringlingserkennung, Überwachung, Protokollierung und Speicherverwaltung integrieren. Bestehende Geschäftsprozesse sollten erhalten bleiben und den Administratoren die Wahl lassen wo und wie sie Daten speichern. Und um dem Überlaufen von Benutzern vorzubeugen, muss die IT in der Lage sein, die Funktionalität von Dateisynchronisierung und File Sharing im Unternehmen mithilfe von APIs und mobilen Bibliotheken zu erweitern, um einzigartige Serviceanforderungen zu erfüllen und sich verändernden Benutzerbedürfnissen Rechnung zu tragen. Daher ziehen auch viele Unternehmen private Cloud-Optionen Public Clouds oder sogar Hybrid-Cloud-Implementierungen vor, in denen Administratoren die Kontrolle über Unternehmensdaten behalten, wo sie gerade abgelegt sind, während Endbenutzer über sichere Cloud-Portale mithilfe der täglich von ihnen genutzten Geräte auf Dateien zugreifen können. Karl-Eugen Binder, ehemaliger CIO der Stuttgart Inscurance Group in Deutschland erkannte, dass das Unternehmen seine eigene Cloud- Lösung brauchte, nachdem Mitarbeiter aus Marketing und Verkauf damit begannen, eigenständig Dropbox zu nutzen. Die potenzielle Gefährdung vertraulicher Dateien war ein nicht akzeptables Risiko. Stattdessen entwickelte das Unternehmen seine eigene private Cloud mit der Software von owncloud. Es betreibt jetzt eine komplett private Cloud zur internen Verteilung von Dokumenten, eine zweite zur selektiven Bereitstellung von Informationen zu Vorschriften über geistiges Eigentum, sowie eine dritte für nach außen gerichtete Marketinginformationen. Wir mussten eine bessere Lösung als Dropbox finden, erklärt er. Wir nahmen Dropbox aus den internen Netzwerken und konnten Benutzern gute Services und Möglichkeiten zur Unterstützung ihrer sonstigen Geräte anbieten. Das wurde von ihnen bereitwillig akzeptiert.

5 5 WHITEPAPER ZEIT FÜR DIE CLOUD - WISSEN SIE, WO IHRE DATEN SIND? Fazit: Einige Daten müssen vertraulich bleiben Das externe Speichern von Daten kann einer Organisation die Möglichkeit nehmen, ihre Daten angemessen zu verwalten, zu kontrollieren oder sicherzustellen, dass Daten tatsächlich gelöscht wurden. Nur wenige Unternehmen sind jedoch bereit, die Vorteile aufzugeben, die Cloud-Services bei der Verbesserung von Agilität und optimierten Geschäftsprozessen bieten. In der Folge haben sie damit zu kämpfen, wie sich diese Technologien wirksam einsetzen lassen, ohne sich dabei Sicherheitsrisiken aussetzen zu müssen. Und sie erkennen, dass Endbenutzer verstärkt zu externen Services wechseln können, die ihnen eine größere Flexibilität und Mobilität bieten als das Unternehmen selbst. Durch die Beibehaltung einer lokalen Verwaltung von Filesync und share Services kann die IT jedoch eine private Cloud-Lösung nutzen, um die nötige Cloud-Technologie und die Anforderungen an Sicherheit und Datenschutz in Einklang zu bringen und die Kontrolle über sensible Daten wiederzuerlangen, ohne unnötige Risiken einzugehen. Mit der Option zur Stärkung der Kontrollierbarkeit und Regelung des Zugriffs auf Dateien können IT-Administratoren ausgeklügelte Regeln für Benutzer und Geräteverbindungen festlegen und Zugriffe auf Grundlage dieser Regeln verhindern. Außerdem entsprechen die Möglichkeiten und Ausbaufähigkeit lokaler Filesync und -share Lösungen ideal der einfachen Handhabung und des Komplettzugriffs, die anfangs die Nutzung von Cloud-Services ins Rollen brachten, wobei die IT jetzt jedoch sensible Daten in der eigenen Cloud- Umgebung kontrollieren kann. Besuchen Sie bitte Hier finden Sie Informationen über owncloud, Links zum Herunterladen der Software, und detaillierte Produktunterlagen. 1 Mirrien Gidda, Edward Snowden and the NSA files timeline, 25. Juli 2013, The Guardian. 2 Eric Schmitt, David E. Sanger and Charlie Savage, Administration Says Mining of Data Is Crucial to Fight Terror, 7. Juni 2013, The New York Times. 3 Verge Staff, Everything you need to know about PRISM, 17. Juli The Verge. 4 Julian Borger, GCHQ and European spy agencies worked together on mass surveillance, 1. November The Guardian. 5 Stacy Colett, Do you know where your cloud data is?, 16. Dezember Computerworld. 6 Brandon Butler, Do you know where your cloud data is?, 25. April Network World. 7 Barton Gellman and Ashkan Soltani, NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say, 30. Oktober The Washington Post. world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e e3-8b74-d89d714ca4dd_story.html 8 Stephen Shankland, Dropbox clears 1 billion file uploads per day, 27. Februar CNET. 9 Charlie Osborne, Report tags top consumer trends for 2013, 13. Dezember 13, CNET. 10 Gartner Says Nearly Half of Large Enterprises Will Have Hybrid Cloud Deployments by the End of 2017, 1. Oktober 1, Gartner, Inc.

Checkliste für die Datensicherheit im Unternehmen. So erkennen Sie, ob Ihre sensiblen Daten in der Cloud sicher sind

Checkliste für die Datensicherheit im Unternehmen. So erkennen Sie, ob Ihre sensiblen Daten in der Cloud sicher sind Checkliste für die Datensicherheit im Unternehmen So erkennen Sie, ob Ihre sensiblen Daten in der Cloud sicher sind Einführung Immer mehr Anwender greifen für den Austausch und die Speicherung sensibler

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

Kurzanleitung zur Verwendung von File Sharing (DC2FS) Kurzanleitung zur Verwendung von File Sharing (DC2FS) noris network AG Thomas-Mann-Straße 16-20 90471 Nürnberg Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung 2 3 Dateiverwaltung 3 4 Filesharing - mit anderen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Tipps zur Einführung von CRM-Software

Tipps zur Einführung von CRM-Software Whitepaper: Tipps zur Einführung von CRM-Software GEDYS IntraWare GmbH Pia Erdmann Langestr. 61 38100 Braunschweig +49 (0)531 123 868-432 E-Mail: info@gedys-intraware.de www.crm2host.de Inhalt 1. Warum

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen

<Insert Picture Here> CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen Erwin Sharp Oracle Deutschland BV & Co. KG Bedarfstreiber neuer CRM Projekte Sinkende Erträge Abnehmende Kundenloyalität

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

Data Center Automa-on for the Cloud. Pascal Petsch

Data Center Automa-on for the Cloud. Pascal Petsch Data Center Automa-on for the Cloud Pascal Petsch Agenda Cloud Buzzwords Cloud Compu.ng in der Theorie Cloud Compu.ng in der Praxis Phase 1: Virtualisierung Phase 2: Automa.sierung mit OSDCM Phase 3+:

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht Die Ergebnisse der IT- Prioritäten-Umfrage für 2015 DACH-Bericht Arbeitsfokus Auf welche dieser Bereiche verwenden Sie die meiste Zeit? Server-Management Betrieb von Rechenzentrum/Infrastruktur Netzwerke

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Alexander W. Koehler Dipl.-Math., CISSP, CCSK, CSP, ITIL Frankfurt, den 30.11.2015 1 Agenda: Nutzung

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam?

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam? SecureBeam Q&A In diesem Dokument finden Sie Antworten auf die häufigsten Fragen zu SecureBeam. Falls Sie weitere Fragen haben, wenden Sie sich bitte an Martin Vasko, Email: martin.vasko@securebeam.com.

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Die clevere Lösung für BYOD-Management und -Sicherheit

Die clevere Lösung für BYOD-Management und -Sicherheit Kaseya Whitepaper Die clevere Lösung für BYOD-Management und -Sicherheit www.kaseya.com Der Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte wo und wann immer es gewünscht

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART A OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART Owncloud ist ein Cloud-Service, der auf Servern der Kunstakademie betrieben wird. Er bietet die Möglichkeit der Nutzung einer

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

Erste Schritte mit der mobilen App für ios. Installation

Erste Schritte mit der mobilen App für ios. Installation Erste Schritte mit der mobilen App für ios Mit der mobilen App von SanDisk +Cloud können Sie über Ihr Mobilgerät auf Ihre Inhalte zugreifen und Ihr Konto verwalten. Mit der SanDisk +Cloud-App können Sie

Mehr

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Neue Wege in der Datendistribution am Beispiel Maschinenbau Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Ziel des Vortrags Sie erfahren heute Warum ein traditioneller PLM-Softwarehersteller plötzlich

Mehr

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7

1 ONLINE-ZUSAMMENARBEIT GRUNDLAGEN... 7 1.1 Grundlegende Kenntnisse... 7 INHALT Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 1.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Lernzielkatalog verwendet wird.

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015

Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015 Big Data und Cloud Services Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015 Aus der Sicht Informationssicherheit 24.11.2015 Max Haefeli, Leiter SIK Arbeitsgruppe Informatiksicherheit

Mehr

STORGRID Filesharing für Unternehmen

STORGRID Filesharing für Unternehmen Datenblatt STORGRID Filesharing für Unternehmen Greifen Sie auf jedem Gerät sicher auf Ihre Geschäftsinformationen zu September 2014 2014 STORGRID International Holding BV. Dieses Dokument wurde mit größter

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

2010 FUJITSU TECHNOLOGY SOLUTIONS

2010 FUJITSU TECHNOLOGY SOLUTIONS ist eigentlich Infrastructure-as-a-Service? 1 ist eigentlich Infrastructure-as-a- Service? Infrastructure-as-a-Service definiert sich über 5 Parameter: 1. Infrastruktur: Neben anderen Cloudangeboten wie

Mehr