IT-SECURITY IN DEUTSCHLAND 2013

Größe: px
Ab Seite anzeigen:

Download "IT-SECURITY IN DEUTSCHLAND 2013"

Transkript

1 Fallstudie: Trend Micro IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von internetkriminellen

2 trend micro Fallstudie: PFS Informationen zum Kunden Die 2002 aus dem Zusammenschluss mehrerer unabha ngiger Pensionskassenstiftungen hervorgegangene PFS verfu gt u ber zwei Kerndienstleistungs-bereiche: Allein mit einem monatlichen Bearbeitungsvolumen von u ber Sala ren und einer Vielzahl an Unternehmensmandaten geho rt die PFS im Bereich HR und externer Lohnzahlungsverarbeitung zu den fu hrenden Anbietern der Schweiz. Nebst diesen Managed-Services stellt die Verwaltung (teil-) autonomer Pensionskassen der obligatorischen beruflichen Altersvorsorge, der so genannten 2. Sa ule, den anderen, wesentlichen Teil des Dienstleistungsangebotes der PFS dar. Die Koordination der Personaldienste, Pensionskassenexperten, IT-Experten, Vermo gensverwaltungen sowie der Stiftungsaufsicht nimmt nebst der administrativen und gescha ftsfu hrenden Ta tigkeiten der Pensionskassen den gro ßten Raum ein. Dabei versteht sich die PFS immer als Treuha nderin des Stiftungsrats und der Mitarbeitenden. Anforderungen des Kunden Bei der Handhabung perso nlicher Daten von etwa Versicherten und Pensiona ren in 29 Vorsorgestiftungen mit knapp sieben Milliarden Schweizer Franken Anlagevermo gen sowie der termingerechten Erstellung von Lohn- und Gehaltsabrechnung einschließlich Sozialversicherungsabgaben fu r mehr als SAP-Stammsa tze tra gt die PFS ein Ho chstmaß an Verantwortung bei der Einhaltung gesetzlicher Datenschutzvorgaben. Nebst der Compliance geltender Datenschutzgesetze, die die Anforderungen an Informationssicherheit, Verfu gbarkeit und Integrita t der Daten dezidiert vorgeben, muss die PFS zudem den unterschiedlichen Forderungen der Kunden bezu glich des physikalischen Speicherorts der jeweiligen Daten entsprechen. In einem ersten Schritt u berfu hrte das Schweizer Unternehmen 2010 daher die bestehende IT-Infrastruktur in eine VMware-basierte, virtuelle IT-Infrastruktur mit 25 virtuellen Servern und drei Hosts. Teile der bestehenden Sicherheitslo sung, etwa diverse Firewalls, wurden dabei u bernommen. Der resultierende Onboard- Virenschutz ist zwar gegeben, entspricht aber nicht den von uns formulierten Sicherheitsstandards, so Michael Flu ckiger, Leiter Basis IT/Vorsorge-Support der PFS. Der Einsatz einer vollumfa nglichen Antivirenlo sung gema ß klar definierter Anforderungen war folglich unumga nglich.

3 darstellung der Lösung Die vorhandene, agentenbasierte Lo sung entsprach nicht mehr den PFS-Anforderungen an eine Antivirenlo sung in einer virtuellen Umgebung zumal dabei auf jeder virtuellen Maschine eine Agentensoftware installiert sein mu sste und sich eine Umsetzung als ressourcen- und kostenintensiv erweisen wu rde. Neuere Lo sungen, die auf der Hypervisor-Ebene, dem so genannten Virtualisierungs- Layer, aufbauen, bedu rfen nur eines Virenschutzes pro physischem Host, um alle darauf betriebenen virtuellen Maschinen zuverla ssig zu schu tzen. Damit waren die Anforderungen klar definiert: Eine innovative, agentenlose Sicherheitslo sung fu r die VMware-basierte, virtualisierte IT-Infrastruktur war das Ziel der PFS. Aus Gru nden des Investitionsschutzes kam zudem nur eine Lo sung von einem der vier großen Anbieter in Frage. Nach eingehender Pru fung war klar, dass es zur agentenlosen Lo sung Deep Security von Trend Micro fu r uns keine Alternative gibt. Auch erfu llt diese Lo sung alle zusa tzlichen von uns artikulierten Anforderungen, erkla rt Michael Flu ckiger den Entscheid fu r die favorisierte Lo sung. Mit Deep Security bietet Trend Micro ihren Kunden eine ebenso fortschrittliche wie performante Sicherheitslo sung fu r Server in einem dynamischen Datenzentrum an ganz gleich, ob es sich dabei um physikalische oder virtuelle Server handelt. Dabei verbindet die Software die Erkennung und Abwehr von Eindringlingen, eine Firewall sowie die Integrita tsu berwachung und Protokollpru fung zu einem Software-Agenten. Dank dieser zentral verwalteten Lo sung ko nnen Unternehmen verda chtige Aktivita ten fru hzeitig erkennen und so rechtzeitig Maßnahmen zur Sicherung des Datenzentrums einleiten. Die Einfu hrung der neuen Sicherheitslo sung durch die Projektpartner Trend Micro, die schweizerische Axept AG und die PFS Pension Fund Services AG dauerte lediglich eine woche. Das agentenlose Konzept spart nicht nur, wie erwartet, personelle Ressourcen, es ist zudem auch deutlich leistungsfa higer als unser vorheriges Programm und schu tzt dabei gleichermaßen die virtuellen Maschinen sowie die restlichen, noch in unserer Infrastruktur verbliebenen physischen Maschinen, so die Einscha tzung seitens des Projektleiters Michael Flu ckiger. Auch die Ü bersichtlichkeit der Managementkonsole aufgrund der verschiedenen Ansichten sowie der Drilldown-Funktion hebt Flu ckiger hervor: Auf einen Blick la sst sich so der Zustand der gesamten Arbeitsumgebung erkennen. Nach all diesen positiven Erfahrungen hat sich die PFS den Aufbau einer vo llig agentenlosen Umgebung zum Ziel gesetzt. Den na chsten Schritt in diese Richtung wollen die Schweizer mit der Umstellung auf Virtual Desktops (70 Clients) machen und einmal mehr auf Deep Security als Antivirenschutz vertrauen. Allerdings beabsichtigt das Dienstleistungsunternehmen das Projekt dann eigensta ndig durchzufu hren: wir haben im ersten Projekt so viel Know-how von Trend Micro vermittelt bekommen, dass wir uns dieses Vorhaben ohne weiteres zutrauen, so Projektleiter Flu ckiger zuversichtlich.

4 INTERVIEW MIT Udo Schneider, Senior Manager PR Communications DACH, Trend Micro Anla sslich der Vorstellung der Ergebnisse der Studie IT-Security in Deutschland 2013 sprach IDC mit ITK-Anbietern, die Lo sungen und Dienstleistungen anbieten. Udo Schneider, Senior Manager PR Communications DACH bei Trend Micro, beantwortete unsere Fragen. UDO schneider IDC: IT-Sicherheit ist derzeit in aller Munde. Zu Recht? Und was sind die Ursachen dafür? Udo Schneider: Der Stellenwert von IT-Sicherheit bei IT-Verantwortlichen ist unvera ndert hoch. In der Wahrnehmung der Allgemeinheit nimmt der Stellenwert jedoch zu. Auf der einen Seite berichtet in letzter Zeit auch die Nicht-Fachpresse u ber Themen wie Stuxnet, Angriffe auf Industriesteueranlagen und die Festnahme der BKA-Trojaner-Bande in Spanien. Auf der anderen Seite ru cken aber auch Compliance-Themen (insb. deren moneta re Aspekte) im Zeichen der Finanzkrise immer mehr in den Vordergrund. IDC: Setzen sich Unternehmen Ihrer Meinung nach mit dem Thema IT-Sicherheit in erforderlichem Maße auseinander? Schneider: Leider muss man hier zwischen traditioneller Sicherheit und dem Schutz vor zielgerichteten Angriffen trennen. Beim klassischen Schutz gegen Spam, Phishing und Malware u.a. la sst heute kaum noch ein Unternehmen Lu cken zu. Dazu sind Lo sungen, Prozesse und auch Denkweisen seit Jahren erprobt und im Einsatz. Anders sieht es leider beim Schutz gegen zielgerichtete Angriffe aus. Hier herrscht leider immer noch die Meinung, dass man diesen mit den klassischen Methoden gewa hrleisten kann. Dass zielgerichtete Angriffe aber genau so konzipiert sind, dass sie von klassischen Lo sungen eben nicht erkannt werden, wird dabei außer Acht gelassen. Ein zielgerichteter Angriff erfordert eine darauf angepasste Verteidigung - an genau dieser hapert es jedoch ha ufig. IDC: Was raten Sie den Unternehmen, die jetzt konkrete Schritte zur Stärkung ihrer IT-Sicherheit gehen wollen? Schneider: 1. Bewusstsein schaffen: In den allermeisten Fa llen besteht der erste sichtbare Schritt bei zielgerichteten Angriffen darin, einen Bru ckenkopf innerhalb der Organisation zu schaffen. Dies findet i.d.r. über die Kompromittierung eines Mitarbeiters statt. Hier empfiehlt sich die Aufkla rung über zielgerichtete Angriffe fu r alle Mitarbeiter. Jeder kann fu r die Angreifer von Interesse sein. Und sei es auch nur als Bru ckenkopf, um dann von innen das eigentliche Ziel anzugehen. Zur Aufkla rung geho rt ferner die Sensibilisierung bzgl. sozialer Netzwerke. Jede dort publizierte Information (und sei sie auch rein privat) hilft dabei, ein Profil des Mitarbeiters zu erstellen. Diese Profile ko nnen dann benutzt werden, um beim Opfer einen thematischen Anknüpfungspunkt zu finden, der dann doch dazu verleitet, die zu o ffnen, auf einen Link zu klicken usw.. Hier tut Aufkla rung dringend Not. Je weniger Informationen verfu gbar sind, umso weniger Angriffsfla che bietet man potentiellen Angreifern. 2. Auf den Ernstfall vorbereiten: Leider muss man davon ausgehen, dass Angreifer bei einem zielgerichteten Angriff erfolgreich sind. Es ist keine Frage des Ob, sondern eher des Wann. Auf diesen Ernstfall sollte man sich vorher in Ruhe vorbereiten. Wer ist zu informieren? Wie soll technisch vorgegangen werden? Wie ko nnen Spuren (rechtlich verwertbar) gesichert werden? Als erprobte Vorgehensweise kann man auf Szenarien aus der Risikoplanung zuru ckgreifen. In manchen Fa llen wurde durch eine panische Reaktion mehr Schaden angerichtet, als aufgrund der Situation notwendig gewesen wa re. Ein ku hler Kopf vor dem Ernstfall hilft also, im Falle des Falles, die Ruhe zu bewahren. 3. IT-Sicherheit vorbereiten: Zusa tzlich zum normalen Betrieb der IT-Sicherheit, der prima r aus Abwehr besteht, kommt eine forensische Komponente hinzu. Nur Informationen, die aufgezeichnet, verarbeitet und konsolidiert wurden, ko nnen im Nachhinein auch ausgewertet werden. Fa higkeiten wie die forensische Analyse treten hier im Vergleich zum IT-Betrieb in den Vordergrund. Diese Fa higkeiten, wie z.b. Verbindungsanalyse und Korrelation, sollten in ruhigen Zeiten ausgebildet werden, damit diese im Fall eines Angriffs zur Verfu gung stehen. Dazu za hlen auch das Wissen um externe Informationsquellen und Personen oder Communities.

5 Copyright Hinweis Die externe Vero ffentlichung von IDC Information und Daten dies umfasst alle IDC Daten und Aussagen, die fu r Werbezwecke, Presseerkla rungen oder anderweitige Publikation verwendet werden, setzt eine schriftliche Genehmigung des zusta ndigen IDC Vice Presidents oder des jeweiligen Country-Managers bzw. Gescha ftsfu hrers voraus. Ein Entwurf des zu vero ffentlichenden Textes muss der Anfrage beigelegt werden. IDC beha lt sich das Recht vor, eine externe Vero ffentlichung der Daten abzulehnen. Fu r weitere Informationen bezu glich dieser Vero ffentlichung kontaktieren Sie bitte: Katja Schmalen, Marketing Manager, +49 (0)69/ oder Urheberrecht: IDC, Die Vervielfa ltigung dieses Dokuments ist ohne schriftliche Erlaubnis strengstens untersagt.

6 IDC Central Europe GmbH Hanauer Landstr Frankfurt Germany T: F: E:

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: SOPHOS IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen sophos Fallstudie: Continental Konzern Informationen zum Kunden www.sophos.de

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: ESET IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen eset Fallstudie: Cineplex Deutschland Informationen zum Unternehmen INTERNET

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: REALTECH IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als herausforderung realtech Unternehmensdarstellung Informationen zum Unternehmen www.realtech.de Die

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: BMC Software IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als Herausforderung bmc software Fallstudie: TUI InfoTec Informationen zum Unternehmen www.bmc.com

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Fallstudie: SAP IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 SAP Fallstudie: BOA BKT Informationen zum Kunden www.sap.de Die BOA Group ist einer der weltweit führenden Hersteller von flexiblen

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Vodafone IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile first - Mobility-strategien in deutschen unternehmen Vodafone Deutschland Fallstudie:

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: FrontRange IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung frontrange Fallstudie: Inventx Informationen zum Unternehmen Inventx ist ein Schweizer

Mehr

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 1 Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 2 Andreas Bergler Fachspezialist Andreas.Bergler@edv-bv.de +49 9433 31898 13 EDV-BV GmbH Otto-Hahn-Straße 1 92507 Nabburg www.edv-bv.de

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Salesforce.com IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-Anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen SALESFORCE.COM Fallstudie:

Mehr

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen.

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Compliance Enforcer Module Value Chain Analyzer Release 14.1 Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Big Picture Welches Problem

Mehr

INDUSTRIE 4.0 IN DEUTSCHLAND 2014

INDUSTRIE 4.0 IN DEUTSCHLAND 2014 Fallstudie: Siemens IDC Multi-Client-Projekt INDUSTRIE 4.0 IN DEUTSCHLAND 2014 Startschuss für die ITK-basierte vierte industrielle Revolution Siemens Fallstudie: Grieshaber GmbH & Co. KG Informationen

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung IBM Fallstudie: Tengelmann Informationen zum Unternehmen www.ibm.de Als Multibranchenhändler

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: salesforce.com IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im Fokus SALESFORCE.COM Fallstudie: Brainlab Informationen zum Kunden

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen

Mehr

Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler

Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler Sonderkonditionen für Mitglieder Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler Wir bleiben für Sie am Ball... Willkommen bei Mohr Relocation - Sport Change Services

Mehr

Verzicht auf medizinischen Fortschritt und Lebensqualitä t? Konsequenzen und politische Verantwortung

Verzicht auf medizinischen Fortschritt und Lebensqualitä t? Konsequenzen und politische Verantwortung Verzicht auf medizinischen Fortschritt und Lebensqualitä t? Konsequenzen und politische Verantwortung BPI-Pressekonferenz Prof. Dr. Barbara Sickmüller, Bundesverband der Pharmazeutischen Industrie (BPI)

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Emergency Handler. Release 14.1. Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen

Emergency Handler. Release 14.1. Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen Emergency Handler Release 14.1 Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen Big Picture Werkzeug fu r das Access-Management in Notfallsituationen

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

Nutzungsbedingungen Blue Code

Nutzungsbedingungen Blue Code Nutzungsbedingungen Blue Code Fassung vom 30.3.2015 1. Allgemeines 1.1. Blue Code ist eine Zahlungstechnologie, bestehend aus einer Smartphone- Applikation (in der Folge auch Blue Code-App) sowie dahinterliegender

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Fabasoft IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen fabasoft Fallstudie: Deutsches

Mehr

GEWERBLICHER RECHTSSCHUTZ

GEWERBLICHER RECHTSSCHUTZ GEWERBLICHER RECHTSSCHUTZ 1 THEMEN-ÜBERSICHT MA RKTE UND MA CHTE 2014 THEMA 1: ÜBERRASCHUNG IM ONLI- NE-VERTRIEB THEMA 2: MÄRKTE UND MÄCHTE 2014 THEMA 3: AUGEN AUF BEI PREISVER- GLEICHEN THEMA 4: NEUES

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Accellion IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Accellion Fallstudie: AVL Informationen

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Portfoliodarstellung: SAP Deutschland IDC Multi-Client-Projekt September

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Fallstudie: NetApp IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 netapp Fallstudie: SOCURA GmbH Informationen zum Kunden www.netapp.de Die Malteser haben 700 Standorte in Deutschland, 22.000

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: BlackBerry IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu mobile First - mobility-strategien in deutschen unternehmen BlackBerry Deutschland GmbH Fallstudie:

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: MobileIron IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen MobileIron Fallstudie: Continentale

Mehr

NUTZUNGSORDNUNG des Systems von Warschauer Stadtfahrrad, auch Veturilo genannt. [gilt ab 07.04.2013]

NUTZUNGSORDNUNG des Systems von Warschauer Stadtfahrrad, auch Veturilo genannt. [gilt ab 07.04.2013] NUTZUNGSORDNUNG des Systems von Warschauer Stadtfahrrad, auch Veturilo genannt I. Allgemeine Bestimmungen [gilt ab 07.04.2013] 1. Die vorliegende Nutzungsordnung bestimmt die Regeln und Bedingungen des

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg Handbuch Schnelleinstieg (Fu r Windows & Mac OS: Seite...2-5) (Smartphone App Installation: Seite...6-9) Indoor HD Pan/Tilt Wireless IP Kamera Seite-1 1. Hardware-Installation 1. O ffnen Sie die Verpackung.

Mehr

Berater-Profil. Matthias Wö rner. freiberuflicher IT Seniör Cönsultant IT Pröject Manager

Berater-Profil. Matthias Wö rner. freiberuflicher IT Seniör Cönsultant IT Pröject Manager Berater-Profil Matthias Wö rner freiberuflicher IT Seniör Cönsultant IT Pröject Manager Stand: 03/2014 WÖRNER MATTHIAS ZUSAMMENFASSUNG Matthias Wö rner arbeitet seit 1993 erfölgreich in der IT-Branche

Mehr

Virtualisierung. Cloud Computing SCC entwickelt Servicebus

Virtualisierung. Cloud Computing SCC entwickelt Servicebus Cloud Computing SCC entwickelt Servicebus Der IT-Trend Cloud Computing verspricht dank flexibler Infrastrukturen zur Verwendung verteilter Ressourcen u ber das Internet hohen Nutzen zu niedrigen Kosten.

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

Konkordiaschule A-Z fu r Eltern

Konkordiaschule A-Z fu r Eltern Konkordiaschule A-Z fu r Eltern Schuljahr 2015/16 Liebe Eltern, in unserer Schule arbeiten ta glich viele Menschen zusammen. Damit sich auch alle wohlfuḧlen, mu ssen wir uns an Verabredungen und Regelungen

Mehr

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Compliance Enforcer Module Application Controls Analyzer Release 14.1 Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Big Picture Werkzeug

Mehr

KUNDEN GEWINNEN UND ENTWICKELN CRM

KUNDEN GEWINNEN UND ENTWICKELN CRM KUNDEN GEWINNEN UND ENTWICKELN CRM Mit einem guten CRM-System kann ein Unternehmen mehr und bessere Kunden gewinnen und seine Kundenbeziehungen optimieren: Es weiß, welche Kunden über welche Vertriebskanäle

Mehr

Sta ndige Verbesserung Die sta ndige Verbesserung der Gesamtleistung unserer Organisationen stellt ein permanentes Ziel dar.

Sta ndige Verbesserung Die sta ndige Verbesserung der Gesamtleistung unserer Organisationen stellt ein permanentes Ziel dar. 1.1.1 Die Grundsa tze zum Qualita tsmanagement Um eine Organisation erfolgreich zu fuhren und zu betreiben, ist es notwendig, sie systematisch und wahrnehmbar zu leiten und zu lenken. Die in unserem integrierten

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Matrix42 IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Matrix42 Fallstudie: DRF Luftrettung

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: Veeam IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien veeam Fallstudie: Lamy / idicos GmbH Informationen zum Unternehmen

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

Key Account Management als Change Projekt

Key Account Management als Change Projekt Key Account Management als Change Projekt Workshop mit Peter Klesse, Geschäftsführer der Düsseldorfer Unternehmensberatung Best Practice Sales Consultants Ltd. auf dem Süddeutschen Vertriebskongress am

Mehr

Die Analyselandschaft der österreichischen Bankenaufsicht

Die Analyselandschaft der österreichischen Bankenaufsicht Die Analyselandschaft der österreichischen Bankenaufsicht Austrian Banking Business Analysis LOGIT COX CAMEL Sonstige Bankdaten SRM Kredit-VaR Markt-VaR Eine Kooperation von Finanzmarktaufsicht und Oesterreichischer

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Axway IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AXWAY Fallstudie: CETREL, a SIX Company Informationen zum

Mehr

Online Marketing Manager Grade 2

Online Marketing Manager Grade 2 Online Marketing Manager Grade 2 Das Internet bietet phantastische Möglichkeiten, ein Unternehmen, eine Marke, eine Website bekannt zu machen und Besucher auf das eigene Online-Angebot zu leiten. In diesem

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: Dell IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien Dell Fallstudie: BARD Engineering Informationen zum Unternehmen

Mehr

Fernstudium»Online Marketing«

Fernstudium»Online Marketing« Fernstudium»Online Marketing«Das Internet bietet phantastische Möglichkeiten, ein Unternehmen, eine Marke, eine Website bekannt zu machen und Besucher auf das eigene Online-Angebot zu leiten.online Marketing

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Sophos IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen

Mehr

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 14.1

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 14.1 Access Manager Release 14.1 Der Access Manager ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Berechtigungsmanagement fu r SAP Systeme Big Picture Der Access Manager (AM)

Mehr

GoMoPa - der Finanznachrichtendienst (www.gomopa.net) - Pressemeldung vom 15.12.2010

GoMoPa - der Finanznachrichtendienst (www.gomopa.net) - Pressemeldung vom 15.12.2010 GoMoPa - der Finanznachrichtendienst (www.gomopa.net) - Pressemeldung vom 15.12.2010 Debi Select: Bis die Privat-Insolvenz uns scheidet Auch wenn das Fondshaus Debi-Select aus Landshut in Bayern jetzt

Mehr

WEITERBILDUNGSPROGRAMM

WEITERBILDUNGSPROGRAMM Institut für Venture Capital, Business Development und Innovation e.v. WEITERBILDUNGSPROGRAMM 2014 Wachstumsmanagement und Unternehmensfinanzierung für Start-ups und mittelständische Unternehmen in Kooperation

Mehr

Das Urteil über das Stehlen von Geld von einer Bank der Kuffār durch Betrug und Täuschung

Das Urteil über das Stehlen von Geld von einer Bank der Kuffār durch Betrug und Täuschung Abu Muh ammad al-maqdisı Das Urteil über das Stehlen von Geld von einer Bank der Kuffār durch Betrug und Täuschung Minbar al-tawh ı d wa al-jiha d, Frage 1089 Aus dem Arabischen von: Abu ʿAlla l al-sunnı

Mehr

ZA HLEN. Technische Beschreibung. implements GmbH. Stuckzahl-Wagesystem. Ihre Ansprechpartner: Softwareconsulting & Softwareentwicklung

ZA HLEN. Technische Beschreibung. implements GmbH. Stuckzahl-Wagesystem. Ihre Ansprechpartner: Softwareconsulting & Softwareentwicklung ZA HLEN Technische Beschreibung Stuckzahl-Wagesystem Einsatz: Auftragsbezogene Stu ckzahlerfassung Branchen: Hersteller von Kunststoff- oder Metallteilen Waagen : Mettler ä Toledo, Bizerba, Sartorius u.v.m.

Mehr

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 10.3

Access Manager. Berechtigungsmanagement fu r SAP Systeme. Release 10.3 Access Manager Release 10.3 Der Access Manger ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Berechtigungsmanagement fu r SAP Systeme Big Picture Der Access Manger (AM)

Mehr

Fernstudium»Web Business Management«

Fernstudium»Web Business Management« Fernstudium»Web Business ManagementWeb Business Manager sind Experten für die Geschäftsentwicklung von Unternehmen und Organisationen mit den Mitteln des Internets. Sie entwickeln Online-Strategien und

Mehr

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installation F: Ich habe die externe Festplatte von Samsung angeschlossen, aber es geschieht nichts. A: Ü berprü fen Sie die USB-Kabelverbindung. Wenn die externe Festplatte von

Mehr

NORMVERTRAG FÜ R DEN ABSCHLUß VON Ü BERSETZUNGSVERTRÄ GEN

NORMVERTRAG FÜ R DEN ABSCHLUß VON Ü BERSETZUNGSVERTRÄ GEN NORMVERTRAG FÜ R DEN ABSCHLUß VON Ü BERSETZUNGSVERTRÄ GEN Bö rsenverein des Deutschen Buchhandels e.v. Normvertrag fü r den Abschluß von Ü bersetzungsverträgen Rahmenvertrag Zwischen dem Verband deutscher

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Die AutoBUC-spezifische INI-Datei ist durch die INI-Datei von GADIV CC ersetzt

Die AutoBUC-spezifische INI-Datei ist durch die INI-Datei von GADIV CC ersetzt AutoBUC Dezentral (Änderungen ab Release 2.5) Technische Ä nderungen Ab Version 2.5 ist AutoBUC Dezentral grundsätzlich nur noch unter GADIV CC lauffähig. GADIV CC ist die gemeinsame und einheitliche,

Mehr

Finanzmarktaufsichtsbeho rden und Marktteilnehmern einen besseren U berblick u ber die Handelsstrukturen im globalen Finanzsystem zu verschaffen.

Finanzmarktaufsichtsbeho rden und Marktteilnehmern einen besseren U berblick u ber die Handelsstrukturen im globalen Finanzsystem zu verschaffen. u ber die Entwicklungen auf den internationalen Devisen- und Derivativma rkten Ergebnisse der BIZ-Studie fu r O sterreich 1 Einleitung 1.1 Alle 3 Jahre wieder... Die Bank fu r Internationalen Zahlungsausgleich

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Unternehmensdarstellung: NTT Communications / NTT Europe IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 NTT Communications / NTT Europe Unternehmensdarstellung Informationen zum Unternehmen

Mehr

3-TAGES-SEMINAR S O F T W A R E U N T E R W E I S U N G AGENATRADER. Jetzt neue Termine und Seminarinhalte. www.agenatrader-software.

3-TAGES-SEMINAR S O F T W A R E U N T E R W E I S U N G AGENATRADER. Jetzt neue Termine und Seminarinhalte. www.agenatrader-software. DAS CAMPELLO VERLAGSHAUS präsentiert: Jetzt neue Termine und Seminarinhalte AGENATRADER S O F T W A R E U N T E R W E I S U N G 3-TAGES-SEMINAR www.agenatrader-software.com Die Philosophie ist ganz einfach:

Mehr

Gesetzliche Vertretungsberechtigte der Bank Vorstand: Kai Friedrich (Vorstandsvorsitzender), Dr. Niklas Dieterich, Dr.

Gesetzliche Vertretungsberechtigte der Bank Vorstand: Kai Friedrich (Vorstandsvorsitzender), Dr. Niklas Dieterich, Dr. Information zur Rahmenvereinbarung zum Abschluss von Finanztermingescha ften fu r den Verbraucher und Sonderbedingungen fu r Termingescha fte I. Verbraucherinformation Stand: 27.07.2015 Diese Information

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Leitfadenreihe zum Kreditrisiko

Leitfadenreihe zum Kreditrisiko Leitfadenreihe zum Kreditrisiko Ratingmodelle und -validierung Eine Kooperation von Oesterreichischer Nationalbank und Finanzmarktaufsicht FMA Medieninhaber (Verleger): Oesterreichische Nationalbank (OeNB)

Mehr

Sales Communications

Sales Communications Sales Communications Ein Workshopkonzept fü r eine innovative ipad Integration Sales Communications 1 Die Ausgangssituation Das ipad findet zunehmend Verbreitung in Unternehmen. Es wird immer häufiger

Mehr

Konzept ipad-klassen an der OBS Flotwedel

Konzept ipad-klassen an der OBS Flotwedel Konzept ipad-klassen an der OBS Flotwedel 1. Ziele: Das Projekt leistet wichtige Beitra ge zur Ausbildung und Erziehung von Kindern und Jugendlichen: Realisierung einer zeitgema ßen Lernkultur Die Verwendung

Mehr

INDUSTRIE 4.0 IN DEUTSCHLAND 2014

INDUSTRIE 4.0 IN DEUTSCHLAND 2014 Fallstudie: Microsoft IDC Multi-Client-Projekt INDUSTRIE 4.0 IN DEUTSCHLAND 2014 Startschuss für die ITK-basierte vierte industrielle Revolution Microsoft Fallstudie: Krones AG Informationen zum Kunden

Mehr

Modellbasiertes Requirements Engineering - MDD konsequent weitergedacht

Modellbasiertes Requirements Engineering - MDD konsequent weitergedacht Modellbasiertes Requirements Engineering - MDD konsequent weitergedacht Tilo Sauer Copyright 2005 GEBIT Solutions Agenda Motivation Zielsetzungen Anforderungen Abhä ngigkeiten Strukturierung UML Integration

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Portfoliodarstellung: T-Systems IDC Multi-Client-Projekt September 2012

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: Fortinet IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im fokus von internetkriminellen fortinet Fallstudie: Lösungen im EVU-Umfeld Allgemeine Anforderungen www.fortinet.de

Mehr

Die Elektronische Brieftasche oder Die Abschaffung des physischen Geldes

Die Elektronische Brieftasche oder Die Abschaffung des physischen Geldes 1 Die Elektronische Brieftasche oder Die Abschaffung des physischen Geldes J.A.Makowsky Department of Computer Science Technion - Israel Institut of Technology Die Natur des Geldes Im Laufe der Zeit hat

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: FNT Software IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility FNT Software Fallstudie: Controlware

Mehr

Web Designer Grade 1: Responsive Webdesign mit HTML5, CSS3 & LESS

Web Designer Grade 1: Responsive Webdesign mit HTML5, CSS3 & LESS Web Designer Grade 1: Responsive Webdesign mit HTML5, CSS3 & LESS 1 / 5 Dieser Fernlehrgang ermöglicht Ihnen den Einstieg in die professionelle Erstellung von Webseiten und Web-Interfaces für beliebige

Mehr

Systemrelevante Risikofaktoren der Versicherungswirtschaft und Methoden zur Risikoeinscha tzung

Systemrelevante Risikofaktoren der Versicherungswirtschaft und Methoden zur Risikoeinscha tzung und Methoden zur Risikoeinscha tzung Gerald Krenn Ulrike Oschischnig Einleitung Die Versicherungswirtschaft wird mit verschiedenen Arten von Risiken konfrontiert: zum einen mit unternehmensspezifischen

Mehr

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme

Identity Manager. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme Identity Manager Der Identity Manager ist Bestandteil unseres Softwarepakets SUIM-AIM und wurde von SAP zerti iziert. Benutzer- und Identita tsverwaltung fu r SAP- und nicht SAP Systeme Big Picture Der

Mehr

Leitfadenreihe zum Kreditrisiko

Leitfadenreihe zum Kreditrisiko Leitfadenreihe zum Kreditrisiko Techniken der Kreditrisikominderung Eine Kooperation von Oesterreichischer Nationalbank und Finanzmarktaufsicht Es soll darauf aufmerksam gemacht werden, dass der Leitfaden

Mehr

Fremdwa hrungskredite in O sterreich Effizienz- und Risikou berlegungen

Fremdwa hrungskredite in O sterreich Effizienz- und Risikou berlegungen Fremdwa hrungskredite in O sterreich Effizienz- und Risikou berlegungen 1 Einleitung Fu r die o ffentliche Hand ist die Finanzierung in fremder Wa hrung bereits seit Jahrzehnten u blich. Ab Mitte der Neunzigerjahre

Mehr

Die Zahlungssystemstatistik als Instrument zur Wahrnehmung der Aufsichtspflicht der OeNB Daten fu r das erste Halbjahr 2005

Die Zahlungssystemstatistik als Instrument zur Wahrnehmung der Aufsichtspflicht der OeNB Daten fu r das erste Halbjahr 2005 Daten fu r das erste Halbjahr 2005 Die Zahlungssystemstatistik wurde als Instrument zur Wahrnehmung der Aufsichtspflicht der Oesterreichischen Nationalbank mit Beginn 2004 eingefu hrt. Im zweiten Quartal

Mehr

ETI1: Themen für Projekt Sicherheitstechnik 1 A+B WS2012/13 Dr. R. Müller

ETI1: Themen für Projekt Sicherheitstechnik 1 A+B WS2012/13 Dr. R. Müller ETI Themen für Projekt Sicherheitstechnik 1 A+B WS2012/13 Dr. R. Müller Inhaltsverzeichnis 1 c t-bot: Erstellung einer kompletten Testsuite 3 2 c t-bot: Akkuwartung (Teil 3) 4 3 c t-bot Sumo (2) 5 4 c

Mehr

Neue Ansa tze in der o sterreichischen Bankenanalyse

Neue Ansa tze in der o sterreichischen Bankenanalyse Neue Ansa tze in der o sterreichischen Bankenanalyse Evelyn Hayden Ju rgen Bauer 1 In dieser Studie werden drei neue Off-Site-Analyseinstrumente vorgestellt, die von der Oesterreichischen Nationalbank

Mehr

Eine neue Methode zur Risikoeinscha tzung von Interbankenkrediten

Eine neue Methode zur Risikoeinscha tzung von Interbankenkrediten Eine neue Methode zur Risikoeinscha tzung Einleitung Eine der wesentlichen Entwicklungen im Bankensektor wa hrend der letzten beiden Jahrzehnte war der Einsatz von komplexen und ma chtigen Methoden des

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Inhaltsverzeichnis A Biografische Voraussetzungen... 3 1. Welche beruflichen Voraussetzungen muss ich erfüllen?... 3 2. Was wird als kaufmännische Berufstätigkeit angerechnet?...

Mehr

Personalratsinformation des Personalrats für Grund-, Haupt-, Werkreal-, Real-, Sonder- und Gemeinschaftsschulen beim Staatlichen Schulamt Konstanz

Personalratsinformation des Personalrats für Grund-, Haupt-, Werkreal-, Real-, Sonder- und Gemeinschaftsschulen beim Staatlichen Schulamt Konstanz Personalratsinformation des Personalrats für Grund-, Haupt-, Werkreal-, Real-, Sonder- und Gemeinschaftsschulen beim Staatlichen Schulamt Konstanz Merkblatt Schwangerschaft, Mutterschutz und Elternzeit

Mehr

Thomas Gamer. Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet

Thomas Gamer. Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet Thomas Gamer Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet Thomas Gamer Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet Dezentrale, Anomalie-basierte

Mehr

ªVarieties of CapitalismÒ und Pensionsreform: Wird die Riester-Rente Deutschlands koordinierte Marktwirtschaft transformieren?

ªVarieties of CapitalismÒ und Pensionsreform: Wird die Riester-Rente Deutschlands koordinierte Marktwirtschaft transformieren? : Wird die Riester-Rente Deutschlands koordinierte Marktwirtschaft transformieren? Sigurt Vitols 1 ) 1 ªVarieties of CapitalismÒ Ein Zweig der vergleichenden politischen O konomie, dessen Popularita t

Mehr

20.2.09 Vielen Dank fu r Ihren Reisebericht. Ich denke, unser monatlicher Beitrag ist bei HilfsWaise in guten Ha nden. (Marlies W.

20.2.09 Vielen Dank fu r Ihren Reisebericht. Ich denke, unser monatlicher Beitrag ist bei HilfsWaise in guten Ha nden. (Marlies W. Das schreiben unsere Unterstu tzer... 13.2.08... herzlichen Dank fu r die Zusendung der Spendenbescheinigung fu r das letzte Jahr und den Bericht u ber Ihren Aufenthalt Anfang des Jahres in A thiopien.

Mehr

Benutzerhandbuch Vodafone Smart 4G

Benutzerhandbuch Vodafone Smart 4G Benutzerhandbuch Vodafone Smart 4G 1. Ihr Mobiltelefon 1 1.1 Entfernen der rü ckwä rtigen Abdeckung 1 1.2 Laden des Akkus 2 1.3 SIM-Karte und microsd-karte 3 1.4 Ein-/Ausschalten und Flugmodus 4 1.5 Sperren/Entsperren

Mehr

itech Logging Das innovative Protokolldaten Management System

itech Logging Das innovative Protokolldaten Management System Version 1.1 vom 07.11.2001 Seite: 1 von 1 Softwareablä ufe protokollieren Softwaresysteme analysieren effizient flexibel - zuverlä ssig itech Software GmbH Seehofstr. 62 D - 14167 Berlin Tel.: 030 / 428

Mehr

"Engagement unterstu tzende Infrastruktur in Kommunen - Information und Beratung u ber freiwilliges Engagement und Selbsthilfe fu r alle Generationen"

Engagement unterstu tzende Infrastruktur in Kommunen - Information und Beratung u ber freiwilliges Engagement und Selbsthilfe fu r alle Generationen "Engagement unterstu tzende Infrastruktur in Kommunen - Information und Beratung u ber freiwilliges Engagement und Selbsthilfe fu r alle Generationen" A. Allgemeine Angaben zum Bewerber (vgl. Formular)

Mehr

OneJournal - Pressemitteilung 24.08.2015

OneJournal - Pressemitteilung 24.08.2015 Von über 400 Banken im Vergleich die gã¼nstigsten Kredite, Darlehen, Baufinanzierungen und Bauspardarlehen Kass Finanz Paderborn, seit 1978 von Banken unabhã ngige Kreditvermittlung Die gã¼nstigsten Ratenkredite

Mehr

zwischen der Medvigo UG (haftungsbeschränkt) und dem Nutzer der Plattform

zwischen der Medvigo UG (haftungsbeschränkt) und dem Nutzer der Plattform Allgemeine Geschäftsbedingungen zwischen der Medvigo UG (haftungsbeschränkt) und dem Nutzer der Plattform 1 Allgemeines 1. Die Nutzung des Leistungsangebotes der Medvigo UG (haftungsbeschränkt) richtet

Mehr

Leitfadenreihe zum Kreditrisiko

Leitfadenreihe zum Kreditrisiko Leitfadenreihe zum Kreditrisiko Best Practice Eine Kooperation von Oesterreichischer Nationalbank und Finanzmarktaufsicht Medieninhaber (Verleger): Oesterreichische Nationalbank (OeNB) 1090 Wien, Otto-Wagner-Platz

Mehr