IT-SECURITY IN DEUTSCHLAND 2013

Größe: px
Ab Seite anzeigen:

Download "IT-SECURITY IN DEUTSCHLAND 2013"

Transkript

1 Fallstudie: Trend Micro IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von internetkriminellen

2 trend micro Fallstudie: PFS Informationen zum Kunden Die 2002 aus dem Zusammenschluss mehrerer unabha ngiger Pensionskassenstiftungen hervorgegangene PFS verfu gt u ber zwei Kerndienstleistungs-bereiche: Allein mit einem monatlichen Bearbeitungsvolumen von u ber Sala ren und einer Vielzahl an Unternehmensmandaten geho rt die PFS im Bereich HR und externer Lohnzahlungsverarbeitung zu den fu hrenden Anbietern der Schweiz. Nebst diesen Managed-Services stellt die Verwaltung (teil-) autonomer Pensionskassen der obligatorischen beruflichen Altersvorsorge, der so genannten 2. Sa ule, den anderen, wesentlichen Teil des Dienstleistungsangebotes der PFS dar. Die Koordination der Personaldienste, Pensionskassenexperten, IT-Experten, Vermo gensverwaltungen sowie der Stiftungsaufsicht nimmt nebst der administrativen und gescha ftsfu hrenden Ta tigkeiten der Pensionskassen den gro ßten Raum ein. Dabei versteht sich die PFS immer als Treuha nderin des Stiftungsrats und der Mitarbeitenden. Anforderungen des Kunden Bei der Handhabung perso nlicher Daten von etwa Versicherten und Pensiona ren in 29 Vorsorgestiftungen mit knapp sieben Milliarden Schweizer Franken Anlagevermo gen sowie der termingerechten Erstellung von Lohn- und Gehaltsabrechnung einschließlich Sozialversicherungsabgaben fu r mehr als SAP-Stammsa tze tra gt die PFS ein Ho chstmaß an Verantwortung bei der Einhaltung gesetzlicher Datenschutzvorgaben. Nebst der Compliance geltender Datenschutzgesetze, die die Anforderungen an Informationssicherheit, Verfu gbarkeit und Integrita t der Daten dezidiert vorgeben, muss die PFS zudem den unterschiedlichen Forderungen der Kunden bezu glich des physikalischen Speicherorts der jeweiligen Daten entsprechen. In einem ersten Schritt u berfu hrte das Schweizer Unternehmen 2010 daher die bestehende IT-Infrastruktur in eine VMware-basierte, virtuelle IT-Infrastruktur mit 25 virtuellen Servern und drei Hosts. Teile der bestehenden Sicherheitslo sung, etwa diverse Firewalls, wurden dabei u bernommen. Der resultierende Onboard- Virenschutz ist zwar gegeben, entspricht aber nicht den von uns formulierten Sicherheitsstandards, so Michael Flu ckiger, Leiter Basis IT/Vorsorge-Support der PFS. Der Einsatz einer vollumfa nglichen Antivirenlo sung gema ß klar definierter Anforderungen war folglich unumga nglich.

3 darstellung der Lösung Die vorhandene, agentenbasierte Lo sung entsprach nicht mehr den PFS-Anforderungen an eine Antivirenlo sung in einer virtuellen Umgebung zumal dabei auf jeder virtuellen Maschine eine Agentensoftware installiert sein mu sste und sich eine Umsetzung als ressourcen- und kostenintensiv erweisen wu rde. Neuere Lo sungen, die auf der Hypervisor-Ebene, dem so genannten Virtualisierungs- Layer, aufbauen, bedu rfen nur eines Virenschutzes pro physischem Host, um alle darauf betriebenen virtuellen Maschinen zuverla ssig zu schu tzen. Damit waren die Anforderungen klar definiert: Eine innovative, agentenlose Sicherheitslo sung fu r die VMware-basierte, virtualisierte IT-Infrastruktur war das Ziel der PFS. Aus Gru nden des Investitionsschutzes kam zudem nur eine Lo sung von einem der vier großen Anbieter in Frage. Nach eingehender Pru fung war klar, dass es zur agentenlosen Lo sung Deep Security von Trend Micro fu r uns keine Alternative gibt. Auch erfu llt diese Lo sung alle zusa tzlichen von uns artikulierten Anforderungen, erkla rt Michael Flu ckiger den Entscheid fu r die favorisierte Lo sung. Mit Deep Security bietet Trend Micro ihren Kunden eine ebenso fortschrittliche wie performante Sicherheitslo sung fu r Server in einem dynamischen Datenzentrum an ganz gleich, ob es sich dabei um physikalische oder virtuelle Server handelt. Dabei verbindet die Software die Erkennung und Abwehr von Eindringlingen, eine Firewall sowie die Integrita tsu berwachung und Protokollpru fung zu einem Software-Agenten. Dank dieser zentral verwalteten Lo sung ko nnen Unternehmen verda chtige Aktivita ten fru hzeitig erkennen und so rechtzeitig Maßnahmen zur Sicherung des Datenzentrums einleiten. Die Einfu hrung der neuen Sicherheitslo sung durch die Projektpartner Trend Micro, die schweizerische Axept AG und die PFS Pension Fund Services AG dauerte lediglich eine woche. Das agentenlose Konzept spart nicht nur, wie erwartet, personelle Ressourcen, es ist zudem auch deutlich leistungsfa higer als unser vorheriges Programm und schu tzt dabei gleichermaßen die virtuellen Maschinen sowie die restlichen, noch in unserer Infrastruktur verbliebenen physischen Maschinen, so die Einscha tzung seitens des Projektleiters Michael Flu ckiger. Auch die Ü bersichtlichkeit der Managementkonsole aufgrund der verschiedenen Ansichten sowie der Drilldown-Funktion hebt Flu ckiger hervor: Auf einen Blick la sst sich so der Zustand der gesamten Arbeitsumgebung erkennen. Nach all diesen positiven Erfahrungen hat sich die PFS den Aufbau einer vo llig agentenlosen Umgebung zum Ziel gesetzt. Den na chsten Schritt in diese Richtung wollen die Schweizer mit der Umstellung auf Virtual Desktops (70 Clients) machen und einmal mehr auf Deep Security als Antivirenschutz vertrauen. Allerdings beabsichtigt das Dienstleistungsunternehmen das Projekt dann eigensta ndig durchzufu hren: wir haben im ersten Projekt so viel Know-how von Trend Micro vermittelt bekommen, dass wir uns dieses Vorhaben ohne weiteres zutrauen, so Projektleiter Flu ckiger zuversichtlich.

4 INTERVIEW MIT Udo Schneider, Senior Manager PR Communications DACH, Trend Micro Anla sslich der Vorstellung der Ergebnisse der Studie IT-Security in Deutschland 2013 sprach IDC mit ITK-Anbietern, die Lo sungen und Dienstleistungen anbieten. Udo Schneider, Senior Manager PR Communications DACH bei Trend Micro, beantwortete unsere Fragen. UDO schneider IDC: IT-Sicherheit ist derzeit in aller Munde. Zu Recht? Und was sind die Ursachen dafür? Udo Schneider: Der Stellenwert von IT-Sicherheit bei IT-Verantwortlichen ist unvera ndert hoch. In der Wahrnehmung der Allgemeinheit nimmt der Stellenwert jedoch zu. Auf der einen Seite berichtet in letzter Zeit auch die Nicht-Fachpresse u ber Themen wie Stuxnet, Angriffe auf Industriesteueranlagen und die Festnahme der BKA-Trojaner-Bande in Spanien. Auf der anderen Seite ru cken aber auch Compliance-Themen (insb. deren moneta re Aspekte) im Zeichen der Finanzkrise immer mehr in den Vordergrund. IDC: Setzen sich Unternehmen Ihrer Meinung nach mit dem Thema IT-Sicherheit in erforderlichem Maße auseinander? Schneider: Leider muss man hier zwischen traditioneller Sicherheit und dem Schutz vor zielgerichteten Angriffen trennen. Beim klassischen Schutz gegen Spam, Phishing und Malware u.a. la sst heute kaum noch ein Unternehmen Lu cken zu. Dazu sind Lo sungen, Prozesse und auch Denkweisen seit Jahren erprobt und im Einsatz. Anders sieht es leider beim Schutz gegen zielgerichtete Angriffe aus. Hier herrscht leider immer noch die Meinung, dass man diesen mit den klassischen Methoden gewa hrleisten kann. Dass zielgerichtete Angriffe aber genau so konzipiert sind, dass sie von klassischen Lo sungen eben nicht erkannt werden, wird dabei außer Acht gelassen. Ein zielgerichteter Angriff erfordert eine darauf angepasste Verteidigung - an genau dieser hapert es jedoch ha ufig. IDC: Was raten Sie den Unternehmen, die jetzt konkrete Schritte zur Stärkung ihrer IT-Sicherheit gehen wollen? Schneider: 1. Bewusstsein schaffen: In den allermeisten Fa llen besteht der erste sichtbare Schritt bei zielgerichteten Angriffen darin, einen Bru ckenkopf innerhalb der Organisation zu schaffen. Dies findet i.d.r. über die Kompromittierung eines Mitarbeiters statt. Hier empfiehlt sich die Aufkla rung über zielgerichtete Angriffe fu r alle Mitarbeiter. Jeder kann fu r die Angreifer von Interesse sein. Und sei es auch nur als Bru ckenkopf, um dann von innen das eigentliche Ziel anzugehen. Zur Aufkla rung geho rt ferner die Sensibilisierung bzgl. sozialer Netzwerke. Jede dort publizierte Information (und sei sie auch rein privat) hilft dabei, ein Profil des Mitarbeiters zu erstellen. Diese Profile ko nnen dann benutzt werden, um beim Opfer einen thematischen Anknüpfungspunkt zu finden, der dann doch dazu verleitet, die zu o ffnen, auf einen Link zu klicken usw.. Hier tut Aufkla rung dringend Not. Je weniger Informationen verfu gbar sind, umso weniger Angriffsfla che bietet man potentiellen Angreifern. 2. Auf den Ernstfall vorbereiten: Leider muss man davon ausgehen, dass Angreifer bei einem zielgerichteten Angriff erfolgreich sind. Es ist keine Frage des Ob, sondern eher des Wann. Auf diesen Ernstfall sollte man sich vorher in Ruhe vorbereiten. Wer ist zu informieren? Wie soll technisch vorgegangen werden? Wie ko nnen Spuren (rechtlich verwertbar) gesichert werden? Als erprobte Vorgehensweise kann man auf Szenarien aus der Risikoplanung zuru ckgreifen. In manchen Fa llen wurde durch eine panische Reaktion mehr Schaden angerichtet, als aufgrund der Situation notwendig gewesen wa re. Ein ku hler Kopf vor dem Ernstfall hilft also, im Falle des Falles, die Ruhe zu bewahren. 3. IT-Sicherheit vorbereiten: Zusa tzlich zum normalen Betrieb der IT-Sicherheit, der prima r aus Abwehr besteht, kommt eine forensische Komponente hinzu. Nur Informationen, die aufgezeichnet, verarbeitet und konsolidiert wurden, ko nnen im Nachhinein auch ausgewertet werden. Fa higkeiten wie die forensische Analyse treten hier im Vergleich zum IT-Betrieb in den Vordergrund. Diese Fa higkeiten, wie z.b. Verbindungsanalyse und Korrelation, sollten in ruhigen Zeiten ausgebildet werden, damit diese im Fall eines Angriffs zur Verfu gung stehen. Dazu za hlen auch das Wissen um externe Informationsquellen und Personen oder Communities.

5 Copyright Hinweis Die externe Vero ffentlichung von IDC Information und Daten dies umfasst alle IDC Daten und Aussagen, die fu r Werbezwecke, Presseerkla rungen oder anderweitige Publikation verwendet werden, setzt eine schriftliche Genehmigung des zusta ndigen IDC Vice Presidents oder des jeweiligen Country-Managers bzw. Gescha ftsfu hrers voraus. Ein Entwurf des zu vero ffentlichenden Textes muss der Anfrage beigelegt werden. IDC beha lt sich das Recht vor, eine externe Vero ffentlichung der Daten abzulehnen. Fu r weitere Informationen bezu glich dieser Vero ffentlichung kontaktieren Sie bitte: Katja Schmalen, Marketing Manager, +49 (0)69/ oder Urheberrecht: IDC, Die Vervielfa ltigung dieses Dokuments ist ohne schriftliche Erlaubnis strengstens untersagt.

6 IDC Central Europe GmbH Hanauer Landstr Frankfurt Germany T: F: E:

SOFTWARE DEFINED INFRASTRUCTURE 2016

SOFTWARE DEFINED INFRASTRUCTURE 2016 Fallstudie: Nutanix Germany GmbH IDC Multi-Client-Projekt SOFTWARE DEFINED INFRASTRUCTURE 2016 Agile IT-Infrastrukturen als Basis fu r die digitale Transformation NUTANIX GERMANY GMBH Fallstudie: Claranet

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

Cheng ying 0320304 Zhou guanpei 0222288

Cheng ying 0320304 Zhou guanpei 0222288 Cheng ying 0320304 Zhou guanpei 0222288 Was ist Support /assurance? Wofü r braucht Man Support /assurance? Unterstü tzung bei Projectleiter und projectteam Sicherung der Projekt-Lenkungsgruppe fü r die

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: AirWatch by VMware IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AIRWATCH BY VMWARE Fallstudie: Universitätsspital

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Zerto IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? ZERTO Fallstudie: Schmuckhersteller (anonymisierte Fallstudie)

Mehr

PRINT & DOCUMENT MANAGEMENT 2016

PRINT & DOCUMENT MANAGEMENT 2016 Fallstudie: Kyocera IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt KYOCERA Fallstudie: Rhein-Kreis Neuss

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: SOPHOS IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen sophos Fallstudie: Continental Konzern Informationen zum Kunden www.sophos.de

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: BMC Software IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als Herausforderung bmc software Fallstudie: TUI InfoTec Informationen zum Unternehmen www.bmc.com

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Fallstudie: SAP IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 SAP Fallstudie: BOA BKT Informationen zum Kunden www.sap.de Die BOA Group ist einer der weltweit führenden Hersteller von flexiblen

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: ESET IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen eset Fallstudie: Cineplex Deutschland Informationen zum Unternehmen INTERNET

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: REALTECH IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als herausforderung realtech Unternehmensdarstellung Informationen zum Unternehmen www.realtech.de Die

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Salesforce.com IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-Anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen SALESFORCE.COM Fallstudie:

Mehr

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 1 Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 2 Andreas Bergler Fachspezialist Andreas.Bergler@edv-bv.de +49 9433 31898 13 EDV-BV GmbH Otto-Hahn-Straße 1 92507 Nabburg www.edv-bv.de

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: Cisco Systems IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: ahd hellweg data GmbH & Co. KG IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? AHD HELLWEG DATA GMBH & CO. KG Fallstudie:

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: FrontRange IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung frontrange Fallstudie: Inventx Informationen zum Unternehmen Inventx ist ein Schweizer

Mehr

J U N G E U N I O N Kreisverband Ludwigsburg

J U N G E U N I O N Kreisverband Ludwigsburg J U N G E U N I O N Kreisverband Ludwigsburg Kreisfinanzordnung Stand: Juli 2013 Inhaltsverzeichnis ABSCHNITT 1: DER MITGLIEDSBEITRAG...3 1 Allgemeines...3 2 Einzug des Mitgliedsbeitrags... 3 ABSCHNITT

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Vodafone IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile first - Mobility-strategien in deutschen unternehmen Vodafone Deutschland Fallstudie:

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung IBM Fallstudie: Tengelmann Informationen zum Unternehmen www.ibm.de Als Multibranchenhändler

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: salesforce.com IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im Fokus SALESFORCE.COM Fallstudie: Brainlab Informationen zum Kunden

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

INDUSTRIE 4.0 IN DEUTSCHLAND 2014

INDUSTRIE 4.0 IN DEUTSCHLAND 2014 Fallstudie: Siemens IDC Multi-Client-Projekt INDUSTRIE 4.0 IN DEUTSCHLAND 2014 Startschuss für die ITK-basierte vierte industrielle Revolution Siemens Fallstudie: Grieshaber GmbH & Co. KG Informationen

Mehr

AUSBILDUNGSDOKUMENTATION LEHRGANG ERNÄHRUNGSTRAINER CIS / AIM. Ausbildungen für Coaches, Trainer & Therapeuten

AUSBILDUNGSDOKUMENTATION LEHRGANG ERNÄHRUNGSTRAINER CIS / AIM. Ausbildungen für Coaches, Trainer & Therapeuten AUSBILDUNGSDOKUMENTATION LEHRGANG ERNÄHRUNGSTRAINER CIS / AIM 2016 Ausbildungen für Coaches, Trainer & Therapeuten Sehr geehrte Interessentin, sehr geehrter Interessent Heute ist es sprichwörtlich in aller

Mehr

Full Service Automation

Full Service Automation Full Service Automation www.logicals.com Automatisieren mit logi.cad Innerhalb von 48 Stunden läuft auch Ihre Steuerung mit logi.cad-power. Die Programmierung Ihres Systems wird effizienter als je zuvor.

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen

Mehr

Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler

Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler Sonderkonditionen für Mitglieder Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler Wir bleiben für Sie am Ball... Willkommen bei Mohr Relocation - Sport Change Services

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Fabasoft IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen fabasoft Fallstudie: Deutsches

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: ASCAMSO & EACG IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? ASCAMSO & EACG Fallstudie: empiriecom GmbH & Co KG Informationen

Mehr

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen.

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Compliance Enforcer Module Value Chain Analyzer Release 14.1 Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Big Picture Welches Problem

Mehr

MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016

MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016 Fallstudie: MobileIron IDC Multi-Client-Projekt MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016 Mit Filesharing & Synchronisation zu mobilen Workflows MOBILEIRON INC. Fallstudie: Swiss Re Informationen zum

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Organische Düngemittel

Organische Düngemittel Ludwig Engelhart Organische Düngemittel Allgemeine Geschäftsbedingungen Inhalt 0 1 Wie Sie bestellen 1 2 Unsere Preise 1 3 Versandkosten 1 4 Lieferung 1 5 Gewa hrleistung und Garantien 1 6 Widerrufsrecht

Mehr

PRINT & DOCUMENT MANAGEMENT 2016

PRINT & DOCUMENT MANAGEMENT 2016 Fallstudie: Lexmark Deutschland GmbH IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt KOFAX FROM LEXMARK

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

PRINT & DOCUMENT MANAGEMENT 2016

PRINT & DOCUMENT MANAGEMENT 2016 Fallstudie: Samsung Electronics GmbH IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt SAMSUNG ELECTRONICS

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Portfoliodarstellung: SAP Deutschland IDC Multi-Client-Projekt September

Mehr

Verhaltenskodex Compination GmbH

Verhaltenskodex Compination GmbH Dokumentname Projekt / ID Verhaltenskodex Compination GmbH --internal-- Document-Version V1.0 Speicherdatum 04.06.15-18:12:31 Autor Tobias Göller Gültigkeit Bis auf Widerruf Publiziert 04.06.2015 Dateiname

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Fallstudie: NetApp IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 netapp Fallstudie: SOCURA GmbH Informationen zum Kunden www.netapp.de Die Malteser haben 700 Standorte in Deutschland, 22.000

Mehr

Zugriffe auf die Website der OeNB im Bereich ªStatistik und MelderserviceÓ

Zugriffe auf die Website der OeNB im Bereich ªStatistik und MelderserviceÓ Christian Hansen Im September 24 wurde die Website der Oesterreichischen Nationalbank einem Relaunch unterzogen und bietet seitdem konsolidierte und umfangreiche Informationen zu Geldpolitik, Volkswirtschaft,

Mehr

Emergency Handler. Release 14.1. Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen

Emergency Handler. Release 14.1. Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen Emergency Handler Release 14.1 Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen Big Picture Werkzeug fu r das Access-Management in Notfallsituationen

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

GEWERBLICHER RECHTSSCHUTZ

GEWERBLICHER RECHTSSCHUTZ GEWERBLICHER RECHTSSCHUTZ 1 THEMEN-ÜBERSICHT MA RKTE UND MA CHTE 2014 THEMA 1: ÜBERRASCHUNG IM ONLI- NE-VERTRIEB THEMA 2: MÄRKTE UND MÄCHTE 2014 THEMA 3: AUGEN AUF BEI PREISVER- GLEICHEN THEMA 4: NEUES

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Accellion IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Accellion Fallstudie: AVL Informationen

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: BlackBerry IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu mobile First - mobility-strategien in deutschen unternehmen BlackBerry Deutschland GmbH Fallstudie:

Mehr

Verzicht auf medizinischen Fortschritt und Lebensqualitä t? Konsequenzen und politische Verantwortung

Verzicht auf medizinischen Fortschritt und Lebensqualitä t? Konsequenzen und politische Verantwortung Verzicht auf medizinischen Fortschritt und Lebensqualitä t? Konsequenzen und politische Verantwortung BPI-Pressekonferenz Prof. Dr. Barbara Sickmüller, Bundesverband der Pharmazeutischen Industrie (BPI)

Mehr

SOFTWARE DEFINED INFRASTRUCTURE 2016

SOFTWARE DEFINED INFRASTRUCTURE 2016 Unternehmensdarstellung: SUSE LINUX GmbH IDC Multi-Client-Projekt SOFTWARE DEFINED INFRASTRUCTURE 2016 Agile IT-Infrastrukturen als Basis für die digitale Transformation SUSE LINUX GMBH Unternehmensdarstellung

Mehr

Berater-Profil. Matthias Wö rner. freiberuflicher IT Seniör Cönsultant IT Pröject Manager

Berater-Profil. Matthias Wö rner. freiberuflicher IT Seniör Cönsultant IT Pröject Manager Berater-Profil Matthias Wö rner freiberuflicher IT Seniör Cönsultant IT Pröject Manager Stand: 03/2014 WÖRNER MATTHIAS ZUSAMMENFASSUNG Matthias Wö rner arbeitet seit 1993 erfölgreich in der IT-Branche

Mehr

Nutzungsbedingungen Blue Code

Nutzungsbedingungen Blue Code Nutzungsbedingungen Blue Code Fassung vom 30.3.2015 1. Allgemeines 1.1. Blue Code ist eine Zahlungstechnologie, bestehend aus einer Smartphone- Applikation (in der Folge auch Blue Code-App) sowie dahinterliegender

Mehr

12.-14. September, 2012 MuseumsQuartier, Wien, Österreich

12.-14. September, 2012 MuseumsQuartier, Wien, Österreich April 2012 Stephen Few von Perceptual Edge: Visual Business Intelligence Workshops 12.-14. September, 2012 MuseumsQuartier, Wien, Österreich Vienna Visual Business Intelligence Workshop Seite Visual Business

Mehr

PROTEIN THAT MOVES YOU.

PROTEIN THAT MOVES YOU. PROTEIN THAT MOVES YOU. Viele zufriedene Kunden, effektives Arbeiten und entlastete Mitarbeiter in den Studios sind nur drei von vielen Vorteilen, die Ihnen ein Automat von bodyshake bietet. Leckere und

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: MobileIron IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen MobileIron Fallstudie: Continentale

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

Empirische Versorgungsforschung im Gesundheitssektor

Empirische Versorgungsforschung im Gesundheitssektor , Empirische Versorgungsforschung im Gesundheitssektor Monitoring der Versorgungsrealita t und -qualita t in der GKV und PKV unter Market Access Restriktionen Experten-Reports zu speziellen Themen der

Mehr

NUTZUNGSORDNUNG des Systems von Warschauer Stadtfahrrad, auch Veturilo genannt. [gilt ab 07.04.2013]

NUTZUNGSORDNUNG des Systems von Warschauer Stadtfahrrad, auch Veturilo genannt. [gilt ab 07.04.2013] NUTZUNGSORDNUNG des Systems von Warschauer Stadtfahrrad, auch Veturilo genannt I. Allgemeine Bestimmungen [gilt ab 07.04.2013] 1. Die vorliegende Nutzungsordnung bestimmt die Regeln und Bedingungen des

Mehr

Konkordiaschule A-Z fu r Eltern

Konkordiaschule A-Z fu r Eltern Konkordiaschule A-Z fu r Eltern Schuljahr 2015/16 Liebe Eltern, in unserer Schule arbeiten ta glich viele Menschen zusammen. Damit sich auch alle wohlfuḧlen, mu ssen wir uns an Verabredungen und Regelungen

Mehr

Access Report Filter Handbuch (Stand: 30.08.2002)

Access Report Filter Handbuch (Stand: 30.08.2002) Access Report Filter Handbuch (Stand: 30.08.2002) LIPPERT FUHRMANN GMBH SOFTWARE-ENGINEERING UND CONSULTING Baldurstra e 80 46284 Dorsten Telefon 02362/9437-0 Telefax 02362/9437-20 E-Mail: info@lippert-fuhrmann.de

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: Veeam IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien veeam Fallstudie: Lamy / idicos GmbH Informationen zum Unternehmen

Mehr

Virtualisierung. Cloud Computing SCC entwickelt Servicebus

Virtualisierung. Cloud Computing SCC entwickelt Servicebus Cloud Computing SCC entwickelt Servicebus Der IT-Trend Cloud Computing verspricht dank flexibler Infrastrukturen zur Verwendung verteilter Ressourcen u ber das Internet hohen Nutzen zu niedrigen Kosten.

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg Handbuch Schnelleinstieg (Fu r Windows & Mac OS: Seite...2-5) (Smartphone App Installation: Seite...6-9) Indoor HD Pan/Tilt Wireless IP Kamera Seite-1 1. Hardware-Installation 1. O ffnen Sie die Verpackung.

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software Technologies IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit CHECK POINT SOFTWARE

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Key Account Management als Change Projekt

Key Account Management als Change Projekt Key Account Management als Change Projekt Workshop mit Peter Klesse, Geschäftsführer der Düsseldorfer Unternehmensberatung Best Practice Sales Consultants Ltd. auf dem Süddeutschen Vertriebskongress am

Mehr

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Compliance Enforcer Module Application Controls Analyzer Release 14.1 Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Big Picture Werkzeug

Mehr

Bilanz Lehrmaterialien Big Data in den Geisteswissenschaften (R 5.4.2)

Bilanz Lehrmaterialien Big Data in den Geisteswissenschaften (R 5.4.2) Bilanz Lehrmaterialien Big Data in den Geisteswissenschaften (R 5.4.2) Version 07.04.2016 Cluster 5 Verantwortliche Partner IEG Mainz DARIAH-DE Aufbau von Forschungsinfrastrukturen für die e-humanities

Mehr

TRAININGSPLAN EINSTEIGER

TRAININGSPLAN EINSTEIGER TRAININGSPLAN EINSTEIGER Ziel: in 8 Wochen auf 30 Min./5 km (ohne Athletiktraining) Wie funktioniert Ihr Trainingsplan? Ihr Trainingsplan umfasst acht Wochen und besteht aus den Trainingseinheiten im Wechsel

Mehr

Studienordnung fü r den Studiengang Sozialarbeit/Sozialpädagogik

Studienordnung fü r den Studiengang Sozialarbeit/Sozialpädagogik Studienordnung fü r den Studiengang Sozialarbeit/Sozialpädagogik (mit den Ergä nzungen zur berufsbegleitenden Form) der Fachhochschule für Sozialarbeit und Sozialpä dagogik Alice Salomon vom 0.07.1998

Mehr

Sales Communications

Sales Communications Sales Communications Ein Workshopkonzept fü r eine innovative ipad Integration Sales Communications 1 Die Ausgangssituation Das ipad findet zunehmend Verbreitung in Unternehmen. Es wird immer häufiger

Mehr

Leitbild... 1. Philosophie... 1. Kennzahlen... 1. Meilensteine... 2. Mitarbeiter... 2. Aussichten... 2. Schwerpunkte... 3. IT Systemhaus...

Leitbild... 1. Philosophie... 1. Kennzahlen... 1. Meilensteine... 2. Mitarbeiter... 2. Aussichten... 2. Schwerpunkte... 3. IT Systemhaus... UNTERNEHMENSPROFIL INHALTSVERZEICHNIS Inhaltsverzeichnis Leitbild... 1 Philosophie... 1 Kennzahlen... 1 Meilensteine... 2 Mitarbeiter... 2 Aussichten... 2 Schwerpunkte... 3 IT Systemhaus... 3 Beratungs-

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

KUNDEN GEWINNEN UND ENTWICKELN CRM

KUNDEN GEWINNEN UND ENTWICKELN CRM KUNDEN GEWINNEN UND ENTWICKELN CRM Mit einem guten CRM-System kann ein Unternehmen mehr und bessere Kunden gewinnen und seine Kundenbeziehungen optimieren: Es weiß, welche Kunden über welche Vertriebskanäle

Mehr

Online Marketing Manager Grade 2

Online Marketing Manager Grade 2 Online Marketing Manager Grade 2 Das Internet bietet phantastische Möglichkeiten, ein Unternehmen, eine Marke, eine Website bekannt zu machen und Besucher auf das eigene Online-Angebot zu leiten. In diesem

Mehr

Sta ndige Verbesserung Die sta ndige Verbesserung der Gesamtleistung unserer Organisationen stellt ein permanentes Ziel dar.

Sta ndige Verbesserung Die sta ndige Verbesserung der Gesamtleistung unserer Organisationen stellt ein permanentes Ziel dar. 1.1.1 Die Grundsa tze zum Qualita tsmanagement Um eine Organisation erfolgreich zu fuhren und zu betreiben, ist es notwendig, sie systematisch und wahrnehmbar zu leiten und zu lenken. Die in unserem integrierten

Mehr

Fernstudium»Online Marketing«

Fernstudium»Online Marketing« Fernstudium»Online Marketing«Das Internet bietet phantastische Möglichkeiten, ein Unternehmen, eine Marke, eine Website bekannt zu machen und Besucher auf das eigene Online-Angebot zu leiten.online Marketing

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Matrix42 IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Matrix42 Fallstudie: DRF Luftrettung

Mehr

BAYERISCHES ROTES KREUZ KREISVERBAND INGOLSTADT GESCHÄFTSBERICHT 2013 DER MENSCH IM MITTELPUNKT IM MITTELPUNKT DES MENSCHEN

BAYERISCHES ROTES KREUZ KREISVERBAND INGOLSTADT GESCHÄFTSBERICHT 2013 DER MENSCH IM MITTELPUNKT IM MITTELPUNKT DES MENSCHEN BAYERISCHES ROTES KREUZ KREISVERBAND INGOLSTADT GESCHÄFTSBERICHT 2013 DER MENSCH IM MITTELPUNKT IM MITTELPUNKT DES MENSCHEN Liebe Mitglieder, sehr geehrte Freunde und Fö rderer des BRK-Kreisverbands Ingölstadt,

Mehr

Resch Anwälte reichen gegen Volkssolidarität Klage ein

Resch Anwälte reichen gegen Volkssolidarität Klage ein GoMoPa - der Finanznachrichtendienst (www.gomopa.net) - Pressemeldung vom 10.12.2010 Resch Anwälte reichen gegen Volkssolidarität Klage ein Was soll da schon schiefgehen? Ein Reihenhaus hier, eine Seniorenbegegnungsstätte

Mehr

In Deutschland wird alle zwei Minuten eingebrochen. Zwischen 2012 und 2013 ist die Anzahl von Einbru chen um knapp 4 % angestiegen. Allerdings steigt

In Deutschland wird alle zwei Minuten eingebrochen. Zwischen 2012 und 2013 ist die Anzahl von Einbru chen um knapp 4 % angestiegen. Allerdings steigt maz In Deutschland wird alle zwei Minuten eingebrochen. Zwischen 2012 und 2013 ist die Anzahl von Einbru chen um knapp 4 % angestiegen. Allerdings steigt auch die Quote der Einbru che, an denen die Einbrecher

Mehr

Das Urteil über das Stehlen von Geld von einer Bank der Kuffār durch Betrug und Täuschung

Das Urteil über das Stehlen von Geld von einer Bank der Kuffār durch Betrug und Täuschung Abu Muh ammad al-maqdisı Das Urteil über das Stehlen von Geld von einer Bank der Kuffār durch Betrug und Täuschung Minbar al-tawh ı d wa al-jiha d, Frage 1089 Aus dem Arabischen von: Abu ʿAlla l al-sunnı

Mehr

Richtlinien und Benutzerprofile. Wie sichere ich mein Netzwerk?

Richtlinien und Benutzerprofile. Wie sichere ich mein Netzwerk? und Benutzerprofile Wie sichere ich mein Netzwerk? IntelliMirror Verwaltung der Benutzereinstellungen Durch die Verwendung von Richtlinien kann der Administrator die Arbeitsumgebung des Benutzers steuern

Mehr

ACCANTUM <> DIGAS ERP INTEGRATION

ACCANTUM <> DIGAS ERP INTEGRATION ACCANTUM DIGAS ERP INTEGRATION DIGAS ERP SOFTWARE DIGAS erp Software KEYNOTES DIGAS ist eine komplexe Anwendungssoftware zur Unterstu tzung der Ressourcenplanung eines gesamten Unternehmens. DIGAS.erp

Mehr

Die Risikopositionen von Banken gegenu ber Hedgefonds in O sterreich und regulatorische Aspekte

Die Risikopositionen von Banken gegenu ber Hedgefonds in O sterreich und regulatorische Aspekte Die Risikopositionen von Banken gegenu ber Eleonora Endlich, Markus S. Schwaiger, Gabriele Sto ffler Das expansive Wachstum der Hedgefonds-Industrie in der Vergangenheit und die damit im Zusammenhang stehenden

Mehr

Die AutoBUC-spezifische INI-Datei ist durch die INI-Datei von GADIV CC ersetzt

Die AutoBUC-spezifische INI-Datei ist durch die INI-Datei von GADIV CC ersetzt AutoBUC Dezentral (Änderungen ab Release 2.5) Technische Ä nderungen Ab Version 2.5 ist AutoBUC Dezentral grundsätzlich nur noch unter GADIV CC lauffähig. GADIV CC ist die gemeinsame und einheitliche,

Mehr

Was ist die EU? Europa im täglichen Leben

Was ist die EU? Europa im täglichen Leben Stichwörter Die Europa ische Union, ihre Werte und (Zusta ndigkeiten) Aufgabenbereiche Euro Europa ische Grundregeln im ta glichen Leben EU- Verordnungen Zeit Kern und Optionalbereich: Was ist die EU?

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Unternehmensdarstellung: NTT Communications / NTT Europe IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 NTT Communications / NTT Europe Unternehmensdarstellung Informationen zum Unternehmen

Mehr

Nachhaltigkeitsbericht - Stand 12/2014. Drei Elemente GmbH Lothringer Str. 36 44805 Bochum

Nachhaltigkeitsbericht - Stand 12/2014. Drei Elemente GmbH Lothringer Str. 36 44805 Bochum Nachhaltigkeitsbericht - Stand 12/2014 Drei Elemente GmbH Lothringer Str. 36 44805 Bochum 1. Organisationsführung 1.1 Allgemeines Betriebsklima 1.2 Nachhaltigkeit 1.3 Einbeziehung der Gemeinschaft in Entscheidungen

Mehr

Typische Fragestellungen aus 3D-Modellierung und mobiler Robotik

Typische Fragestellungen aus 3D-Modellierung und mobiler Robotik Typische Fragestellungen aus 3D-Modellierung und mobiler Robotik Christian Rink German Aerospace Center () Institute of Robotics and Mechatronics 28.4.2014 Knowledge for Tomorrow www.dlr.de Slide 1 of

Mehr

Anteil des US-Dollar und des Euro am Au enhandel O sterreichs

Anteil des US-Dollar und des Euro am Au enhandel O sterreichs des und des Euro Die Ergebnisse dieser Untersuchung zeigen, dass der Euro im o sterreichischen Au enhandel als Hauptwa hrung auftritt und zunehmend an Bedeutung gewinnt. Der fungiert zwar nach wie vor

Mehr

Fernstudium»Web Business Management«

Fernstudium»Web Business Management« Fernstudium»Web Business ManagementWeb Business Manager sind Experten für die Geschäftsentwicklung von Unternehmen und Organisationen mit den Mitteln des Internets. Sie entwickeln Online-Strategien und

Mehr

Eckdaten. Ausgangslage. Zielgruppe und Zielsetzung. Massnahmen zur Zielerreichung. Best Cross Media Project. Name des Projektes

Eckdaten. Ausgangslage. Zielgruppe und Zielsetzung. Massnahmen zur Zielerreichung. Best Cross Media Project. Name des Projektes Eckdaten Kategorie Name des Projektes Projekteinreicher Projektleiter Auftraggeber Best Cross Media Project BOOST HTW Chur/Jim&Jim AG Roland Köppel/Fabio Emch Eigenveranstaltung Ausgangslage Jim&Jim, die

Mehr