IT-SECURITY IN DEUTSCHLAND 2013

Größe: px
Ab Seite anzeigen:

Download "IT-SECURITY IN DEUTSCHLAND 2013"

Transkript

1 Fallstudie: Trend Micro IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von internetkriminellen

2 trend micro Fallstudie: PFS Informationen zum Kunden Die 2002 aus dem Zusammenschluss mehrerer unabha ngiger Pensionskassenstiftungen hervorgegangene PFS verfu gt u ber zwei Kerndienstleistungs-bereiche: Allein mit einem monatlichen Bearbeitungsvolumen von u ber Sala ren und einer Vielzahl an Unternehmensmandaten geho rt die PFS im Bereich HR und externer Lohnzahlungsverarbeitung zu den fu hrenden Anbietern der Schweiz. Nebst diesen Managed-Services stellt die Verwaltung (teil-) autonomer Pensionskassen der obligatorischen beruflichen Altersvorsorge, der so genannten 2. Sa ule, den anderen, wesentlichen Teil des Dienstleistungsangebotes der PFS dar. Die Koordination der Personaldienste, Pensionskassenexperten, IT-Experten, Vermo gensverwaltungen sowie der Stiftungsaufsicht nimmt nebst der administrativen und gescha ftsfu hrenden Ta tigkeiten der Pensionskassen den gro ßten Raum ein. Dabei versteht sich die PFS immer als Treuha nderin des Stiftungsrats und der Mitarbeitenden. Anforderungen des Kunden Bei der Handhabung perso nlicher Daten von etwa Versicherten und Pensiona ren in 29 Vorsorgestiftungen mit knapp sieben Milliarden Schweizer Franken Anlagevermo gen sowie der termingerechten Erstellung von Lohn- und Gehaltsabrechnung einschließlich Sozialversicherungsabgaben fu r mehr als SAP-Stammsa tze tra gt die PFS ein Ho chstmaß an Verantwortung bei der Einhaltung gesetzlicher Datenschutzvorgaben. Nebst der Compliance geltender Datenschutzgesetze, die die Anforderungen an Informationssicherheit, Verfu gbarkeit und Integrita t der Daten dezidiert vorgeben, muss die PFS zudem den unterschiedlichen Forderungen der Kunden bezu glich des physikalischen Speicherorts der jeweiligen Daten entsprechen. In einem ersten Schritt u berfu hrte das Schweizer Unternehmen 2010 daher die bestehende IT-Infrastruktur in eine VMware-basierte, virtuelle IT-Infrastruktur mit 25 virtuellen Servern und drei Hosts. Teile der bestehenden Sicherheitslo sung, etwa diverse Firewalls, wurden dabei u bernommen. Der resultierende Onboard- Virenschutz ist zwar gegeben, entspricht aber nicht den von uns formulierten Sicherheitsstandards, so Michael Flu ckiger, Leiter Basis IT/Vorsorge-Support der PFS. Der Einsatz einer vollumfa nglichen Antivirenlo sung gema ß klar definierter Anforderungen war folglich unumga nglich.

3 darstellung der Lösung Die vorhandene, agentenbasierte Lo sung entsprach nicht mehr den PFS-Anforderungen an eine Antivirenlo sung in einer virtuellen Umgebung zumal dabei auf jeder virtuellen Maschine eine Agentensoftware installiert sein mu sste und sich eine Umsetzung als ressourcen- und kostenintensiv erweisen wu rde. Neuere Lo sungen, die auf der Hypervisor-Ebene, dem so genannten Virtualisierungs- Layer, aufbauen, bedu rfen nur eines Virenschutzes pro physischem Host, um alle darauf betriebenen virtuellen Maschinen zuverla ssig zu schu tzen. Damit waren die Anforderungen klar definiert: Eine innovative, agentenlose Sicherheitslo sung fu r die VMware-basierte, virtualisierte IT-Infrastruktur war das Ziel der PFS. Aus Gru nden des Investitionsschutzes kam zudem nur eine Lo sung von einem der vier großen Anbieter in Frage. Nach eingehender Pru fung war klar, dass es zur agentenlosen Lo sung Deep Security von Trend Micro fu r uns keine Alternative gibt. Auch erfu llt diese Lo sung alle zusa tzlichen von uns artikulierten Anforderungen, erkla rt Michael Flu ckiger den Entscheid fu r die favorisierte Lo sung. Mit Deep Security bietet Trend Micro ihren Kunden eine ebenso fortschrittliche wie performante Sicherheitslo sung fu r Server in einem dynamischen Datenzentrum an ganz gleich, ob es sich dabei um physikalische oder virtuelle Server handelt. Dabei verbindet die Software die Erkennung und Abwehr von Eindringlingen, eine Firewall sowie die Integrita tsu berwachung und Protokollpru fung zu einem Software-Agenten. Dank dieser zentral verwalteten Lo sung ko nnen Unternehmen verda chtige Aktivita ten fru hzeitig erkennen und so rechtzeitig Maßnahmen zur Sicherung des Datenzentrums einleiten. Die Einfu hrung der neuen Sicherheitslo sung durch die Projektpartner Trend Micro, die schweizerische Axept AG und die PFS Pension Fund Services AG dauerte lediglich eine woche. Das agentenlose Konzept spart nicht nur, wie erwartet, personelle Ressourcen, es ist zudem auch deutlich leistungsfa higer als unser vorheriges Programm und schu tzt dabei gleichermaßen die virtuellen Maschinen sowie die restlichen, noch in unserer Infrastruktur verbliebenen physischen Maschinen, so die Einscha tzung seitens des Projektleiters Michael Flu ckiger. Auch die Ü bersichtlichkeit der Managementkonsole aufgrund der verschiedenen Ansichten sowie der Drilldown-Funktion hebt Flu ckiger hervor: Auf einen Blick la sst sich so der Zustand der gesamten Arbeitsumgebung erkennen. Nach all diesen positiven Erfahrungen hat sich die PFS den Aufbau einer vo llig agentenlosen Umgebung zum Ziel gesetzt. Den na chsten Schritt in diese Richtung wollen die Schweizer mit der Umstellung auf Virtual Desktops (70 Clients) machen und einmal mehr auf Deep Security als Antivirenschutz vertrauen. Allerdings beabsichtigt das Dienstleistungsunternehmen das Projekt dann eigensta ndig durchzufu hren: wir haben im ersten Projekt so viel Know-how von Trend Micro vermittelt bekommen, dass wir uns dieses Vorhaben ohne weiteres zutrauen, so Projektleiter Flu ckiger zuversichtlich.

4 INTERVIEW MIT Udo Schneider, Senior Manager PR Communications DACH, Trend Micro Anla sslich der Vorstellung der Ergebnisse der Studie IT-Security in Deutschland 2013 sprach IDC mit ITK-Anbietern, die Lo sungen und Dienstleistungen anbieten. Udo Schneider, Senior Manager PR Communications DACH bei Trend Micro, beantwortete unsere Fragen. UDO schneider IDC: IT-Sicherheit ist derzeit in aller Munde. Zu Recht? Und was sind die Ursachen dafür? Udo Schneider: Der Stellenwert von IT-Sicherheit bei IT-Verantwortlichen ist unvera ndert hoch. In der Wahrnehmung der Allgemeinheit nimmt der Stellenwert jedoch zu. Auf der einen Seite berichtet in letzter Zeit auch die Nicht-Fachpresse u ber Themen wie Stuxnet, Angriffe auf Industriesteueranlagen und die Festnahme der BKA-Trojaner-Bande in Spanien. Auf der anderen Seite ru cken aber auch Compliance-Themen (insb. deren moneta re Aspekte) im Zeichen der Finanzkrise immer mehr in den Vordergrund. IDC: Setzen sich Unternehmen Ihrer Meinung nach mit dem Thema IT-Sicherheit in erforderlichem Maße auseinander? Schneider: Leider muss man hier zwischen traditioneller Sicherheit und dem Schutz vor zielgerichteten Angriffen trennen. Beim klassischen Schutz gegen Spam, Phishing und Malware u.a. la sst heute kaum noch ein Unternehmen Lu cken zu. Dazu sind Lo sungen, Prozesse und auch Denkweisen seit Jahren erprobt und im Einsatz. Anders sieht es leider beim Schutz gegen zielgerichtete Angriffe aus. Hier herrscht leider immer noch die Meinung, dass man diesen mit den klassischen Methoden gewa hrleisten kann. Dass zielgerichtete Angriffe aber genau so konzipiert sind, dass sie von klassischen Lo sungen eben nicht erkannt werden, wird dabei außer Acht gelassen. Ein zielgerichteter Angriff erfordert eine darauf angepasste Verteidigung - an genau dieser hapert es jedoch ha ufig. IDC: Was raten Sie den Unternehmen, die jetzt konkrete Schritte zur Stärkung ihrer IT-Sicherheit gehen wollen? Schneider: 1. Bewusstsein schaffen: In den allermeisten Fa llen besteht der erste sichtbare Schritt bei zielgerichteten Angriffen darin, einen Bru ckenkopf innerhalb der Organisation zu schaffen. Dies findet i.d.r. über die Kompromittierung eines Mitarbeiters statt. Hier empfiehlt sich die Aufkla rung über zielgerichtete Angriffe fu r alle Mitarbeiter. Jeder kann fu r die Angreifer von Interesse sein. Und sei es auch nur als Bru ckenkopf, um dann von innen das eigentliche Ziel anzugehen. Zur Aufkla rung geho rt ferner die Sensibilisierung bzgl. sozialer Netzwerke. Jede dort publizierte Information (und sei sie auch rein privat) hilft dabei, ein Profil des Mitarbeiters zu erstellen. Diese Profile ko nnen dann benutzt werden, um beim Opfer einen thematischen Anknüpfungspunkt zu finden, der dann doch dazu verleitet, die zu o ffnen, auf einen Link zu klicken usw.. Hier tut Aufkla rung dringend Not. Je weniger Informationen verfu gbar sind, umso weniger Angriffsfla che bietet man potentiellen Angreifern. 2. Auf den Ernstfall vorbereiten: Leider muss man davon ausgehen, dass Angreifer bei einem zielgerichteten Angriff erfolgreich sind. Es ist keine Frage des Ob, sondern eher des Wann. Auf diesen Ernstfall sollte man sich vorher in Ruhe vorbereiten. Wer ist zu informieren? Wie soll technisch vorgegangen werden? Wie ko nnen Spuren (rechtlich verwertbar) gesichert werden? Als erprobte Vorgehensweise kann man auf Szenarien aus der Risikoplanung zuru ckgreifen. In manchen Fa llen wurde durch eine panische Reaktion mehr Schaden angerichtet, als aufgrund der Situation notwendig gewesen wa re. Ein ku hler Kopf vor dem Ernstfall hilft also, im Falle des Falles, die Ruhe zu bewahren. 3. IT-Sicherheit vorbereiten: Zusa tzlich zum normalen Betrieb der IT-Sicherheit, der prima r aus Abwehr besteht, kommt eine forensische Komponente hinzu. Nur Informationen, die aufgezeichnet, verarbeitet und konsolidiert wurden, ko nnen im Nachhinein auch ausgewertet werden. Fa higkeiten wie die forensische Analyse treten hier im Vergleich zum IT-Betrieb in den Vordergrund. Diese Fa higkeiten, wie z.b. Verbindungsanalyse und Korrelation, sollten in ruhigen Zeiten ausgebildet werden, damit diese im Fall eines Angriffs zur Verfu gung stehen. Dazu za hlen auch das Wissen um externe Informationsquellen und Personen oder Communities.

5 Copyright Hinweis Die externe Vero ffentlichung von IDC Information und Daten dies umfasst alle IDC Daten und Aussagen, die fu r Werbezwecke, Presseerkla rungen oder anderweitige Publikation verwendet werden, setzt eine schriftliche Genehmigung des zusta ndigen IDC Vice Presidents oder des jeweiligen Country-Managers bzw. Gescha ftsfu hrers voraus. Ein Entwurf des zu vero ffentlichenden Textes muss der Anfrage beigelegt werden. IDC beha lt sich das Recht vor, eine externe Vero ffentlichung der Daten abzulehnen. Fu r weitere Informationen bezu glich dieser Vero ffentlichung kontaktieren Sie bitte: Katja Schmalen, Marketing Manager, +49 (0)69/ oder Urheberrecht: IDC, Die Vervielfa ltigung dieses Dokuments ist ohne schriftliche Erlaubnis strengstens untersagt.

6 IDC Central Europe GmbH Hanauer Landstr Frankfurt Germany T: F: E:

SOFTWARE DEFINED INFRASTRUCTURE 2016

SOFTWARE DEFINED INFRASTRUCTURE 2016 Fallstudie: Nutanix Germany GmbH IDC Multi-Client-Projekt SOFTWARE DEFINED INFRASTRUCTURE 2016 Agile IT-Infrastrukturen als Basis fu r die digitale Transformation NUTANIX GERMANY GMBH Fallstudie: Claranet

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

Cheng ying 0320304 Zhou guanpei 0222288

Cheng ying 0320304 Zhou guanpei 0222288 Cheng ying 0320304 Zhou guanpei 0222288 Was ist Support /assurance? Wofü r braucht Man Support /assurance? Unterstü tzung bei Projectleiter und projectteam Sicherung der Projekt-Lenkungsgruppe fü r die

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: AirWatch by VMware IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AIRWATCH BY VMWARE Fallstudie: Universitätsspital

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: BMC Software IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als Herausforderung bmc software Fallstudie: TUI InfoTec Informationen zum Unternehmen www.bmc.com

Mehr

PRINT & DOCUMENT MANAGEMENT 2016

PRINT & DOCUMENT MANAGEMENT 2016 Fallstudie: Kyocera IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt KYOCERA Fallstudie: Rhein-Kreis Neuss

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Salesforce.com IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-Anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen SALESFORCE.COM Fallstudie:

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Zerto IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? ZERTO Fallstudie: Schmuckhersteller (anonymisierte Fallstudie)

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: ahd hellweg data GmbH & Co. KG IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? AHD HELLWEG DATA GMBH & CO. KG Fallstudie:

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: SOPHOS IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen sophos Fallstudie: Continental Konzern Informationen zum Kunden www.sophos.de

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung IBM Fallstudie: Tengelmann Informationen zum Unternehmen www.ibm.de Als Multibranchenhändler

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: Kaspersky Labs IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen Kaspersky LABS Fallstudie: trivago GmbH Informationen zum Kunden www.kaspersky.de

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Fallstudie: SAP IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 SAP Fallstudie: BOA BKT Informationen zum Kunden www.sap.de Die BOA Group ist einer der weltweit führenden Hersteller von flexiblen

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: Cisco Systems IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH

Folie 1. Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 1 Microsoft Office 365 Lösungen und Konzepte der EDV-BV GmbH Folie 2 Andreas Bergler Fachspezialist Andreas.Bergler@edv-bv.de +49 9433 31898 13 EDV-BV GmbH Otto-Hahn-Straße 1 92507 Nabburg www.edv-bv.de

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: REALTECH IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als herausforderung realtech Unternehmensdarstellung Informationen zum Unternehmen www.realtech.de Die

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: ESET IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen eset Fallstudie: Cineplex Deutschland Informationen zum Unternehmen INTERNET

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: FrontRange IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung frontrange Fallstudie: Inventx Informationen zum Unternehmen Inventx ist ein Schweizer

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Fabasoft IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen fabasoft Fallstudie: Deutsches

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Vodafone IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile first - Mobility-strategien in deutschen unternehmen Vodafone Deutschland Fallstudie:

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: salesforce.com IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im Fokus SALESFORCE.COM Fallstudie: Brainlab Informationen zum Kunden

Mehr

INDUSTRIE 4.0 IN DEUTSCHLAND 2014

INDUSTRIE 4.0 IN DEUTSCHLAND 2014 Fallstudie: Siemens IDC Multi-Client-Projekt INDUSTRIE 4.0 IN DEUTSCHLAND 2014 Startschuss für die ITK-basierte vierte industrielle Revolution Siemens Fallstudie: Grieshaber GmbH & Co. KG Informationen

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: ASCAMSO & EACG IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? ASCAMSO & EACG Fallstudie: empiriecom GmbH & Co KG Informationen

Mehr

J U N G E U N I O N Kreisverband Ludwigsburg

J U N G E U N I O N Kreisverband Ludwigsburg J U N G E U N I O N Kreisverband Ludwigsburg Kreisfinanzordnung Stand: Juli 2013 Inhaltsverzeichnis ABSCHNITT 1: DER MITGLIEDSBEITRAG...3 1 Allgemeines...3 2 Einzug des Mitgliedsbeitrags... 3 ABSCHNITT

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016

MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016 Fallstudie: MobileIron IDC Multi-Client-Projekt MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016 Mit Filesharing & Synchronisation zu mobilen Workflows MOBILEIRON INC. Fallstudie: Swiss Re Informationen zum

Mehr

Full Service Automation

Full Service Automation Full Service Automation www.logicals.com Automatisieren mit logi.cad Innerhalb von 48 Stunden läuft auch Ihre Steuerung mit logi.cad-power. Die Programmierung Ihres Systems wird effizienter als je zuvor.

Mehr

AUSBILDUNGSDOKUMENTATION LEHRGANG ERNÄHRUNGSTRAINER CIS / AIM. Ausbildungen für Coaches, Trainer & Therapeuten

AUSBILDUNGSDOKUMENTATION LEHRGANG ERNÄHRUNGSTRAINER CIS / AIM. Ausbildungen für Coaches, Trainer & Therapeuten AUSBILDUNGSDOKUMENTATION LEHRGANG ERNÄHRUNGSTRAINER CIS / AIM 2016 Ausbildungen für Coaches, Trainer & Therapeuten Sehr geehrte Interessentin, sehr geehrter Interessent Heute ist es sprichwörtlich in aller

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

PRINT & DOCUMENT MANAGEMENT 2016

PRINT & DOCUMENT MANAGEMENT 2016 Fallstudie: Lexmark Deutschland GmbH IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt KOFAX FROM LEXMARK

Mehr

Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler

Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler Sonderkonditionen für Mitglieder Professionelle Organisation und Durchführung bei Wohnorttransfer für Profisportler Wir bleiben für Sie am Ball... Willkommen bei Mohr Relocation - Sport Change Services

Mehr

aboutcloud.ch AGB Allgemeine Geschäftsbedingungen & Nutzungsbedingungen aboutcloud.ch Informationsplattform

aboutcloud.ch AGB Allgemeine Geschäftsbedingungen & Nutzungsbedingungen aboutcloud.ch Informationsplattform aboutcloud.ch AGB Allgemeine Geschäftsbedingungen & Nutzungsbedingungen aboutcloud.ch Informationsplattform Die Informationsplattform aboutcloud.ch (im folgenden "aboutcloud.ch") stellt auf Grundlage der

Mehr

Verhaltenskodex Compination GmbH

Verhaltenskodex Compination GmbH Dokumentname Projekt / ID Verhaltenskodex Compination GmbH --internal-- Document-Version V1.0 Speicherdatum 04.06.15-18:12:31 Autor Tobias Göller Gültigkeit Bis auf Widerruf Publiziert 04.06.2015 Dateiname

Mehr

PRINT & DOCUMENT MANAGEMENT 2016

PRINT & DOCUMENT MANAGEMENT 2016 Fallstudie: Samsung Electronics GmbH IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt SAMSUNG ELECTRONICS

Mehr

Später, morgen irgendwann einmal

Später, morgen irgendwann einmal Später, morgen irgendwann einmal Spä ter, morgen, nä chste Woche oder irgendwänn einmäl Geho rst äuch Du zu den Menschen, die ihre Vorhäben, ungeliebten Aufgäben und sogär die scho nen Dinge im Leben immer

Mehr

Organische Düngemittel

Organische Düngemittel Ludwig Engelhart Organische Düngemittel Allgemeine Geschäftsbedingungen Inhalt 0 1 Wie Sie bestellen 1 2 Unsere Preise 1 3 Versandkosten 1 4 Lieferung 1 5 Gewa hrleistung und Garantien 1 6 Widerrufsrecht

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Accellion IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Accellion Fallstudie: AVL Informationen

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Portfoliodarstellung: SAP Deutschland IDC Multi-Client-Projekt September

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

ERFAHRUNGSBERICHT ÜBER EIN AUSLANDSSTUDIUM AN DER UNIVERSITY OF BRISTOL

ERFAHRUNGSBERICHT ÜBER EIN AUSLANDSSTUDIUM AN DER UNIVERSITY OF BRISTOL ERFAHRUNGSBERICHT ÜBER EIN AUSLANDSSTUDIUM AN DER UNIVERSITY OF BRISTOL WS+SS 2015-16 INHALTSVERZEICHNIS Inhalt Vorbereitung und Anreise 1 Studium an der University of Bristol 3 Freizeit in Bristol 4 Schlussbemerkung

Mehr

Zugriffe auf die Website der OeNB im Bereich ªStatistik und MelderserviceÓ

Zugriffe auf die Website der OeNB im Bereich ªStatistik und MelderserviceÓ Christian Hansen Im September 24 wurde die Website der Oesterreichischen Nationalbank einem Relaunch unterzogen und bietet seitdem konsolidierte und umfangreiche Informationen zu Geldpolitik, Volkswirtschaft,

Mehr

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen.

Compliance Enforcer. Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Compliance Enforcer Module Value Chain Analyzer Release 14.1 Automatisierte Dokumentation und Qualita tssicherung der Werte lu sse in Gescha ftsvorfa llen von SAP ERP-Systemen. Big Picture Welches Problem

Mehr

GEWERBLICHER RECHTSSCHUTZ

GEWERBLICHER RECHTSSCHUTZ GEWERBLICHER RECHTSSCHUTZ 1 THEMEN-ÜBERSICHT MA RKTE UND MA CHTE 2014 THEMA 1: ÜBERRASCHUNG IM ONLI- NE-VERTRIEB THEMA 2: MÄRKTE UND MÄCHTE 2014 THEMA 3: AUGEN AUF BEI PREISVER- GLEICHEN THEMA 4: NEUES

Mehr

Emergency Handler. Release 14.1. Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen

Emergency Handler. Release 14.1. Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen Emergency Handler Release 14.1 Management der Zugriffsberechtigungen in Notfallsituationen fu r IT-Organisationen und Fachabteilungen Big Picture Werkzeug fu r das Access-Management in Notfallsituationen

Mehr

Unter dem Namen FEMME FAMILY Gossau besteht ein Verein im Sinn von Art. 60ff ZGB mit Sitz in 9200 Gossau SG.

Unter dem Namen FEMME FAMILY Gossau besteht ein Verein im Sinn von Art. 60ff ZGB mit Sitz in 9200 Gossau SG. Statuten I. Name, Gru ndung, Sitz Art. 1 Unter dem Namen FEMME FAMILY Gossau besteht ein Verein im Sinn von Art. 60ff ZGB mit Sitz in 9200 Gossau SG. II. Zweck und Aufgaben Art. 2 Zweck Der Verein FEMME

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Fallstudie: NetApp IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 netapp Fallstudie: SOCURA GmbH Informationen zum Kunden www.netapp.de Die Malteser haben 700 Standorte in Deutschland, 22.000

Mehr

Berater-Profil. Matthias Wö rner. freiberuflicher IT Seniör Cönsultant IT Pröject Manager

Berater-Profil. Matthias Wö rner. freiberuflicher IT Seniör Cönsultant IT Pröject Manager Berater-Profil Matthias Wö rner freiberuflicher IT Seniör Cönsultant IT Pröject Manager Stand: 03/2014 WÖRNER MATTHIAS ZUSAMMENFASSUNG Matthias Wö rner arbeitet seit 1993 erfölgreich in der IT-Branche

Mehr

Verzicht auf medizinischen Fortschritt und Lebensqualitä t? Konsequenzen und politische Verantwortung

Verzicht auf medizinischen Fortschritt und Lebensqualitä t? Konsequenzen und politische Verantwortung Verzicht auf medizinischen Fortschritt und Lebensqualitä t? Konsequenzen und politische Verantwortung BPI-Pressekonferenz Prof. Dr. Barbara Sickmüller, Bundesverband der Pharmazeutischen Industrie (BPI)

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: BlackBerry IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu mobile First - mobility-strategien in deutschen unternehmen BlackBerry Deutschland GmbH Fallstudie:

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: MobileIron IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen MobileIron Fallstudie: Continentale

Mehr

SOFTWARE DEFINED INFRASTRUCTURE 2016

SOFTWARE DEFINED INFRASTRUCTURE 2016 Unternehmensdarstellung: SUSE LINUX GmbH IDC Multi-Client-Projekt SOFTWARE DEFINED INFRASTRUCTURE 2016 Agile IT-Infrastrukturen als Basis für die digitale Transformation SUSE LINUX GMBH Unternehmensdarstellung

Mehr

KOMIK AKTUELL Kompositionseffekte in Kitas - Sprachkompetenzen von Kindern zu Schulbeginn

KOMIK AKTUELL Kompositionseffekte in Kitas - Sprachkompetenzen von Kindern zu Schulbeginn KOMIK AKTUELL 2016-1 Kompositionseffekte in Kitas - Sprachkompetenzen von Kindern zu Schulbeginn Oktober 2016 WAS IST KOMIK? Was ist KomiK? DAS PROJEKT KomiK steht fu r Kompositionseffekte in Kitas. Sprachkompetenzen

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Praktikumsordnung für den Masterstudiengang Erziehungs- und Bildungswissenschaften

Praktikumsordnung für den Masterstudiengang Erziehungs- und Bildungswissenschaften 1 Praktikumsordnung für den Masterstudiengang Erziehungs- und Bildungswissenschaften im Fachbereich Erziehungs- und Bildungswissenschaften der Universität Bremen Stand 15. Januar 2015 gema ß Pru fungsordnung

Mehr

Expertise der Gesundheits- und Kinderkrankenpflege in der Schulgesundheitspflege

Expertise der Gesundheits- und Kinderkrankenpflege in der Schulgesundheitspflege Expertise der Gesundheits- und Kinderkrankenpflege in der Schulgesundheitspflege DIE SCHULGESUNDHEITSSCHWESTER: BERUFSBILD A U F G A B E N P R O F I L Q U A L I F I K AT I O N CH.WOLLSTÄDTER, M A I N Z

Mehr

1. Vertragsabschluss Geltung der AGB

1. Vertragsabschluss Geltung der AGB 1. Vertragsabschluss 1.1. Geltung der AGB Diese Allgemeinen Vertragsbedingungen (AGB) gelten fu r sa mtliche Vertra ge von Happy Fitness Burghausen mit ihren Mitgliedern, soweit im Einzelfall nichts anderes

Mehr

Konkordiaschule A-Z fu r Eltern

Konkordiaschule A-Z fu r Eltern Konkordiaschule A-Z fu r Eltern Schuljahr 2015/16 Liebe Eltern, in unserer Schule arbeiten ta glich viele Menschen zusammen. Damit sich auch alle wohlfuḧlen, mu ssen wir uns an Verabredungen und Regelungen

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

PROTEIN THAT MOVES YOU.

PROTEIN THAT MOVES YOU. PROTEIN THAT MOVES YOU. Viele zufriedene Kunden, effektives Arbeiten und entlastete Mitarbeiter in den Studios sind nur drei von vielen Vorteilen, die Ihnen ein Automat von bodyshake bietet. Leckere und

Mehr

Nutzungsbedingungen Blue Code

Nutzungsbedingungen Blue Code Nutzungsbedingungen Blue Code Fassung vom 30.3.2015 1. Allgemeines 1.1. Blue Code ist eine Zahlungstechnologie, bestehend aus einer Smartphone- Applikation (in der Folge auch Blue Code-App) sowie dahinterliegender

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: Veeam IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien veeam Fallstudie: Lamy / idicos GmbH Informationen zum Unternehmen

Mehr

Virtualisierung. Cloud Computing SCC entwickelt Servicebus

Virtualisierung. Cloud Computing SCC entwickelt Servicebus Cloud Computing SCC entwickelt Servicebus Der IT-Trend Cloud Computing verspricht dank flexibler Infrastrukturen zur Verwendung verteilter Ressourcen u ber das Internet hohen Nutzen zu niedrigen Kosten.

Mehr

Aufgabe 1 [ Markt und Marktinterventionen ]

Aufgabe 1 [ Markt und Marktinterventionen ] Aufgabe 1 [ Markt und Marktinterventionen ] a) Fü r den Markt eines Ihrer Kunden hat ein Marktforschungsinstitut fü r Angebot und Nachfrage folgende Abhängigkeiten ermittelt: M A = 2p - 2 M N = 0,5p +

Mehr

12.-14. September, 2012 MuseumsQuartier, Wien, Österreich

12.-14. September, 2012 MuseumsQuartier, Wien, Österreich April 2012 Stephen Few von Perceptual Edge: Visual Business Intelligence Workshops 12.-14. September, 2012 MuseumsQuartier, Wien, Österreich Vienna Visual Business Intelligence Workshop Seite Visual Business

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software Technologies IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit CHECK POINT SOFTWARE

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg Handbuch Schnelleinstieg (Fu r Windows & Mac OS: Seite...2-5) (Smartphone App Installation: Seite...6-9) Indoor HD Pan/Tilt Wireless IP Kamera Seite-1 1. Hardware-Installation 1. O ffnen Sie die Verpackung.

Mehr

NUTZUNGSORDNUNG des Systems von Warschauer Stadtfahrrad, auch Veturilo genannt. [gilt ab 07.04.2013]

NUTZUNGSORDNUNG des Systems von Warschauer Stadtfahrrad, auch Veturilo genannt. [gilt ab 07.04.2013] NUTZUNGSORDNUNG des Systems von Warschauer Stadtfahrrad, auch Veturilo genannt I. Allgemeine Bestimmungen [gilt ab 07.04.2013] 1. Die vorliegende Nutzungsordnung bestimmt die Regeln und Bedingungen des

Mehr

Online Marketing Manager Grade 2

Online Marketing Manager Grade 2 Online Marketing Manager Grade 2 Das Internet bietet phantastische Möglichkeiten, ein Unternehmen, eine Marke, eine Website bekannt zu machen und Besucher auf das eigene Online-Angebot zu leiten. In diesem

Mehr

Fernstudium»Online Marketing«

Fernstudium»Online Marketing« Fernstudium»Online Marketing«Das Internet bietet phantastische Möglichkeiten, ein Unternehmen, eine Marke, eine Website bekannt zu machen und Besucher auf das eigene Online-Angebot zu leiten.online Marketing

Mehr

Empirische Versorgungsforschung im Gesundheitssektor

Empirische Versorgungsforschung im Gesundheitssektor , Empirische Versorgungsforschung im Gesundheitssektor Monitoring der Versorgungsrealita t und -qualita t in der GKV und PKV unter Market Access Restriktionen Experten-Reports zu speziellen Themen der

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Sophos IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen

Mehr

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems

Compliance Enforcer. Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Compliance Enforcer Module Application Controls Analyzer Release 14.1 Analyse der Applikationskontrollen (Customizing) in SAP ERP-Systemen fu r Revisionen des Internen Kontrollsystems Big Picture Werkzeug

Mehr

Protokoll Mitgliederversammlung des Vereins "Bücherei Kirchditmold" vom

Protokoll Mitgliederversammlung des Vereins Bücherei Kirchditmold vom Protokoll Mitgliederversammlung des Vereins "Bücherei Kirchditmold" vom 23.02.2015 Zeit: 23.02.15 von 19:45 Uhr bis 21:50 Uhr Ort: Kassel, Gemeindesaal der Kirche Kirchditmold, Schanzenstr. 1A Anwesend:

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Access Report Filter Handbuch (Stand: 30.08.2002)

Access Report Filter Handbuch (Stand: 30.08.2002) Access Report Filter Handbuch (Stand: 30.08.2002) LIPPERT FUHRMANN GMBH SOFTWARE-ENGINEERING UND CONSULTING Baldurstra e 80 46284 Dorsten Telefon 02362/9437-0 Telefax 02362/9437-20 E-Mail: info@lippert-fuhrmann.de

Mehr

19 Gratis Tipps für wirkungsvolle Werbetexte

19 Gratis Tipps für wirkungsvolle Werbetexte 19 Gratis Tipps für wirkungsvolle Werbetexte Mit diesen Tipps werden Sie einfach MEHR verkaufen Holger Tiegel 04519 Rackwitz Friedensstr. 4b Internet www.werbetexterservice.de E-Mail info@werbetexterservice.de

Mehr

Fernstudium»Web Business Management«

Fernstudium»Web Business Management« Fernstudium»Web Business ManagementWeb Business Manager sind Experten für die Geschäftsentwicklung von Unternehmen und Organisationen mit den Mitteln des Internets. Sie entwickeln Online-Strategien und

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: Dell IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien Dell Fallstudie: BARD Engineering Informationen zum Unternehmen

Mehr

Web Developer Grade 1: JavaScript für Web- Entwickler

Web Developer Grade 1: JavaScript für Web- Entwickler Web Developer Grade 1: JavaScript für Web- Entwickler JavaScript ist DIE Programmiersprache für den Browser. Komplexe Webanwendungen sind heute ohne JavaScript gar nicht mehr denkbar. JavaScript bereichert

Mehr

Sta ndige Verbesserung Die sta ndige Verbesserung der Gesamtleistung unserer Organisationen stellt ein permanentes Ziel dar.

Sta ndige Verbesserung Die sta ndige Verbesserung der Gesamtleistung unserer Organisationen stellt ein permanentes Ziel dar. 1.1.1 Die Grundsa tze zum Qualita tsmanagement Um eine Organisation erfolgreich zu fuhren und zu betreiben, ist es notwendig, sie systematisch und wahrnehmbar zu leiten und zu lenken. Die in unserem integrierten

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

PRODUKT- KURZBESCHREIBUNGEN

PRODUKT- KURZBESCHREIBUNGEN Projektiade 2016 PRODUKT- KURZBESCHREIBUNGEN ÖFFENTLICHE PROJEKTPRÄSENTATIONEN DIGITALE UNTERNEHMENSGRÜNDUNGEN MIT PREISVERLEIHUNG 04.07.2016 13:00 UHR Erstell im Rahmen der Vorlesung Professionelles Projektmanagement

Mehr

Jeder vierte wird berufsunfähig So schützen Sie Ihre Mitarbeiter und sparen Geld

Jeder vierte wird berufsunfähig So schützen Sie Ihre Mitarbeiter und sparen Geld Jeder vierte wird berufsunfähig So schützen Sie Ihre Mitarbeiter und sparen Geld Jedem vierten droht die Versorgungslücke BERUFSUNFA HIGKEIT KANN JEDEN TREFFEN Berufsunfa higkeit ist keine Seltenheit und

Mehr

TRAININGSPLAN EINSTEIGER

TRAININGSPLAN EINSTEIGER TRAININGSPLAN EINSTEIGER Ziel: in 8 Wochen auf 30 Min./5 km (ohne Athletiktraining) Wie funktioniert Ihr Trainingsplan? Ihr Trainingsplan umfasst acht Wochen und besteht aus den Trainingseinheiten im Wechsel

Mehr