IT Trends Sicherheit

Größe: px
Ab Seite anzeigen:

Download "IT Trends Sicherheit 21.04.2005"

Transkript

1 IT Trends Sicherheit Ausgereifte Strukturen brauchen drei Milliarden Jahre. Oder einen guten Plan.

2 Einleitung Folie 2 Thema: Anti-Spam, Content Schutz, Single Sign On und Identity Management - Alle reden davon - Was brauchen wir?

3 Worum geht es? Folie 3 Betrieb bzw. Betriebssicherheit Anti-Spam, Viren Produktivität Single Sign On, Content Schutz, Anti Spam Datenschutz Identitäten, Content Schutz, Viren

4 Warum sollte das strategisch sein? Folie 4 Die Sicherung des Unternehmenserfolgs ist die zentrale strategische Herausforderung der IT Identity Management und Single Sign On sind im Rahmen von Zentralisierungsansätzen meist als strategisch eingestuft Warum sollte aber Anti-Spam und Content-Schutz strategisch sein?

5 Strategisch?! Folie 5 Spam und unerwünschter/verbotener Content beeinflusst IT-Ressourcen, Produktivität, Haftbarkeit und verursacht damit Kosten

6 Herausforderung Anti-Spam Spam/Content-Schutz Folie 6 Nach Untersuchungen führender Hersteller sind 60 80% der Mail Spam (intern/extern) Content-Security Bedrohungen entwickeln sich Selten einzeln zu betrachten, Kombination Spam/Viren/Phishing ist der derzeitige Trend Spam Versender werden für Zustellung bezahlt Die eigene IT hat selten die Möglichkeiten die neuesten Abwehrmechanismen selber zu erstellen

7 Was ist zu betrachten? Folie 7 Zugriffe auf das Internet Up-/Download von Daten Externe Mails Interne Mails

8 Vorteile Anti-Spam und Content-Schutz Folie 8 Produktivität wird gesteigert/erhalten Systemressourcen werden nicht zu stark belastet Haftungsrisiken werden minimiert Rechtliche Vorschriften werden eher eingehalten Imageverluste können verhindert werden.

9 Was ist zu tun? Anti Spam und Content Schutz sind Prozesse Richtlinien und Mitarbeiterschulungen Produktauswahl und Einführung/Integration Ø Ø Ø Ø Ø Best Configuration Practices Realtime Blacklisten Lokale Blacklisten / Whitelisten Lexikalische Analysen Strukturanalyse, heuristische Verfahren Kontinuierliche Analyse/Feinanpassung Folie 9

10 Herausforderung Single-Sign Sign-On/ -On/Identity Management Folie 10 Die Zahl der Anwendungen/Identitäten steigt Verwaltungsaufwand steigt Sicherheitsrisiko steigt Produktivitätshindernisse Personalisierung von Diensten Authentifizierungsanforderung steigen

11 Vorteile Single-Sign Sign-On und Identity Management Folie 11 Identity Management Kein Produkt, sondern Architektur Verbesserung der Datenkonsistenz/-qualität Verbesserung der Daten- und Systemsicherheit Administrationsoptimierung (Synchronisation von Identitäten) Single Sign On Mitarbeiterproduktivität Sicherheit Administrationsoptimierung (weniger Passwort-Resets)

12 Was ist zu tun? Folie 12 Strategische Ziele definieren Relevante Geschäftszeile, Hindernisse, Erfolgsmessungskriterien Betrachtung Prozesse und Organisation Technologie Welche Prozesse und Organisationseiheiten sind betroffen. Was sind die speziellen Anforderung Wie ist die derzeitige IT-Landschaft, welche Vorgaben/Standards sind zu betrachten, Welche weiteren Projekte sind geplant Welche Technologie kann integriert werden/tool Auswahl Wirtschaftlichkeitsbetrachtung Wie kann ein ROI berechnet werden

13 Was brauchen wir davon? Folie 13 Unternehmensspezifisch anders zu betrachten! Identity-Management und Single Sign On Mittel- und langfristig Anti-Spam und Content Schutz Kurz- und mittelfristig

14 Fazit Folie 14 Anti Spam, Content Schutz, Single-Sign-On und Identity Management sind nicht nur Kosten Eine prinzipielle Lösung existiert nicht Die Einführung ist der gesamten IT-Strategie anzupassen T&A SYSTEME GmbH berät Sie gerne

15 Ende Folie 15 Vielen Dank für Ihre Aufmerksamkeit! systeme.de

Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008

Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008 Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008 Institut für Arbeitsmarkt und Berufsforschung Nürnberg, 22. Juni 2010 Christian Hollmann 1 Motivation

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Qualitätsmanagement 2011 Kostenfaktor oder Erfolgsfaktor im Wettbewerb? (Kurzversion des Vortrages vom 06.04.2011, MEiM Bielefeld)

Qualitätsmanagement 2011 Kostenfaktor oder Erfolgsfaktor im Wettbewerb? (Kurzversion des Vortrages vom 06.04.2011, MEiM Bielefeld) Christiane Georg Geschäftsführerin DGQ Best Practice GmbH Qualitätsmanagement 2011 (Kurzversion des Vortrages vom 06.04.2011, MEiM Bielefeld) DGQ Best Practice GmbH 1 Inhalt Eine kurze Einführung Wo steht

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Handbuch Nachhaltigkeit Compliance

Handbuch Nachhaltigkeit Compliance Handbuch Nachhaltigkeit undtextinhalte Compliance weiter kommen >> Seite 1 / 6 Inhaltsverzeichnis 1. Compliance-Kultur 2. Compliance-Ziele und Nachhaltigkeit 3. Compliance-Risiken 4. Compliance-Programm

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Private und geschäftliche Internetnutzung in mittelständischen Unternehmen: Sicherheitsrisiken vermeiden, Arbeitszeitausfall minimieren

Private und geschäftliche Internetnutzung in mittelständischen Unternehmen: Sicherheitsrisiken vermeiden, Arbeitszeitausfall minimieren Private und geschäftliche Internetnutzung in mittelständischen Unternehmen: Sicherheitsrisiken vermeiden, Arbeitszeitausfall minimieren it-trends Sicherheit, Bochum, 27. Mai 2008 Tobias Rademann Kurzprofil

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Das führende E-Mail-Archiv für JEDE Unternehmensgröße

Das führende E-Mail-Archiv für JEDE Unternehmensgröße Das führende E-Mail-Archiv für JEDE Unternehmensgröße Rechtskonforme E-Mail-Archivierung im Rechenzentrum Jan Novak, pre Sales, System Engineer, ByteAction GmbH/Lovosoft GmbH Die E-Mail Kommunikation ist

Mehr

Trends & Entwicklungen im Application Management

Trends & Entwicklungen im Application Management Trends & Entwicklungen im Application Management Name: Klaus Holzhauser Funktion/Bereich: Director Application Management Organisation: Pierre Audoin Consultants (PAC) Liebe Leserinnen und liebe Leser,

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger

E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger E-Mail-Archivierung Eine Kompaktübersicht für Entscheidungsträger Durch den Einsatz einer E-Mail- Archivierungslösung können Unternehmen zahlreiche rechtliche, technische und wirtschaftliche Vorteile erschließen.

Mehr

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt Peter Schupp SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt +49 (711) 44080844 peter.schupp@scmt.com SCMT 2009 www.scmt.com womit ich Sie heute nicht quälen will Was ich Ihnen nicht zumuten möchte Quelle:

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value

Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value Referenzmodell für die strategische Ausrichtung eines internen IT-Dienstleisters am Business Value Markus Neumann neumann@iwi.uni-hannover.de Doktoranden-Kolloquium Südost-Niedersachsen 16.01.2009 17.01.2009

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Accellion IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Accellion Fallstudie: AVL Informationen

Mehr

WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN

WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG Architekturen in Unternehmen Nutzen von Unternehmensarchitekturen Treiber und Hindernisse Initialisierung der IT-Architekturentwicklung Rahmeneinordnung

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Marleen Schiffer Institut der deutschen Wirtschaft Köln Consult GmbH Cloud Computing im Mittelstand sinnvoller Trend oder riskanter

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Austausch universitärer Kernsysteme

Austausch universitärer Kernsysteme Austausch universitärer Kernsysteme IntegraTUM Abschlussworkshop 24.9.2009 Rolf Borgeest Agenda Auswahl von Kernsystemen zur Konsolidierung Voraussetzungen Austauschszenarien Fazit Auswahl von Systemen

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Campana & Schott Unternehmenspräsentation

Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott 1 / 14 Über Campana & Schott. Wir sind eine internationale Unternehmensberatung mit mehr als 230 Mitarbeiterinnen

Mehr

SECURE SERVICE PROVIDING MADE IN GERMANY

SECURE SERVICE PROVIDING MADE IN GERMANY SECURE SERVICE PROVIDING MADE IN GERMANY SSP Europe Unternehmensdaten Secure Service Provider mit Hauptsitz in München Portfolio: Secure Service Providing Application Development Cloudservices ISO 27001

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Kompromisslose E-Mail-Sicherheit. Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen

Kompromisslose E-Mail-Sicherheit. Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen Kompromisslose E-Mail-Sicherheit Vertrauliche E-Mail-Kommunikation für Ihr Unternehmen Vertraulichkeit der E-Mail- Kommunikation Lange vorbei sind die Zeiten, in denen das Internet als vertraulich galt

Mehr

Ziel- und Gehaltsprozesse zur Steigerung des Unternehmenserfolges effizient managen. Christiane Bachner

Ziel- und Gehaltsprozesse zur Steigerung des Unternehmenserfolges effizient managen. Christiane Bachner Ziel- und Gehaltsprozesse zur Steigerung des Unternehmenserfolges effizient managen Christiane Bachner Agenda Vorstellung Performancemanagement im Wandel Gehaltsprozesse managen Pay for Performance Kultur

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Social Media Social-Media - Neue Herausforderung für das Management und die interne Revision

Social Media Social-Media - Neue Herausforderung für das Management und die interne Revision Social Media Social-Media - Neue Herausforderung für das Christoph Deeg Senior Management Trainer Audit Research Center ARC-Institute.com Dipl.Instru.Mu. Berater und Speaker für die Bereiche Social-Media-

Mehr

E-Mail: erneuerte Infrastruktur

E-Mail: erneuerte Infrastruktur Benutzerversammlung 9. März 2011 E-Mail: erneuerte Infrastruktur Burckhard Schmidt Agenda E-Mail das Prinzip bleibt Mailboxformat maildir Terabyte - sind wir Mail-Messis? IMAP-Servervielfalt ein Ende in

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Strategie / Zusammenfassung

Strategie / Zusammenfassung IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht

Mehr

Social Media Guidelines

Social Media Guidelines Social Media Guidelines Notwendiger Rechtsrahmen oder Überregulierung? Dr. Sönke E. Schulz 7. Regionalkonferenz Wirtschaft trifft Verwaltung Fachforum 1 Social Media 04. Dezember 2012 WIRSOL Rhein-Neckar-Arena

Mehr

Strategische Unternehmensführung aus der IT-Sicht

Strategische Unternehmensführung aus der IT-Sicht Strategische Unternehmensführung aus der IT-Sicht Die elementare Aufgabe einer Führungskraft ist die Sicherung der Zukunft der ihr anvertrauten Organisation Business IT Generell: Strategische Ziele Sicherung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

DIN EN ISO 9001:2015

DIN EN ISO 9001:2015 Neue Konzepte und Anforderungen QM-Netzwerk-Hamburg 12. November 2015 Agenda 1 Ziele der Revision 2 Gliederung ( High-Level-Structure ) 3 Prozessmodell 5 Risikobasierter Ansatz 2 1 1 Ziele der Revision

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Verbesserung des Inputmanagements durch optimierten Output

Verbesserung des Inputmanagements durch optimierten Output Verbesserung des Inputmanagements durch optimierten Output Peter Manias Consultec Dr. Ernst GmbH www.consultec.de Agenda Optimales Inputmanagement Einflussgrößen auf Inputmanagement Einfluss des Output-

Mehr

Bessere Daten durch Stammdatenmanagement

Bessere Daten durch Stammdatenmanagement make connections share ideas be inspired Bessere Daten durch Stammdatenmanagement Mit SAS MDM, bessere Stammdaten für operativen Systeme make connections share ideas be inspired Overview Mit SAS MDM bessere

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Der Weg zur eigenen App

Der Weg zur eigenen App Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner

Mehr

Workflowbasiertes Veranstaltungsmanagement im Portal

Workflowbasiertes Veranstaltungsmanagement im Portal Benutzerfreundlicher Seminarbuchungs- und -feedbackservice für jeden Mitarbeiter Workflowbasiertes Veranstaltungsmanagement im Portal Die Viega GmbH & Co. KG mit Hauptsitz in Attendorn, Westfalen ist mit

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik Winkelmann Metal Solutions GmbH Winkelmann Metal Solutions GmbH Heinrich-Winkelmann-Platz 1 59227 Ahlen E-Mail: info@winkelmann-materials.de Internet: www.winkelmann-materials.de Winkelmann Metal Solutions

Mehr

KMU-Umfrage: Auswirkungen des allgemeinen Lebensmittelrechts (Verordnung (EU) Nr. 178/2002)

KMU-Umfrage: Auswirkungen des allgemeinen Lebensmittelrechts (Verordnung (EU) Nr. 178/2002) KMU-Umfrage: Auswirkungen des allgemeinen Lebensmittelrechts (Verordnung (EU) Nr. 178/2002) Fields marked with * are mandatory. Gegenstand der Umfrage Die Europäische Kommission möchte herausfinden, wie

Mehr

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Unternehmensprofil. GKM-recruitment AG. www.gkm-recruitment-junge-karriere.de. Unternehmen Personalberatung

Unternehmensprofil. GKM-recruitment AG. www.gkm-recruitment-junge-karriere.de. Unternehmen Personalberatung Unternehmensprofil Name GKM-recruitment AG Adresse Homepage Unternehmen Personalberatung Wir suchen akademische Nachwuchskräfte im Auftrag interessanter und langjährig erfolgreicher Mittelständischer Unternehmen.

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014 email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014 Tobias Rademann, M.A. Ziele 1. Sensibilisierung für

Mehr

Digitale Strategieentwicklung methodisch erfahren kompetent

Digitale Strategieentwicklung methodisch erfahren kompetent Digitale Strategieentwicklung methodisch erfahren kompetent Digitale Strategieentwicklung Mit der zunehmenden Digitalisierung ist ein rasanter Wandel verbunden, der Märkte, Kunden und Unternehmen verändert.

Mehr

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie

Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Industrial IT-Security in der Produktion Praktische Erfahrungen aus der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen und Infrastrukturen Augsburg 19.02.2014 Kent Andersson, ausecus

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

Portale - Interaktive Zugangssysteme als Voraussetzung erfolgreicher Managementunterstützung bei Bayer. Dr. Bernd-Ulrich Kaiser

Portale - Interaktive Zugangssysteme als Voraussetzung erfolgreicher Managementunterstützung bei Bayer. Dr. Bernd-Ulrich Kaiser Portale - Interaktive Zugangssysteme als Voraussetzung erfolgreicher Managementunterstützung bei Bayer Dr. Bernd-Ulrich Kaiser KI (Knowledge Management and Intranet Services) 1 2002 Ausrichtung des Unternehmens

Mehr

Sicher und effizient organisierte Pharma- Kühltransporte: Vereinbarkeitmit Richtlinien aus anderen Branchen. Christian Specht, 30.09.

Sicher und effizient organisierte Pharma- Kühltransporte: Vereinbarkeitmit Richtlinien aus anderen Branchen. Christian Specht, 30.09. Sicher und effizient organisierte Pharma- Kühltransporte: Vereinbarkeitmit Richtlinien aus anderen Branchen Christian Specht, 30.09.2014 Agenda 1. EU-GoodDistribution Practice (GDP) -Richtlinie Überblick

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr