Watson for Cybersecurity

Größe: px
Ab Seite anzeigen:

Download "Watson for Cybersecurity"

Transkript

1 Watson for Cybersecurity Bringing the Power of Cognitive Security to the Security Analyst Bernhard Kammerstetter Client Technical Professional, IBM Österreich IBM Security Software Club IT am 27. Februar 2018

2 Was findet man auf Wikipedia über IBM Watson Watson (Künstliche Intelligenz) Watson ist ein Computerprogramm aus dem Bereich der Künstlichen Intelligenz. Es wurde von IBM entwickelt, um Antworten auf Fragen zu geben, die in digitaler Form in natürlicher Sprache eingegeben werden. Das nach Thomas J. Watson, einem der ersten Präsidenten von IBM, benannte Programm wurde als Teil des DeepQA- Forschungsprojektes entwickelt. [1] Zur Demonstration seiner Leistungsfähigkeit konkurrierte das Programm in drei vom 14. bis 16. Februar 2011 ausgestrahlten Folgen der Quizsendung Jeopardy! mit zwei menschlichen Gegnern, die in der Show zuvor Rekordsummen gewonnen hatten. Die Partie, für die ein Preisgeld von einer Million Dollar ausgelobt war, wurde in den Medien daher mit dem Duell des Schachweltmeisters Garri Kasparow gegen den Computer Deep Blue verglichen. [2] Das System gewann das Spiel mit einem Endstand von $ gegenüber den $ bzw. $ seiner menschlichen Konkurrenten. [3][4]

3 Cybersecurity ist eine globale Herausforderung Bis 2020 wird es 20.8 Milliarden things (aka IOT s) geben geben. 5 Milliarden verlorengegangene Datensätze mit personenbezogenen Daten $8 Billionen Schaden verursacht durch Cybercrime Gleichzeitig steigt der Druck auf Security COMPLIANCE MANDATES Durch GDPR/DSGVO drohen Milliardenstrafen für global agierende Unternehmen SKILLS SHORTAGE Bis 2022 wird es 1.8 Millionen offene Stellen im Bereich Cybersecurity geben TOO MANY TOOLS Derzeit werden zu viele Tools von einer Vielzahl von Herstellern eingesetzt

4 Cognitive Threat Intelligence IBM Watson for Cybersecurity IBM QRadar Advisor with Watson Kurzer Videoclip Beispiel-Szenarien

5 Die nächste Security-Ära PERIMETER CONTROLS INTELLIGENCE, INTEGRATION, und ORCHESTRATION COGNITIVE, CLOUD, und COLLABORATION

6 Es existiert bereits ein riesiger Schatz an Security-Wissen und -Erfahrungen Traditionelle Security-Daten Human Generated Knowledge 200K + 75K + Security-Events pro Tag analysiert gemeldete Software- Schwachstellen Security-Events und -Alarme Log- und Konfigurations-Daten Benutzer- und Netzwerk-Aktivität Feeds über aktuelle Bedrohungen Ein Universum von Security-Wissen, das derzeit noch ungenützt ist: Im Moment werden davon nur ca. 8 % davon genützt. Pro Jahr erscheinen ca. Security- 720K Blogs Artikel mit 180K Security-Bezug Security- Dokumente 10K aus der Forschung Industrie-Publikationen Forensik-Informationen Threat Intelligence Feeds Analysten-Berichte Konferenz-Präsentationen Neue und aktuelle Quellen wie z. B. Newsletters Tweets Wikis Forrester Research : Can You Give The Business The Data That It Needs? Die meisten Informationen werden von Menschen für Menschen erstellt!

7 Cognitive Threat Intelligence IBM Watson for Cybersecurity IBM QRadar Advisor with Watson Kurzer Videoclip Beispiel-Szenarien

8 Das Fundament für Cognitive Security Aktualisierung alle 5 Minuten stündliche Aktualisierung wöchentliche Updates strukturierte Crawling von kritischen, uncrawling von SecuritySecurity-Informationen strukturierten Security-Daten bezogenen Daten aus dem Web 5-10 Updates / Stunde! 100K Updates / Woche! X-Force Exchange Virus total Milliarden von Open source Paid data Daten-Elementen Blogs Websites News, - Indicators - Vulnerabilities - Malware names, - New actors - Campaigns - Malware outbreaks - Indicators, Breach replies Attack write-ups Best practices - Course of action - Actors - Trends - Indicators, Filtering + Machine Learning Entfernen von unnötigen oder doppelten Daten Millionen von Dokumenten Refinement Machine Learning / Natural Language Processing Extrahieren und Anreichern der gesammelten Daten Milliarden von Nodes / Edges gewaltiger KnowledgeGraph für Security IBM Watson for Cybersecurity - die Basis für IT-Security von morgen!

9 Evolution des Security- Paradigmas zu Cognitive Security Das IBM Watson Knowledge Studio wird von IBM und acht Partnern (Unis) dazu verwendet, um in Watson for Cybersecurity Dokumente entsprechend zu interpretieren und z. B. Kontext zu Copyright TTP IBM (Tactics, Corporation 2018 Techniques and Procedures), URLs etc. herzustellen.

10 Cognitive Threat Intelligence IBM Watson for Cybersecurity IBM QRadar Advisor with Watson Kurzer Videoclip Beispiel-Szenarien

11 Schritte bei der Abwehr von Cyber- Angriffen Threat & Risk Detection Investigation & Qualification Incident Response Endpoint Intelligense Security devices Servers and mainframes Network & virtual activity Suspected Incidents Prioritized Incidents Cognitive Analysis Advanced Orchestration Data activity Application activity Embedded Intelligence Configuration information Vulnerabilities and threats Users and identities Instrumented Alerting and Security Analytics Manual security assessment requiring skilled resources Guided or automated response processes Global threat intelligence IBM Cognitive SOC (Security Operation Center).

12 IBM QRadar Advisor unterstützt den Analysten beim Untersuchen und Einschätzen von kritischen Offenses Events IBM QRadar Platform Event- Korrelation IBM QRadar Offenses Zuweisen eines Analysten Prozess-Schritt: Untersuchung auf Basis von Event/Flow-Relationen, Impact etc. IBM QRadar Event/Flow Correlation IBM QRadar Advisor with Watson App QRadar Advisor with Watson Übergabe an Watson IBM Watson for Cybersecurity Stage 1: Visualisierung der Ereignisse und Zusammenhänge innerhalb einer sogenannten IBM QRadar Offense Stage 2: Anreicherung durch Information von Watson for Cybersecurity Prozess-Schritt : Entscheiden und reagieren mit Unterstützung durch Watson

13 THANK YOU FOLLOW US ON: ibm.com/security securityintelligence.com youtube/user/ibmsecuritysolutions Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANYSYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Analysieren, Überwachen und Melden von IT-Sicherheitsproblemen

Analysieren, Überwachen und Melden von IT-Sicherheitsproblemen Analysieren, Überwachen und Melden von IT-Sicherheitsproblemen IBM X-FORCE THREAT INTELLIGENCE Dominik Brugger Development Manager IBM Security, Kassel IT-Sicherheitstag 2016 20. September Überblick Illustration

Mehr

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen 1 Was bewegt unsere Kunden? Datendiebstahl Datenmanipulation Ausfallzeiten Compliance / Transparenz / Risikomanagement Auflagen

Mehr

Fighting smarter, not harder

Fighting smarter, not harder Fighting smarter, not harder LERNEN SIE WIE DIE IBM RESLILIENTPLATTFORM EINE ADAPTIVE REAKTION AUF KOMPLEXE CYBER-BEDROHUNGEN ERMÖGLICHT Helmut Deuter IBM Resilient September 2018 FührenderAnbieter ganzheitlicher

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Kleine Torte statt vieler Worte

Kleine Torte statt vieler Worte Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2

Mehr

IBM Cognos Finance Forum 2011 14. April 2011, Vista3, Wien

IBM Cognos Finance Forum 2011 14. April 2011, Vista3, Wien IBM Cognos Finance Forum 2011 14. April 2011, Vista3, Wien Patrick Schacher Financial Performance Management Solution Advisor, Business Analytics ALPS IBM Schweiz AG Agenda Clarity Systems Eine erste Übersicht

Mehr

IBM X-Force 2012 Annual Trend and Risk Report

IBM X-Force 2012 Annual Trend and Risk Report IBM X-Force 2012 Annual Trend and Risk Report Carsten Dietrich Engineering Product Line Manager, Content Security Solutions Carsten.Dietrich@de.ibm.com X-Force bildet die Basis für advanced security und

Mehr

Social Business in der Praxis

Social Business in der Praxis Social Business in der Praxis Ernst Rochovansky Lotus Specialist IBM Connections Social Software für Unternehmen Homepage Überblick des persönlichen sozialen Netzwerkes Profile Personen beschlagworten,

Mehr

Notes&Domino 9 SocialEdition

Notes&Domino 9 SocialEdition Notes&Domino 9 SocialEdition Stefan.Krueger@de.ibm.com Senior Salesmanager Messaging&SmartCloud IBM Collaboration Solutions 2013 IBM Corporation Notes&Domino wird Social Social (engl.) = Sozial Social

Mehr

Notes&Domino 9 Social Edition Stefan.Krueger@de.ibm.com Salesmanager Collaboration

Notes&Domino 9 Social Edition Stefan.Krueger@de.ibm.com Salesmanager Collaboration Notes&Domino 9 Social Edition Stefan.Krueger@de.ibm.com Salesmanager Collaboration 2011 IBM Corporation Notes und Social Software passt das zusammen? Social (engl.) = Sozial Social (engl.) = Gemeinschaft

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

IBM Cognos TM1 für Einsteiger

IBM Cognos TM1 für Einsteiger IBM Cognos TM1 für Einsteiger HANDS-ON SESSION 13:15 14:25 Thomas Häusel, Leading Technical Sales Professional 2013 IBM Corporation IBM Cognos TM1 für Einsteiger Nichts ist so beständig wie der Wandel!

Mehr

IBM Cognos TM Die Neuigkeiten

IBM Cognos TM Die Neuigkeiten IBM Cognos TM1 10.2.2 Die Neuigkeiten Dr. Jan-Philipp Menke, IBM Deutschland GmbH 15. Oktober 2014 2014 IBM Corporation Überblick Allgemeine Neuerungen in TM1 10.2 Eckdaten zu Version TM1 10.2.2 Neuerungen

Mehr

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public Disclaimer Die Informationen in dieser Präsentation sind vertraulich und urheberrechtlich geschützt und dürfen nicht ohne Genehmigung von SAP offengelegt werden. Diese Präsentation unterliegt weder Ihrem

Mehr

IBM Notes & Domino 9 Social Edition und Social Communication

IBM Notes & Domino 9 Social Edition und Social Communication IBM Notes & Domino 9 Social Edition und Social Communication Karin Fuhry Certified IT Specialist, Social Communication (UC²) IBM Social Business and Collaboration Solutions IBM Deutschland GmbH 2011 IBM

Mehr

IBM Planning Analytics

IBM Planning Analytics IBM Planning Analytics Planung, Simulation und Reporting Thomas Häusel, Leading Technical Sales Professional Agenda 1 Vorstellung IBM Planning Analytics 2 Live Präsentation IBM Planning Analytics 3 Fragen

Mehr

Erfrischende Unternehmensplanung mit IBM Cognos TM1. Pepsi Deutschland Frank Hendricks Serwise Deutschland

Erfrischende Unternehmensplanung mit IBM Cognos TM1. Pepsi Deutschland Frank Hendricks Serwise Deutschland Erfrischende Unternehmensplanung mit IBM Cognos TM1 Pepsi Deutschland Frank Hendricks Serwise Deutschland Agenda PepsiCo: Erfrischung und Snacks weltweit Das DELPHI Programm: Unternehmensplanung mit COGNOS

Mehr

Programmieren Sie noch oder nutzen Sie BPM 5 Thesen, 5 Belege, 5 Fragen

Programmieren Sie noch oder nutzen Sie BPM 5 Thesen, 5 Belege, 5 Fragen Programmieren Sie noch oder nutzen Sie BPM 5 Thesen, 5 Belege, 5 Fragen Plamen Kiradjiev Executive Architect - WebSphere TechSales Public Leader kiradjiev@de.ibm.com 5 Thesen für eine effiziente Systementwicklung

Mehr

Einführung eines Information Management Competency Center in einer Organisation

Einführung eines Information Management Competency Center in einer Organisation Einführung eines Information Management Competency Center in einer Organisation Ralf Schumacher Manager BI & PM Services Sales IBM Deutschland GmbH 2009 IBM Corporation Die Information Management Herausforderung

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Payroll Control Center

Payroll Control Center Payroll Control Center June 2015 Public Many manual steps necessary towards correct and consistent payroll results No or little transparency over complete end-to-end process No or little transparency over

Mehr

C1+C2: Online-Umfrage Ihre Analytics Architektur heute und morgen?

C1+C2: Online-Umfrage Ihre Analytics Architektur heute und morgen? 20.09.2018 itelligence World 2018 itelligence 1 20. September 2018 itelligence World 2018 Innovationen leben! Urs Ender, itelligence AG C1+C2: Online-Umfrage Ihre Analytics Architektur heute und morgen?

Mehr

Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing

Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing Daniel Hikel 2013 IBM Corporation 2 Wie sich Kunden heute zwischen Kanälen und Touchpoints bewegen Social SEM Display

Mehr

Wie man Anapis verwaltet

Wie man Anapis verwaltet SAP API Management Ihr Helfer auf dem Weg ins digitale Business Arne Speck, Plattform Architekt Global Center of Excellence for Database & Technology, SAP (Schweiz) AG 2016 SAP SE or an SAP affiliate company.

Mehr

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Matthias Beyer-Grandisch, Presales Senior Specialist, SAP Mai, 2015 Public DEMO Die Demo zeigt unter Verwendung von HANA Live

Mehr

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden

Mehr

Öffentlicher Deckungsstock

Öffentlicher Deckungsstock Öffentlicher Deckungsstock 30.06.2017 Deckungsstöcke Öffentlicher Deckungsstock Deckungsmasse nach Ländern EUR Milliarden (Nominal) 8,7 7,6 31.03.2017 / Gesamt: EUR 18,8 Mrd. 1 30.06.2017 / Gesamt: EUR

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions

Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions Kooperation von Mensch und Maschine am Beispiel von IBM Watson Solutions Peter Zimmer Nicole Roik Dr. Klemens Hägele IBM Deutschland GmbH Saarbrücken 22. Februar 2018 2018 IBM Corporation 1 2018 IBM Corporation

Mehr

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.

Mehr

Corporate MIS. Konsolidierung, Planung, Budgetierung und Reporting bei der Alpiq Gruppe

Corporate MIS. Konsolidierung, Planung, Budgetierung und Reporting bei der Alpiq Gruppe Corporate MIS Konsolidierung, Planung, Budgetierung und Reporting bei der Alpiq Gruppe Dr. Stephan Cappallo Head of Corporate Group Controlling, Alpiq Management Patrick Slama Senior Consultant, Addedo

Mehr

Photometric Report 25 Lens Kit

Photometric Report 25 Lens Kit Photometric Report 25 Lens Kit R-G-B US Distribution Elation Professional Los Angeles, Ca. 800-333-0644 web: www.elationlighting.com info: sale@elationlighting.com support: support@elationlighting.com

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Auszug aus CxO Survey Investment Priorities 2017 ASG

Auszug aus CxO Survey Investment Priorities 2017 ASG How would you rate the following economic challenges for your company? Major challenge Minor challenge Which economic issue is more challenging, equally as challenging, or less challenging today compared

Mehr

Öffentlicher Deckungsstock

Öffentlicher Deckungsstock Öffentlicher Deckungsstock 30.09.2017 Deckungsstöcke Öffentlicher Deckungsstock Deckungsmasse nach Ländern EUR Milliarden (Nominal) 7,6 7,2 4,2 4,2 2,8 2,7 30.06.2017 / Gesamt: EUR 17,7 Mrd. 1 30.09.2017

Mehr

Öffentlicher Deckungsstock

Öffentlicher Deckungsstock Öffentlicher Deckungsstock 31.03.2018 Deckungsstöcke Öffentlicher Deckungsstock Deckungsmasse nach Ländern EUR Milliarden (Nominal) 6,9 6,3 4,1 4,1 2,8 2,8 31.12.2017 / Gesamt: EUR 16,7 Mrd. 1 31.03.2018

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Öffentlicher Deckungsstock

Öffentlicher Deckungsstock Öffentlicher Deckungsstock 31.12.2018 Deckungsstöcke Öffentlicher Deckungsstock Deckungsmasse nach Ländern Mrd. (Nominal) 5,9 5,8 4,1 4,1 2,9 2,9 30.09.2018 / Gesamt: 15,5 Mrd. 31.12.2018 / Gesamt: 15,5

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper

Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper Umrüstung von SMA Wechselrichtern nach SysStabV Bernd Lamskemper Disclaimer IMPORTANT LEGAL NOTICE This presentation does not constitute or form part of, and should not be construed as, an offer or invitation

Mehr

ALL1688PC. Benutzerhandbuch. Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version)

ALL1688PC. Benutzerhandbuch. Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version) ALL1688PC Passiver Powerline Verbindung (Home Plug Gerät) Phasenkoppler (Hutschienen Version) Benutzerhandbuch Legal Notice 2011 All rights reserved. No part of this document may be reproduced, republished,

Mehr

Seit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management.

Seit 25 Jahren ist PBS ein führender Anbieter von Ergänzungslösungen für die SAP-Datenarchivierung und das Information Lifecycle Management. Ergänzungslösungen für die Datenarchivierung und Nearline-Storage in SAP-Systemen Dr. Klaus Zimmer, 2016 Seite 1 Gegründet im Sommer 1991 Weltweit mehr als 1500 Kunden Über 4600 installierte PBS-Lösungen

Mehr

Sicherheitsaspekte in Produktion und Wertschöpfungskette

Sicherheitsaspekte in Produktion und Wertschöpfungskette IBM Security Systems Sicherheitsaspekte in Produktion und Wertschöpfungskette Gerd Rademann IBM Security Systems Business Unit Executive DACH gerd.rademann@de.ibm.com 1 2012 IBM Corporation Aktuelle Situation

Mehr

Hypothekendeckungsstock

Hypothekendeckungsstock Hypothekendeckungsstock 30.06.2018 Deckungsstöcke Hypothekendeckungsstock Deckungsmasse nach Ländern Mrd. (Nominal) 7,9 8,0 31.03.2018 Gesamt: 16,8 Mrd. 1 30.06.2018 Gesamt: 16,7 Mrd. 1 1,9 1,9 1,4 1,4

Mehr

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter Windows 8 bereitstellen das Microsoft Deployment Toolkit Heike Ritter MDT Bereitstellungsprozess Was ist neu im MDT? MDT 2010 Update 1 NOCH Verfügbar als Download Support endet im April 2013 Keine weiteren

Mehr

Industrie 4.0 SAP 3D Visual Enterprise Quality Management App

Industrie 4.0 SAP 3D Visual Enterprise Quality Management App Industrie 4.0 SAP 3D Visual Enterprise Quality Management App, Industriestrasse 55, 6312 Steinhausen, Schweiz Benjamin Kaulich, Chief Commercial Officer, Dominik Gempeler, Solution Architect, 3D visuals

Mehr

Advanced Availability Transfer Transfer absences from HR to PPM

Advanced Availability Transfer Transfer absences from HR to PPM Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from

Mehr

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015

A Business Platform for The 21 st Century. Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 A Business Platform for The 21 st Century Glimpses into some Research Activities Dr. Albrecht Ricken November 24, 2015 Industry 4.0 is not about a networked company It is about a networked economy 2 Lotsize

Mehr

Hypothekendeckungsstock

Hypothekendeckungsstock Hypothekendeckungsstock 30.06.2017 Deckungsstöcke Hypothekendeckungsstock Deckungsmasse nach Ländern EUR Milliarden (Nominal) 7,3 7,3 2,8 2,7 2,1 2,2 31.03.2017 Gesamt: EUR 16,0 Mrd. 1 30.06.2017 Gesamt:

Mehr

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy

SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy SAP Simple Finance Die Finanz- und Risikomanagementlösung für die Digital Economy Elmar Hassler, Business Transformation Service, SAP Österreich GmbH Public SAP IT Summit 2015, 21. & 22. April, Salzburg

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri Wie Programm Neighborhood Agent mit von Stefan Müri Notice The information in this publication is subject to change without notice. THIS PUBLICATION IS PROVIDED AS IS WITHOUT WARRANTIES OF ANY KIND, EXPRESS

Mehr

Web Dynpro Java. SAP NetWeaver CE 7.1 1

Web Dynpro Java. SAP NetWeaver CE 7.1 1 Web Dynpro Java SAP NetWeaver CE 7.1 1 1. AJAX 1.1 1.2 2. 2.1 2.2 3. Flash 3.1 Adobe Flash Islands 3.2 4. 4.1 DI 4.2. CMI SAP 2007 / Page 2 AJAX SAP 2007 / Page 3 AJAX: Web Dynpro AJAX XMLHTTPRequestObject

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Social Media Analytics mit IBM Cognos Consumer Insight. DI Anette Heimbs, IBM Business Analytics

Social Media Analytics mit IBM Cognos Consumer Insight. DI Anette Heimbs, IBM Business Analytics Social Media Analytics mit IBM Cognos Consumer Insight DI Anette Heimbs, IBM Business Analytics Die Social Media enthalten viele und wichtige Informationen; Social Media Analytics ist das richtige Werkzeug,

Mehr

Hypothekendeckungsstock

Hypothekendeckungsstock Hypothekendeckungsstock 31.12.2017 Deckungsstöcke Hypothekendeckungsstock Deckungsmasse nach Ländern EUR Milliarden (Nominal) 7,4 7,5 2,7 2,6 2,1 1,9 30.09.2017 Gesamt: EUR 16,4 Mrd. 1 31.12.2017 Gesamt:

Mehr

SAP Identity Management 8.0. Product Availability Matrix Customer

SAP Identity Management 8.0. Product Availability Matrix Customer SAP Identity Management 8.0 Product Availability Matrix Customer Disclaimer This PAM represents current planning for SAP Identity Management only and not for other SAP products and can be subject to changes

Mehr

Silverlight 5 die Neuerungen. Thomas Claudius Huber Senior Consultant Trivadis AG

Silverlight 5 die Neuerungen. Thomas Claudius Huber Senior Consultant Trivadis AG Silverlight 5 die Neuerungen Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden

Mehr

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation

SnagIt 9.0.2. LiveJournal Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

FontFilter 2.0. JoLauterbach Software GmbH. XTensions Software, Plug-Ins und individuelle Lösungen. Automatische Schriftenaktivierung für QuarkXPress

FontFilter 2.0. JoLauterbach Software GmbH. XTensions Software, Plug-Ins und individuelle Lösungen. Automatische Schriftenaktivierung für QuarkXPress XTensions Software, Plug-Ins und individuelle Lösungen FontFilter 2.0 Automatische Schriftenaktivierung für QuarkXPress Stolzingstraße 4a 95445 Bayreuth Tel.: +49-921-7303363 info@jolauterbach.de https://jolauterbach.de

Mehr

SAP Business Planning and Consolidation Version 10.1 for NetWeaver. Platform Information, Support Pack Dates and Maintenance Dates.

SAP Business Planning and Consolidation Version 10.1 for NetWeaver. Platform Information, Support Pack Dates and Maintenance Dates. SAP Business Planning and Consolidation Version 10.1 for NetWeaver Platform Information, Support Pack Dates and Maintenance Dates October, 2013 Disclaimer This PAM represents current planning for SAP BusinessObjects

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Thomas Schissler MVP Visual Studio ALM, artiso AG

Thomas Schissler MVP Visual Studio ALM, artiso AG Thomas Schissler MVP Visual Studio ALM, artiso AG Kurs-Übersicht Moderne Softwareentwicklung 01 Überblick Was macht moderne Software-Entwicklung aus? 02 Projektmanagement Wie funktioniert modernes Projektmanagement

Mehr

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 Engineering & IT Consulting GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.: +49(0)40

Mehr

Eine neue Hoffnung - Watson Analytics verschmilzt mit Cognos BA. Erik Purwins

Eine neue Hoffnung - Watson Analytics verschmilzt mit Cognos BA. Erik Purwins Eine neue Hoffnung - Watson Analytics verschmilzt mit Cognos BA Erik Purwins Watson Kognitiv Cloud Security Open Data PPI AG 02.03.2016 > 2 Watson Analytics Cloud Security Open Data Social Media Wetterdaten

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Cybersecurity Mit Sicherheit!

Cybersecurity Mit Sicherheit! Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?

Mehr

GURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0

GURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0 Engineering & IT Consulting GURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.:

Mehr

Niedrigzinsen ade? Management von Zinsrisiken bei der Vonovia. Dr. Frank Reifenrath Finanzen & Treasury

Niedrigzinsen ade? Management von Zinsrisiken bei der Vonovia. Dr. Frank Reifenrath Finanzen & Treasury Niedrigzinsen ade? Management von Zinsrisiken bei der Vonovia. Dr. Frank Reifenrath Finanzen & Treasury Unsere 3 Kernrisiken Reputation Regulation Rates Risiko-Identifikation (1) Finanzielle Verbindlichkeiten

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Samuël De Wilde Senior FI/CO Expertum April 20, 2016

Samuël De Wilde Senior FI/CO Expertum April 20, 2016 Public Samuël De Wilde Senior FI/CO Consultant @ Expertum April 20, 2016 Use this title slide only with an image Collection & Dispute management Minimizing the cost of outstanding receivables Automate

Mehr

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation

SnagIt 9.0.2. Movable Type Output By TechSmith Corporation SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically

Mehr

Von Big Data zu Smart Data - Ziele, Strategien, Umsetzung

Von Big Data zu Smart Data - Ziele, Strategien, Umsetzung 13. September 2016 Tobias Müller Expert Analytics Von Big Data zu Smart Data - Ziele, Strategien, Umsetzung Analytics & HCM F1 2 BIGDATA vs. Smart Data 15.09.2016 2016 itelligence 3 BIGDATA vs. Smart Data

Mehr

Methodische Entwicklung von Internet-Dingen

Methodische Entwicklung von Internet-Dingen Methodische Entwicklung von Internet-Dingen Hubert Biskup hubert.biskup@de.ibm.com +49 170 4532235 zentraler Hub für IBMs globalen Geschäftsbereich "Watson IoT". Agenda Was ist IoT, was ist IBM Watson

Mehr

Life Cycle Management

Life Cycle Management SAP Education Life Cycle Management Vorsprung durch Wissen aus erster Hand Anke Hoberg Education Sales Executive SAP Education Deutschland SAP Education Life Cycle Management SAP Education Life Cycle Management

Mehr

SIMATIC ET 200SP Produktinformation für Makros für 2-fach BaseUnit Produktinformation

SIMATIC ET 200SP Produktinformation für Makros für 2-fach BaseUnit Produktinformation SIMATIC ET 200SP Produktinformation Security-Hinweise Siemens bietet Produkte und Lösungen mit Industrial Security-Funktionen an, die den sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken

Mehr

Innovative Geräteverwaltung mit Windows Intune

Innovative Geräteverwaltung mit Windows Intune Innovative Geräteverwaltung mit Windows Intune Einsatzszenarien & Geschäftschancen für unsere Partner Gülay Vural Produkt Marketing Manager Mathias Schmidt Partner-Technologieberater Agenda Überblick über

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

Neue Welten: Externe Daten mit APEX nutzen

Neue Welten: Externe Daten mit APEX nutzen Neue Welten: Externe Daten mit APEX nutzen Carsten Czarski Oracle Application Express Development-Team DOAG Regio München - 17. Mai 2018 Copyright 2017 Oracle and/or its affiliates. All rights reserved.

Mehr

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Matthias Kaempfer Mai, 2015 Kunde Vor welchen Angriffen haben Unternehmen wirklich

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

opensuse Leap 42.1 mit opensuse einen Sprung nach vorne Sarah Julia Kriesch

opensuse Leap 42.1 mit opensuse einen Sprung nach vorne Sarah Julia Kriesch opensuse Leap 42.1 mit opensuse einen Sprung nach vorne Sarah Julia Kriesch AdaLovelace@opensuse.org Agenda 2 Über mich opensuse mit Sub-Projekten Software Development Lifecycle Neues Entwicklungsmodell

Mehr

Leitfaden Kiosk Version

Leitfaden Kiosk Version Leitfaden Kiosk Version 6.6.34 Übersicht neue Features Juli 2014 Christoph Bildl Version 1.0 Page 1 Integration des Citizen CX Druckers ins Kiosk mit SDK Neue Button Einführung folgender neuer Buttons:

Mehr

The Future Internet in Germany and Europe

The Future Internet in Germany and Europe The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT

Mehr

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL

Mehr

Smart Design Eigene Applikationen effizient und einfach entwickeln

Smart Design Eigene Applikationen effizient und einfach entwickeln 13.09.2016 Tag 1 itelligence World 2016 12:00 bis 12:30 Uhr Fatih Baser TECHNOLIGIE: A2 User Experience (UX) Smart Design Eigene Applikationen effizient und einfach entwickeln 2 Agenda 1. Erfolge und Erfahrungen

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart

Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart Betriebliches Mobilitätsmanagement bei SAP DECOMM Konferenz, Stuttgart 11. Juni 2015 Marcus Wagner, Projektleiter Nachhaltigkeit, SAP SE Nachhaltige Unternehmensstrategie CO Emissionen 2020 = 2000 www.sapintegratedreport.com

Mehr

Level 1 German, 2014

Level 1 German, 2014 90886 908860 1SUPERVISOR S Level 1 German, 2014 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Wednesday 26 November 2014 Credits: Five Achievement

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

VIDEO CALL CAMERA G-VCAM-01

VIDEO CALL CAMERA G-VCAM-01 VIDEO CALL CAMERA G-VCAM-01 EN AUS GUTEM GRUND ENGLISH 07-10 2 SAFETY AND INFORMATION Safety 7 This camera is designed to transmit video and audio signals. All other uses are expressly prohibited. 7 Protect

Mehr

Metro Design Principles

Metro Design Principles Metro Design Principles Oliver Scheer Evangelist Microsoft Deutschland oliver.scheer@microsoft.com METRO DESIGN IST UNSERE ETRO DESIGNSPRACHE. WIR NENNEN SIE METRO DESIGN, WEIL SIE MODERN UND KLAR IST.

Mehr