Intelligente Kombination von Cloud & Client.
|
|
- Maja Reuter
- vor 8 Jahren
- Abrufe
Transkript
1 Intelligente Kombination von Cloud & Client EuroCloud Brunch von HP & Brainloop 6. Mai 2013
2 AGENDA WER ist Brainloop? WAS bietet Brainloop? WARUM ist ein Secure DCM wichtig? WIE erfolgt eine intelligente Integration? WO wird Secure DCM eingesetzt?
3 Brainloop weltweit Brainloop Standorte Brainloop Partner Büros Standorte der Datenzentren Deutschland München (Zentrale) Österreich Wien Schweiz Zürich USA Boston Frankreich Paris Spanien Madrid Türkei Istanbul Niederlande Amsterdam UK London & Manchester Italien Mailand Australien Sydney Luxembourg Munsbach Middle East Doha Norwegen Oslo Finnland Kuusamo Deutschland Frankfurt Luxembourg Munsbach Schweiz Glattbrugg USA Miami
4 Europe Close-up Finnland Norway Estonia Russia NORTH SEA Denmark Latvia Lithuania ATLANTIC OCEAN Ireland b Great Britain Netherlands Belgium Luxembourg Germany b b Czech Republic b Poland Slovakia Belarus Ukraine Moldova France Switzer/ land Autstria Slovenia Hungary Romania Portugal Croatia Bosnia/ Herzegovina Italy Serbia Montenegro Albania Macedonia Bulgaria Turkey Spain Greece MEDTERRANEAN SEA 4 b Brainloop Office Partner Office Malta Data Center Location
5 Referenzen Appr.
6 Was bietet Brainloop? Hochvertrauliche Dokumente absolut sicher & compliant austauschen, managen, kollaborieren. über die Unternehmensgrenzen hinweg mit intelligenter Integration in Prozesse/Infrastruktur
7 Herausforderungen für CIOs, CFOs & CCOs Bessere Kontrolle über IT Budget (mit skalierbarem SaaS) Erfüllung der Compliance (Ausrichten von SaaS an Company Policies) Produktivitäts- Erhöhung (mit SaaS Effizienz und Effektivität erhöhen) Risiko- Management (Verlust vertraulicher Infos durch , Cloud Apps, BYOD etc.)
8 Quelle: computerbild.de
9 Der Mensch als schwächstes Glied der IT-Security-Kette? Top 6 verbotene Aktivitäten von Mitarbeitern am Arbeitsplatz (IT) 54% haben bereits verbotene Inhalte heruntergeladen 48% haben Ausnahmen auf der Firewall eingerichtet um für private Zwecke die Security Policy zu umgehen 29% haben Firmendaten mit nach Hause genommen 25% haben in vertrauliche Daten Einsicht genommen (z.b.: Gehaltslisten) 16% haben s von anderen Angestellten gelesen (ohne Zustimmung derer) 15% haben bereits Log-Dateien gelöscht oder geändert
10 Stell dir vor, es ist Krieg, und keiner kriegt es mit 880 Mio. EUR jährlicher Schaden durch Wirtschaftsspionage in AT < 1,5 Mio. EUR pro Spionagefall Für 40 % Informationsverlust kritisch (nicht kompensierbar) 1/3 der Unternehmen sind bereits Opfer Ziele für Wirtschafts- und Industriespionage: Technische und verfahrenstechnisches Know-How Leistungsfähigkeiten (Kapazitäten, Qualitätsstandards) Bestimmte Preis-Leistungsverhältnisse Unternehmensstrategische Informationen Meisten Vorfälle werden aus Reputationsgründen verschwiegen
11 Wo finden sich diese Herausforderungen für CXOs? Gremien Gremienkommunikation Investor Relations Partner Relations Finanzabteilung Jahresabschluss Vertragsmanagement Transaktionen Interne Audits Asset Management Digitale Objektakte Einkauf Vergabeverfahren F&E Design und Entwicklung Zusammenarbeit Audit Externe / Interne Revision Externe / Interne Audits Forensic Services Corporate Investigations Rechtsabteilung Contract review Intellectual property Compliance Nachvollziehbarkeit Personalabteilung Vertragsmanagement Bewerbermanagement Reorganisation Sozialpläne Projektmanagement M&A Due Diligence Internationale Projekte Austausch großer, sensibler Dateien Konsortien Effiziente Prozessgestaltung
12 Österreichische Volksbanken AG: Was Kunden bewegt Unser Ziel war es nicht, ein Dokumentenmanagement-System mit einigen Sicherheitsfunktionen zu finden, sondern ein Sicherheits-System mit einigen Dokumentenmanagement-Funktionen, welches gleichzeitig die Einhaltung der Compliance-Regeln unserer Bank unterstützt, Christoph Zajic, MSc. Chief Security Officer Österreichische Volksbanken-Aktiengesellschaft
13 Ist Datensicherheit und damit effektiver Schutz vertraulicher Daten in der Cloud möglich? Wesentliche technischen und organisatorischen Maßnahmen des Datenschutzes bei der Verarbeitung personenbezogener Daten ( TOM, gem. Anlage zu 9 BDSG): Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Verfügbarkeitskontrolle Trennungskontrolle Auftragskontrolle Sicherheitsfeatures Secure DCM -> Hochsichere Datencenter, zertifizierte Prozesse -> 2-Faktor Authentifizierung, Provider Shielding -> Userbezogene dynamische Wasserzeichen -> Chinese Walls Prinzip, Berechtigungs- / Rollenkonzepte -> Revisionssicherer Audit Trail inkl. umfassendem Reporting -> Redundante Datensicherung -> Durchgängige Verschlüsselung, Adobe LCM Auf Grundlage einer entsprechenden Sicherheitsarchitektur ist Sicherheit in der Cloud heute schon realisierbar!
14 Brainloop s Secure DCM Anwendungsfälle mit hoher Vertraulichkeit Unterschiedliche Anforderungen an Bearbeitung, Zusammenarbeit und externen Zugriff Extented Browser Client Desktop Sync Client Secure Connector for MS Office ipad App SAP Connector Unternehmensweite Lösung mit Prozessintegration Viele Benutzer tauschen Dokumente mit Externen aus und haben dabei Bedarf an einer sicheren und Compliance konformen Lösung. Secure Connector for MS Office Desktop Sync Client Light Browser Client
15 Brainloop s Secure DCM für spezielle Anwendungsfälle In 80 % der Fällen wird beides benötigt. Consultant Thomas Maier, CFO ABC Holding AG Vertraulicher Dokumente: Viele (Alle?) Mobilitätsbedarf: Hoch Externe Zugriffshäufigkeit: Hoch Dokumentenversand an Externe: Mittel Aufsichtsrat Auditor
16 Brainloop s Secure DCM für Unternehmen
17 Österreichische Volksbanken AG: Was Kunden bewegt Der Brainloop Datenraum ist die ideale Plattform für das sichere und zugleich effiziente Management unserer Gremienarbeit. Christoph Zajic, MSc. Chief Security Officer Österreichische Volksbanken-Aktiengesellschaft
18
Brainloop für Banken. Compliance Management für Dokumente und Informationen
Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen
MehrSICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP
SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für
MehrIn 30 Minuten von Excel zum professionellen Controllingsystem. Kalle Malchow, Manager of Presales
In 30 Minuten von Excel zum professionellen Controllingsystem Kalle Malchow, Manager of Presales 1 17.03.2015 Über prevero 2 17.03.2015 Seit 1994; Standorte in Deutschland, Schweiz, Österreich, UK > 100
MehrMediascope Europe 2012
Mediascope Europe 2012 Hintergrund Die Studie Mediascope Europe wird von SPA Future Thinking für das IAB Europe durchgeführt und gilt als Standard unter den Mediennutzungsstudien der europäischen Medienlandschaft.
MehrProf. Dr. Bruno Klauk. Der Demografische Wandel in ausgewählten Ländern Europas
Prof. Dr. Bruno Klauk Der Demografische Wandel in ausgewählten Ländern Europas Gliederung 1. Vorbemerkungen 2. Demografische Veränderungen in Europa (EU27 Europa gesamt) 3. Fazit Vorbemerkungen Vorbemerkungen
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrBrainloop Secure Dataroom
Brainloop Secure Dataroom Seite 1 Das Unternehmen Gründung: April 2000 Firmensitz: Leistungsspektrum: Partner: München, Boston Lösungen für den sicheren Austausch und die Bearbeitung von vertraulichen
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrDie Post erhebt bei Zustellung der Nachnahmesendung eine Sendungsgebühr in Höhe von 2,00 EUR zusätzlich zum Rechnungsbetrag.
Versandkosten Oft werden Versandkosten mit dem zu zahlenden Porto verwechselt. Tatsächlich macht das Porto aber nur einen Teil der Kosten aus. Hinzu kommen Kosten für hochwertige Verpackungs- und Füllmaterialien,
MehrEpidemiologie Brustkrebs in Deutschland und im internationalen Vergleich
Epidemiologie Brustkrebs in Deutschland und im internationalen Vergleich Christa Stegmaier Epidemiologisches Krebsregister Saarland Ministerium für Justiz, Arbeit, Gesundheit und Soziales Saarbrücken Alexander
MehrFokusreport Bewegtbild. Bundesverband Digitale Wirtschaft (BVDW) e.v.
Fokusreport Bewegtbild Bundesverband Digitale Wirtschaft (BVDW) e.v. März 2013 Hintergrund Das IAB Europe führt im Rahmen seiner Forschungsarbeit die Studie Mediascope Europe durch, eine Standardverbraucher
MehrIBM ISV/TP-Beitrittserklärung
IBM ISV/TPBeitrittserklärung (Vom ISV auszufüllen und an den Distributor LIS.TEC) FIRMENNAME DES ISVs/TPs: Firmenadresse des ISVs/TPs: PLZ/Stadt: Land: Germany Telefon: +49 Fax: +49 Email: Kontaktperson
Mehr15/2015-21. Januar 2015. Anteil innovativer Unternehmen in der Europäischen Union, 2010-2012 (in % der Unternehmen)
15/2015-21. Januar 2015 Innovationserhebung der Gemeinschaft (2012) Anteil der n in der EU im Zeitraum 2010-2012 unter 50% gesunken Organisations- und Marketinginnovationen liegen knapp vor Produktund
MehrEin Angebot. Ein Preis für das gesamte Unternehmen. Mit dem neuen Pooling-Konzept gehört das Wort Tarifdschungel der Vergangenheit an.
Mit GLOBAL Sim führt die GERO Communication GmbH zum 1. Januar 2016, ein neues Portfolio auf Pooling-Basis für Geschäftskunden aller Mitarbeitergrößen ein. Mit dem neuen Pooling-Konzept gehört das Wort
MehrZuversicht und Finanzkrise
Zuversicht und Finanzkrise Allianz Zuversichtsstudie, Ergebnisse November 2008: Eine gemeinsame Studie der Allianz Deutschland AG und der Universität Hohenheim Die Beurteilung der aktuellen Lage Wie beurteilen
MehrAsset Management Vortrag: nach dem Outsourcing folgt das Insourcing?!
Asset Management Vortrag: nach dem Outsourcing folgt das Insourcing?! Verfasser: Norbert Rolf MRICS - Leiter Property Companies STRABAG Property and Facility Services GmbH; Datum: [03.04.2014] Die Asset
MehrEurovision Song Contest 2011
Eurovision Song Contest 2011 Anhang mit detaillierter Darstellung der 15-tägigen Spektrumaufzeichnung Seite 50 von 81 Auswertung des 1. Tags der DKE-Spektrumaufzeichnung: 01.05.2011 Maximalwerte der aufgezeichneten
MehrSICHERES ENTERPRISE MESSAGING
SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das
MehrAuftragsdatenverarbeiter: Darf s ein bißchen mehr sein?
Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella
MehrSumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren
& SumUp ist der einfache Weg Kreditkartenzahlungen zu akzeptieren * Kartenzahlungen ohne Terminal: SumUp funktioniert einfach mit einem Smartphone oder Tablet-Computer Einfach loslegen: Der Kartenleser
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrStrategie und Vision der QSC AG 23.02.2015
Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrInternationales Flotten Reporting der Volkswagen Financial Services AG
Internationales Flotten Reporting der Volkswagen Financial Services AG International Fleet 9. Juli 2015, FuBo 2015 Friedrichshafen Internationales Flotten Reporting FleetCARS = Fleet Control And Reporting
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrWie funktioniert unsere Praxisfirma? 12.11.2015 Seite 1
Wie funktioniert unsere Praxisfirma? 12.11.2015 Seite 1 Grundprinzip der Praxisfirma: Es wird nur der Teil Büro/ Verwaltung simuliert. Büro/ Verwaltung Produktion/ Spedition 12.11.2015 Seite 2 Weltweit
MehrOnline Marketing für weltweite Filialen zentral steuern
Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrG.E.-Marketingconsult & Services e.u. Beratung und Service für innovativen Lärmschutz
G.E.-Marketingconsult & Services e.u. Beratung und Service für innovativen Lärmschutz page 1 G.E.-Marketingconsult & Services e.u. Pa r t n e r d e r R. Ko h l h a u e r G m b H i n S ü d - O st - E u
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrKarriereplanung Heute
Karriereplanung Heute Der Nutzen von Potentialanalysen und Assessment Centern Tag der Logistik 16. April 2009, Dortmund Michael Schäfer Senior Director, Mercuri Urval GmbH, Düsseldorf Wer wir sind 1967
MehrDatenschutz Informationssicherheit Compliance
Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter
MehrUmfrage zur Überlegenheit von Religionen, Kulturen und ethnischen Gruppen
Umfrage zur Überlegenheit von Religionen, Kulturen und ethnischen Gruppen Ende 1 wurden im jährlichen End of Year Survey von Gallup International.500 Menschen in Ländern zu ihrer Einstellung zur Überlegenheit
MehrMediascope 2012 Fokus E-Commerce. BVDW / OVK in Kooperation mit IAB Europe
Mediascope 2012 Fokus E-Commerce BVDW / OVK in Kooperation mit IAB Europe Dezember 2012 Hintergrund Das IAB Europe führt im Rahmen seiner Forschungsarbeit die Studie Mediascope Europe durch, eine Standardverbraucher
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrSealPath Enterprise 2013
SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind
MehrDie Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau
Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrVorstandsberichte effizient, effektiv und revisionssicher erstellen
Vorstandsberichte effizient, effektiv und revisionssicher erstellen mithilfe von univine HQRep und Microsoft Sharepoint 2007 anhand von Anwendungsbeispielen aus dem Risikocontrolling der Dresdner Bank
MehrTeil 6. Steuern und internationale Unternehmenstätigkeit. Inhalt:
Teil 6 Steuern und internationale Unternehmenstätigkeit Inhalt: 1 Grundproblematik der Internationalen Unternehmensbesteuerung... 2 1.1 Rechtliche und wirtschaftliche Doppelbesteuerung... 2 1.2 Maßnahmen
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrFAKTEN. Zusammen mit unseren 350 Partnern betreuen wir weltweit 5 000 Kunden und über 45 000 Anwender setzen auf unsere Software.
cool business apps FAKTEN coresystems Ireland Support center coresystems Denmark Support center coresystems UK Business unit coresystems Switzerland Headquarter coresystems USA Business unit coresystems
Mehr5. DEZEMBER 2012 / NYON, SCHWEIZ. UEFA-U17- und -U19- Europameisterschaften 2012/13 Auslosung der Eliterunde
5. DEZEMBER 2012 / NYON, SCHWEIZ UEFA-U17- und -U19- Europameisterschaften Auslosung der Eliterunde AUSLOSUNGSVERFAHREN Eliterunde 12. UEFA-U17- und U19-Europameisterschaften QULIFIZIERTE TEAMS Folgende
MehrTarifnummer 78. Mindestvertragslaufzeit
ProFlat Tarifnummer 78 Preselection Monatliche Gesamtkosten 6,95 3 Monate Tarifgrundgebühr (regulär) 9,95 Mindestumsatz Tarifinformation Freiminuten Inland - Frei-SMS - Freiminuten Ausland Freiminuten
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrMobile Trends 2015/2016 -
1 Dr. Bettina Horster : Mobile Trends 2015/2016 - Tops, Flops und lahme Enten 17.06.2015 8. Mobile Business Trends 2015 VIVAI Software AG VIVAI Software AG 360O Industrie 4.0-Business Implementierung!
MehrGesünder mit Apps und Co? Datenschutzrechtliche Anforderungen
Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz
MehrÖffnen und Hochladen von Dokumenten
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrCorporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM
Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrÜber uns. Was bedeutet der Name traloco?
Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrStufen der mobilen Evolution: Verteilung in Europa.
Stufen der mobilen Evolution: Verteilung in. Angaben in Prozent & Russland gesamt: 13 58 Mio. 95 Mio. 26 117 Mio. UK 15 37 25 Niederlande 12 30 43 15 11 21 36 32 Polen 8 21 26 45 Russland 16 17 14 53 Non-Connected
MehrWhere networks meet. www.de-cix.net
Where networks meet www.de-cix.net DE-CIX 1995 2015 DE-CIX ist weltweit führender Betreiber von verteilten, ausfallsicheren und skalierbaren Internetknoten (Internet Exchange Points/IXPs) für den Austausch
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
Mehr"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrOSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008
OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrMobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?
Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrSchriftwechsel mit Behörden Ratgeber zum Datenschutz 1
Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An
MehrSchulzufriedenheit und Unterstützung durch die Lehrkräfte Finnland und Österreich im Vergleich
Schulzufriedenheit und Unterstützung durch die Lehrkräfte Finnland und Österreich im Vergleich Johann Bacher, Institut für Soziologie, Johannes Kepler Universität Linz erschienen in: Schul-News. Newsletter
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrSicherheit in der Cloud aus Sicht eines Hosting-Providers
Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014
MehrPREISLISTE QSC -Service international
Mindestvertragslaufzeit) möglich kosten Alle Entgelte in EUR * 1 Algeria rufnummer 21,90 14,20 6,60 a. A. a. A. 16,90 0,0199 0,0199 0,0199 2 Angola rufnummer 21,90 14,20 6,60 a. A. a. A. 99,00 0,1390 0,1390
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrScania Finance Deutschland. Der Wandel zu einem papierlosen Unternehmen
Scania Finance Deutschland Der Wandel zu einem papierlosen Unternehmen Inhalt: Porträt Scania Finance Deutschland durchgeführte Maßnahmen Auslagerung der physischen Akten Migration des bisherigen elektronischen
MehrKlöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013
Klöckner & Co SE A Leading Multi Metal Distributor Compliance Management System 3.0 Corporate Compliance Office Ausgabe: Oktober 2013 Agenda 01 Compliance Management System 3.0 02 Compliance Organisation
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrWillkommen im Zeitalter von Digitalisierung und flexiblem Arbeiten. Entdecken Sie die nächste Generation juristischer Dienstleistungen.
Willkommen im Zeitalter von Digitalisierung und flexiblem Arbeiten. Entdecken Sie die nächste Generation juristischer Dienstleistungen. Wir schauen uns Ihre individuelle Situation an und schlagen Ihnen
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrSystem-Sicherheitsrichtlinien anwenden
System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue
MehrRM-Speedy [01] Hans-Günter Börgmann Iron Mountain GmbH. Reifeindex zum Informationsrisiko WER IST IRON MOUNTAIN?
RM-Speedy [01] Reifeindex zum Informationsrisiko Hans-Günter Börgmann Iron Mountain GmbH WER IST IRON MOUNTAIN? Informationsmanagement 1951 gegründet 36 Länder weltweit 13 Standorte in Deutschland 850
MehrSTATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten
für Zeitraum 1-28 bis 12-28 + Gesamtentwicklung 9-4 bis 12-8 Allgemeine Daten Anzahl unterschiedlicher Besucher Unterschiedliche Besucher 28 1-8 bis 12-8 Monat Unterschiedliche Besucher Jan 8 3686 Feb
MehrNeues vom CAF aus Österreich und Europa
Neues vom CAF aus Österreich und Europa CAF-Tag am 11. November 2009 Dr. Elisabeth Dearing Mag. Michael Kallinger BKA, Abteilung III/7-Verwaltungsreform und Personalcontrolling European Public Administration
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
Mehr