Die Zukunft der Netzwerksicherheit Sophos-Umfrage zur Netzwerksicherheit 2012
|
|
- Friedrich Schreiber
- vor 6 Jahren
- Abrufe
Transkript
1 Die Zukunft der Netzwerksicherheit Sophos-Umfrage zur Netzwerksicherheit 2012
2 Sophos und Vanson Bourne haben weltweit 571 IT- Entscheider befragt, um einen tieferen Einblick zu bekommen, wie IT-Teams mit dem technologischen Wandel im Bereich Netzwerksicherheit umgehen. Die Umfrage hat folgende Schwerpunkte: Telearbeit - Arbeiten außerhalb des Firmennetzwerks WLANs Sicherheit und Management Aktuelle Herausforderungen der Netzwerksicherheit Ein Blick in die Zukunft
3 Demographische Daten Es wurden 571 IT-Entscheider aus UK, Frankreich, Deutschland, Australien und den USA befragt. Land Unternehmensgröße 17% 33% 17% 50% 50% 17% 17% UK Frankreich Deutschland Australien USA Mitarbeiter Mitarbeiter
4 Telearbeit Arbeiten außerhalb des Firmennetzwerks
5 Wieviel Prozent Ihrer Mitarbeiter arbeiten aus der Ferne? 19% 1% 7% 8% 1% 30% 93% der KMUs haben zumindest einige Telearbeiter. Bei den großen Unternehmen mit 101 bis 500 Mitarbeitern ist der Anteil mit 97% größer als bei kleineren (90%). Im Schnitt sind bereits rund 20% der Angestellten als Telearbeiter aktiv. Mit diesen Zahlen im Hinterkopf wundert es nicht, dass die IT-Abteilungen großen Wert darauf legen, diese Gruppe effektiv und sicher zu managen. Während in den USA bereits fast jeder vierte Mitarbeiter nicht direkt in der Firmenzentrale arbeitet, ist es in Deutschland erst nahezu jeder Fünfte. 35% 23% 0% 1-10% TA 11-25% TA 26-50% TA 51-75% TA >75% TA Keine Angabe Bild 1a: Prozentualer Anteil der Mitarbeiter, die als Telearbeiter (TA) z.b. von zu Hause, vom Hotel oder von einer Außenstelle arbeiten. 16% 18% 19% 19% UK Frankreich Deutschland Australien USA Bild 1b: Prozentualer Anteil der Mitarbeiter, die als Telearbeiter aktiv sind nach Ländern aufgeteilt.
6 Haben Sie Bedenken bei der Unterstützung von Telearbeit? Ja, in Bezug auf Sicherheitsrisiken Ja, in Bezug auf Hardwareanforderungen Ja, in Bezug auf Mitarbeiterproduktivität 24% 36% 52% 75% der KMUs haben Sicherheitsbedenken in Sachen Telearbeit und 50% gehen davon aus, dass der Anstieg der Telearbeit weitere Risiken mit sich bringt. Größere Unternehmen haben im Vergleich zu kleinen KMUs mehr Bedenken bezüglich Sicherheitsrisiko, Hardwareanforderungen und Mitarbeiterproduktivität. Während die Sicherheitsrisiken der Telearbeit in allen Ländern im Fokus stehen, haben die Befragten in Deutschland am wenigsten Bedenken. 60% 62% Nein Keine Angabe 23% 2% 46% 42% 40% UK Frankreich Deutschland Australien USA Bild 2a: Bedenken der befragten KMUs bei der Unterstützung von Telearbeit. Bild 2b: Prozentualer Anteil der KMUs nach Ländern, die in der zunehmenden Unterstützung von Telearbeit Sicherheitsrisiken sehen.
7 Welche Herausforderungen gibt es bei Telearbeitsplätzen? Troubleshooting Management der Geräteverbindungen Ausrollen einheitlicher Sicherheitspolicies in allen Niederlassungen Management der verwendeten Geräte 42% 37% 36% 35% Beim Managen von Telearbeitsplätzen geben KMUs eine ganze Reihe von zu berücksichtigenden Punkten an. Im Durchschnitt sehen sich die befragten IT-Fachleute von mindestens zwei der in Bild 3a aufgelisteten Punkte betroffen. Das meistgenannte Thema ist Troubleshooting, auch wenn die Wichtigkeit von Land zu Land variiert: - Troubleshooting ist die wichtigste Herausforderung in den USA und UK (46% bzw. 52%) - In Frankreich steht mit 41% das Managen der Geräteverbindungen im Fokus. Sicherstellung der Datenverschlüsselung Einrichten und Konfiguration von Nebenstellen Sicherstellung der Verbindung zur zentralen Infrastruktur 18% 30% 29% Bild 3a: Die wichtigsten IT-Herausforderungen in Sachen Telearbeitsplatz. - In Deutschland ist neben Troubleshooting das Ausrollen konsistenter Sicherheitspolicies sehr wichtig (beide 34%). - In Australien steht für 45% das Management der bei der Telearbeit verwendeten Geräte an Platz 1. Bedenken hinsichtlich des Gerätemanagements sind ein wichtiger Faktor zur Festlegung des IT-Budgets für Sicherheit. 50% der Befragten, die ihr Budget erhöhen wollen, haben auch Bedenken im Bereich Gerätemanagement.
8 Ist Telearbeitsplatz-Betreuung eine Herausforderung? Im Durchschnitt sind 35% der IT-Entscheider aus KMUs besorgt über die Gefahren bei der Betreuung von Telearbeitsplätzen. Diese Zahl variiert ja nach Branche. Die zwei wichtigsten Herausforderungen sind bei kleinen KMUs nahezu gleichauf. Bei größeren Unternehmen spielt das Troubleshooting eine wichtigere Rolle. 47% 44% 40% 39% 35% 36% 36% 30% 31% Mitarbeiter Mitarbeiter Finanzdienste Business & Professional Services Retail, Distribution & Transport Produktion Andere Bereiche Troubleshooting Management der Geräteverbindungen Bild 3b: Prozentualer Anteil der KMUs nach Branchen, die bei der Sicherung von Telearbeitslätzen eine Herausforderung sehen. Bild 3c: KMUs nach Größe: Anteil der zwei wichtigsten Herausforderungen beim Telearbeitsplatz-Management.
9 WLANs Sicherheit und Management
10 Wie gut ist Ihre WLAN-Abdeckung? 1% 5% 4% 18% Fast ein Fünftel der Befragten (18%) gibt von sich selbst an, exzellente WLAN-Abdeckung zu haben. Den Löwenanteil macht eine gute bzw. akzeptable Abdeckung aus. 32% Auffallend ist das schwache Abschneiden Deutschlands in Sachen exzellenter WLAN-Abdeckung mit nur 6%, während beispielsweise jeder vierte IT-Experte aus den USA sein Netz als exzellent einschätzt. 41% 24% 25% Exzellent Gut Akzeptabel Schlecht Technisch nicht möglich Wird nicht angeboten Bild 4a: So beurteilen IT-Fachleute die WLAN- Verfügbarkeit in Ihrem Unternehmen. 12% 6% 16% UK Frankreich Deutschland Australien USA Bild 4b: KMUs nach Land, die eine exzellente WLAN- Abdeckung angeben.
11 Wie schätzen Sie die Verwaltung mehrerer WLANs ein? 49% 18% 14% Sehr leicht Leicht Recht einfach Schwierig 8% Bild 4c: Prozentualer Anteil der befragten IT-Fachleute mit einer "exzellenten" WLAN-Abdeckung und deren Einschätzung zu potenziellen Management-Problemen.
12 Halten Sie es für schwierig, mehrere Netzwerke einzurichten? 8% 12% Gerade einmal 12% der befragten IT-Entscheider finden es sehr einfach, mehrere WLAN-Netze zu verwalten. 80% sehen Schwierigkeiten verschiedener Art auf sich zukommen. 17% 80% 10% 12% 11% Sehr einfach Anteil der Stimmen die nicht "Sehr einfach" wählten Keine mehrfachen WLANs vorhanden 6% UK Frankreich Deutschland Australien USA Bild 5a: So schätzen die Befragten die Schwierigkeit der Einrichtung mehrere Netzwerke, z.b. für Besucher ein. Bild 5b: Prozentualer Anteil der KMUs nach Land, die es sehr einfach finden, mehrere WLAN-Netze zu verwalten.
13 Wie überzeugt sind Sie, dass Ihr WLAN-Netzwerk sicher ist? 21% Nur 21% der befragten IT-Entscheider sind sehr sicher, dass ihr WLAN-Netzwerk umfangreich geschützt ist. Die große Mehrheit von knapp 80% hat diverse Zweifel. Bild 6b zeigt, dass Deutschland in Sachen Sicherheitsbewusstsein im Mittelfeld liegt. Mit Abstand führen UK und die USA. 28% 79% 25% Sehr sicher Anteil der Stimmen, die nicht "Sehr sicher" wählten 19% 17% 13% UK Frankreich Deutschland Australien USA Bild 6a: Überzeugung der KMUs in Prozent, dass ihre WLAN-Netzwerke sehr sicher sind. Bild 6b: Prozentualer Anteil der KMUs nach Land, die sehr sicher sind, ihre WLAN-Netze umfangreich geschützt zu haben.
14 Wie hoch ist Ihr Vertrauen in die Sicherheit Ihres WLAN-Netzes? 61% 74% 16% 8% 5% 21% 9% 2% Sehr leicht Leicht Recht einfach Schwierig Bild 6d: KMUs die ein sehr sicheres Netz haben, zur Einschätzung des WLAN-Managements. Exzellent Gut Akzeptabel Schlecht Bild 6c: KMUs nach Qualität der WLAN- Abdeckung, die ihre WLAN-Netze für sehr sicher halten. 46% Das Alter der Firewall spielt eine wichtige Rolle, wenn es darum geht, wie überzeugt die Unter-nehmen von ihrer Netzwerk-sicherheit sind. Unternehmen mit einer nach eigenen Angaben exzellenten WLAN-Abdeckung (Bild 6c) und gleichzeitig wenig Problemen beim WLAN- Management (Bild 6d) sind bezüglich der Sicherheit ihrer Netze am überzeugtesten. 22% 27% 19% 17% <1 Jahr 1-2 Jahre 2-5 Jahre 5-10 Jahre >10 Jahre Bild 6e: Alter der Firewall bei KMUs in Prozent, die sehr sicher bzgl. Ihrer WLAN-Sicherheit sind.
15 Aktuelle Herausforderungen der Netzwerksicherheit
16 Welche Herausforderungen sehen Sie in der Netzwerksicherheit? Wachsende Nutzung cloud-basierter Dienste Ausbreitung immer ausgeklügelterer Threats Management mobiler Geräte, die auf Firmenressourcen Datenverlust - zufällig und kriminell Koordination von Gateway- und Endpoint- Security Gezielte Attacken auf Internetseiten 44% 39% 39% 35% 26% 20% 38% Im Durchschnitt haben die befragten IT-Fachleute zwei der in Bild 7a angegebenen Herausforderungen ausgewählt. Allerdings hat jedes Land unterschiedliche Schwerpunkte. So spielt in Deutschland die Angst vor immer ausgefeilteren Threats (44%) eine größere Rolle als in den anderen Ländern. Hingegen spielt die Managementfrage (31%) für die Deutschen im weltweiten Vergleich eine weniger wichtige Rolle. 41% 57% 43% 44% 39% 42% 35% 31% 44% 36% 32% 50% 36% 38% Datenhoheit im Rahmen von Cloud-Diensten 12% UK Frankreich Deutschland Australien USA Keine Anhgabe 4% Bild 7a: Die größten Herausforderungen in Sachen Netzwerksicherheit. Wachsende Nutzung cloud-basierter Dienste Ausbreitung immer ausgeklügelterer Threats Management mobiler Geräte, die auf Firmenressourcen zugreifen Bild 7b: KMU-Einschätzung nach Land in Bezug auf die Wichtigkeit der Top-3-Themen.
17 Hatten Sie kürzlich einen Netzwerkausfall aufgrund von Malware? 3% 21% 21% der befragten Unternehmen haben im letzten Jahr einen Netzwerkausfall aufgrund einer Malware-Attacke registriert. Bei den Firmen, die ihr IT-Sicherheitsbudget aufstocken wollen, um beispielsweise Bring-your-own-Device-Risiken abzufangen, sind es sogar 35%. Diese Zahlen weisen darauf hin, dass Ausfälle die Wahrscheinlichkeit einer Budgeterweiterung erhöhen und/oder die Malwareverbreitung zunehmend mit BYOD gekoppelt ist. 77% Die Zahlen in Bild 8b zeigen, dass eine neue Firewall oft darauf schließen lässt, dass das betroffene Unternehmen im letzten Jahr einen Netzwerkausfall hatte. Eine mögliche Erklärung ist, dass zuvor keine Firewall vorhanden war, und es deshalb zu den Problemen kam. 34% 32% Ja Nein Keine Angabe 19% 13% 15% <1 Jahre 1-2 Jahre 2-5 Jahre 5-10 Jahre >10 Jahre Bild 8a: Prozentualer Anteil der KMUs in Bezug auf Netzwerkausfälle durch Malware in den letzten zwölf Monaten. Bild 8b: KMUs mit einem malware-bedingten Netzwerkausfall in Prozent, bezogen auf das Alter der genutzten Firewall.
18 Was verstehen Sie unter UTM? 6% 7% Bereits die Hälfte der befragten IT-Entscheider sieht in einer UTM-Lösung ein Komplettpaket für Netzwerksicherheit. Die Umfrage macht aber auch deutlich, dass das UTM-Potential vielerorts noch nicht erkannt ist. 11% 50% Bild 9b zeigt zudem, dass der effektive Umgang mit UTM- Lösungen in den USA und UK bereits weiter verbreitet zu sein scheint. 27% 57% 55% 45% 46% Komplettpaket für Netzwerksicherheit Ersatz für die Netzwerk-Firewall 40% Mehrwertprodukt mit minmalem Schutz Für kleinere Netzwerke geeignet Keine Angabe Bild 9a: Prozentualer Anteil der Antworten in Bezug auf die Definition von UTM? UK Frankreich Deutschland Australien USA Bild 9b: KMUs nach Land, die in UTM-Lösungen ein Komplettpaket für ihre Netzwerksicherheit sehen.
19 Wie lange haben Sie bereits eine Firewall im Einsatz? 9% 4% 6% Im Durchschnitt haben KMUs ihre Firewall seit fünf Jahren installiert, ein großer Teil (28%) allerdings auch erst seit zwei Jahren oder noch weniger. 25% 22% In Bezug auf die Unternehmensgröße klafft die Lücke noch weiter auseinander. 31% der kleinen KMUs (5 bis 100 Mitarbeiter) haben ihre Firewall erst seit zwei Jahren oder weniger, während es bei größeren Unternehmen bis 500 Mitarbeiter nur 25% sind. 35% <1 Jahr 1-2 Jahre 2-5 Jahre 5-10 Jahre >10 Jahre Keine Angabe Bild 10: Prozentualer Anteil der KMUs in Bezug auf die Zeitspanne seit Einrichtung einer Firewall.
20 Was spielt für Sie bei der Auswahl einer Netzwerksicherheitslösung eine Rolle? 8% Das Senken der Betriebskosten ist mit 30% der wichtigste Faktor, wenn es um die Auswahl einer Netzwerksicherheitslösung geht. Auf Platz 2 und 3 liegen die leichte Bedienung (24%) und der angebotene Support (22%). 16% 30% Auch hier lassen sich länderspezifische Unterschiede feststellen. So spielen niedrige Betriebskosten in Deutschland eine überdurchschnittliche Rolle, während in Großbritannien die Anwenderfreundlichkeit an Platz 1 steht. 22% 24% 29% 35% 25% 38% 28% 35% 28% 20% 20% 22% Niedrige Betriebskosten Benutzerfreundlichkeit Angebotener Support Skalierbarkeit Mehrere Produkte konsolidieren Bild 11a: Die wichtigsten Kriterien in Bezug auf die Auswahl von Lösungen für die Netzwerksicherheit in Prozent. UK Frankreich Deutschland Australien USA Niedrige Betriebskosten Benutzerfreundlichkeit Bild 11b: Prozentualer Anteil der KMUs nach Land in Bezug auf die Top-2-Antworten.
21 Ein Blick in die Zukunft
22 Wie ändert sich Ihr IT-Sicherheitsbudget im nächsten Jahr? 27% 0% 4% 21% 19% Fast die Hälfte (49%) der befragten Unternehmen plant, das IT-Budget aufzustocken, um den steigenden Sicherheitsansprüchen Rechnung zu tragen. Für 19% sind dabei alleine Sicherheitsaspekte ausschlaggebend, für 30% zusätzlich wirtschaftliche Faktoren. Während 64% der deutschen Unternehmen mehr Geld einplanen können, müssen immerhin 36% der KMUs mit gleichbleibendem oder sogar verringertem Budget gegen die wachsenden Bedrohungen ankämpfen. 30% Wachsend, um den Geschäftsanforderungen zu entsprechen Wachsend, um Sicherheitsanforderungen (z.b. BYOD) zu entsprechen Wachsend, um Geschäfts- und Sicherheitsanforderungen zu entsprechen Gleichbleibend Reduziert, aber gleichzeitige Aufrechterhaltung der bestehenden Sicherheitsstandards Reduziert und Abfall der Sicherheitsstandards Bild 12a: Entwicklung des Budgets für IT- Sicherheit von KMUs. 51% 39% 68% 64% 29% 32% 75% 78% 22% 20% 10% 3% 4% 3% 3% UK Frankreich Deutschland Australien USA Wachsend Gleichbleibend Rückgängig Bild 12b: Entwicklung der IT-Sicherheitsbudgets in den nächsten 12 Monaten nach Ländern.
23 Welche IT-Schwerpunkte stehen für Sie im Fokus? Update the wireless network Cut costs by virtualizing the network infrastructure Move physical IT infrastructure into the cloud 49% 48% 44% Die gleichzeitige Ausführung mehrerer IT- Aktivitäten ist bei größeren KMUs wahrscheinlicher als bei kleinen (im Durchschnitt drei Aktionen im Vergleich zu zwei Aktivitäten bei Firmen mit weniger als 100 Mitarbeitern). Enable remote working Expand existing network infrastructure 44% 43% 45% 54% 37% 58% 35% 53% Allow users to bring their own devices Consolidate security solutions under fewer vendors 24% 31% Update the wireless network Cut costs by virtualizing the Move physical IT infrastructure into the network infrastructure cloud None of the above 7% employees employees Bild 13a: Bewertung der wichtigsten IT- Aktivitäten in den nächsten 12 Monaten. Bild 13b: Anteil der drei wichtigsten IT-Aktivitäten in Bezug auf die Firmengröße.
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrStudie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER
Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrComplete User Protection
Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrPasswort: Kein Dadada
Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrBest Age Demographie-Kongress 2010
Descriptor 1 Service Area or Industry or Audience Segment (Author) Descriptor Service or Industry (Topic: What is it about) Best Age Demographie-Kongress 010 Fachforum Demographiefestes Personalmanagement
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrCloudingSMEs Umfrage für ICT-Unternehmen (KMU)
CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrOnline-Marketing in deutschen KMU
Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrJena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern
: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung
MehrIndustrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1
Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,
MehrERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG
ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG Die Vorteile von BES12 und Android for Work Klemens Schrattenbacher Ulrich Trinks Lutz Kohler BlackBerry, Senior Alliance Manager BlackBerry, Technical Solution
MehrPressekonferenz Cloud Monitor 2014
Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung
MehrMit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013
Mit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013 Projektziel Mittels Online Seminaren KMU in Deutschland für potenzielle Risiken und Bedrohungen zu sensibilisieren Teilnehmer
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrCloud managed Network
Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,
MehrWeltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen
19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrSophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig
Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrKMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis
Seite 1 von 13 KMU- Auswertung der Ergebnisse Inhaltsverzeichnis 1... 2 2 Zusammenfassung der Ergebnisse... 2 3 Die Digitalisierung im Geschäft der Unternehmensberater... 3 3.1 Nutzung von Software im
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrCloud Computing Realitätscheck und Optionen für KMUs
Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing
Mehrbüro der zukunft HDA Höll-Deviceanalyse Höll Deviceanalyse www.hoell.de
büro der zukunft H DA Höll-Deviceanalyse HDA Höll Deviceanalyse www.hoell.de Wir stellen uns vor: horst höll Büroeinrichtung GmbH Die horst höll Büroeinrichtung GmbH ist ein stetig wachsendes Familienunternehmen
Mehrabta Geschäftsreisestudie 2012
abta Geschäftsreisestudie 2012 Hanno Kirsch Wilfried Kropp Präsident abta Vorstandsmitglied abta Projektleiter Studie Wien, 05. Juni 2012 Hotel Sofitel Vienna Sponsoren der Studie Wir danken den Sponsoren
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige
MehrStudienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder. Durchgeführt von TNS Infratest im Auftrag von Microsoft
Studienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder Durchgeführt von TNS Infratest im Auftrag von Microsoft Studiendesign zu Datenschutz im Internet 2011 Studie unter 1.137
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrEOS Studie 2016 / Sonderbericht Auslandsforderungen Europäischer Binnenmarkt: Deutschland profitiert am meisten
EOS Studie 2016 / Sonderbericht Auslandsforderungen Europäischer Binnenmarkt: Deutschland profitiert am meisten Deutschland ist sowohl für West- als auch für Osteuropa der wichtigste Partner im Auslandsgeschäft
MehrDie Bedeutung von People Skills in kleinen und mittelständischen Unternehmen
Die Bedeutung von People Skills in kleinen und mittelständischen Unternehmen Unternehmerbefragung 2011 Messbare Steigerung des Unternehmenserfolgs durch Verbesserung der persönlichen Leistung Über diese
Mehr0,3. Workshop Office 365 und Azure für Ihr Unternehmen
0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrFrankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern
: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrMagdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern
: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der Studie Ziel und
MehrIN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite
IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles
MehrUmfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozialpolitik, Arbeitspolitik, Europapolitik und Management. 1.
Ausgabe 01 16 Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozialpolitik, Arbeitspolitik, Europapolitik und Management. 1. Februar 2016 Gleichbehandlung Meinung zur quote nach wie
MehrCustomer Reference Case: Microsoft System Center in the real world
Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrDie Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.
Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe
MehrAHK World Business Outlook. Ergebnisse einer Umfrage bei den deutschen Auslandshandelskammern, Delegationen und Repräsentanzen
AHK World Business Outlook Ergebnisse einer Umfrage bei den deutschen Auslandshandelskammern, Delegationen und Repräsentanzen 2 AHK World Business Outlook Der AHK World Business Outlook wurde in diesem
MehrVollzeitnahe Teilzeit - ein Instrument zur besseren Vereinbarkeit von Familie und Beruf
Vollzeitnahe Teilzeit - ein Instrument zur besseren Vereinbarkeit von Familie und Beruf Ergebnisse einer Befragung in Kooperation mit dem Bundesverband der Personalmanager (BPM) Berlin, 06. Dezember 2016
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrMit Sicherheit im Internet
Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches
MehrKerio Workspace. Social Business Collaboration. Anton Thoma Geschäftsführer
Kerio Workspace Social Business Collaboration Anton Thoma Geschäftsführer Wie arbeiten wir jetzt? Multi Kopien / Versionen Dezentrale Dokumente Veränderungen / Verlust Keine Kontrolle 1 3 2 4 brainworks
MehrPersonal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.
Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler
Mehrmit Cisco Aironet 1100 Serie kabellos und sicher im Netz!
mit Cisco Aironet 1100 Serie kabellos und sicher im Netz! Wollen Sie mehr Effektivität in Ihrem Unternehmen? Dann fordern Sie mit beiliegendem Fax kostenlos und unverbindlich unsere Infobroschüren zum
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrCloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrDas ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG
yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige
MehrIndustrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit
Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrStudie Informationssicherheit
Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
Mehrder virtuelle Arbeitsplatz (der Zukunft) - Oder der adaptive Arbeitsplatz Chancen, Herausforderungen und Lösungsstrategien
der virtuelle Arbeitsplatz (der Zukunft) - Oder der adaptive Arbeitsplatz Chancen, Herausforderungen und Lösungsstrategien Marco Rosin Partner Account Manager, Citrix Systems GmbH SK-Kongress, September
MehrMetropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern
: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrArnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001
Um den hohen Erwartungen der Konsumenten im ecommerce gerecht zu werden, müssen Unternehmen im Business-to-Consumer-Bereich das Internet als strategischen Vertriebskanal erkennen, geeignete Marketingziele
MehrUnifying Enterprise Mobility Management
Unifying Enterprise Mobility Management Heiko Maskos. Technical Consultant 19.03.2009 Vielfältigkeit des Netzzuganges Airports WiFi Hotels WiFi unterwegs unterwegs UMTS www VPN Dial-In DSL Ethernet Büro
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrBITEC Solutions GmbH SAP Business One
BITEC Solutions GmbH SAP Business One zu groß, zu komplex, zu teuer? SAP im Mittelstand einige Zahlen 79 % von SAPs 23 neue
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrSCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE
MehrW i r p r ä s e n t i e r e n
W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten
MehrKMU SPEZIAL Lösungen für Klein- und Mittelbetriebe
KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright
MehrKapsch BusinessCom Pressegespräch Kapsch BusinessCom Studie ICT-Business-Trends & Challenges in Österreich, CEE und der Türkei
Pressegespräch Kapsch BusinessCom Studie ICT-Business-Trends & Challenges in Österreich, CEE und der Türkei Titel der Präsentation Untertitel der Präsentation 1 Allgemeine Infos zur Studie Studie durchgeführt
MehrA1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern
Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrCorporate Publishing in der Schweiz
Corporate Publishing in der Schweiz Instrumente, Strategien und Perspektiven Eine Studie des IPMZ der Universität Zürich im Auftrag des 1 Überblick über die Stichprobenziehung Befragungszeitraum: Juni
MehrNexinto Business Cloud IaaS smart Quick Start Guide des Data Center Designers. Version: 1.2
Nexinto Business Cloud IaaS smart Quick Start Guide des Data Center Designers Version: 1.2 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 1.1 Anmelden im Data Center Designer... 3 1.2 Startseite
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrSOLCOM MARKTSTUDIE FREIBERUFLICHKEIT EINE FRAGE DES RECHTS
EINE FRAGE DES RECHTS WWW..DE EINE FRAGE DES RECHTS Über diese Umfrage Zwischen Oktober und Dezember 2015 hatten wir 9.102 Abonnenten des Freiberufler Magazins gebeten, an der Marktstudie Freiberuflichkeit
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrEOS Studie Europäische Zahlungsgewohnheiten 2015 Aufwärtstrend: Zahlungsmoral in ganz Europa verbessert
EOS Studie Europäische Zahlungsgewohnheiten 2015 Aufwärtstrend: Zahlungsmoral in ganz Europa verbessert In Westeuropa nur noch jede fünfte Rechnung zu spät beglichen oder uneinbringlich/ Jährlicher Forderungsausfall
MehrBYOD Bring Your Own Device. Christoph Duesmann Technologieberater
BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur
Mehr