Die Zukunft der Netzwerksicherheit Sophos-Umfrage zur Netzwerksicherheit 2012

Größe: px
Ab Seite anzeigen:

Download "Die Zukunft der Netzwerksicherheit Sophos-Umfrage zur Netzwerksicherheit 2012"

Transkript

1 Die Zukunft der Netzwerksicherheit Sophos-Umfrage zur Netzwerksicherheit 2012

2 Sophos und Vanson Bourne haben weltweit 571 IT- Entscheider befragt, um einen tieferen Einblick zu bekommen, wie IT-Teams mit dem technologischen Wandel im Bereich Netzwerksicherheit umgehen. Die Umfrage hat folgende Schwerpunkte: Telearbeit - Arbeiten außerhalb des Firmennetzwerks WLANs Sicherheit und Management Aktuelle Herausforderungen der Netzwerksicherheit Ein Blick in die Zukunft

3 Demographische Daten Es wurden 571 IT-Entscheider aus UK, Frankreich, Deutschland, Australien und den USA befragt. Land Unternehmensgröße 17% 33% 17% 50% 50% 17% 17% UK Frankreich Deutschland Australien USA Mitarbeiter Mitarbeiter

4 Telearbeit Arbeiten außerhalb des Firmennetzwerks

5 Wieviel Prozent Ihrer Mitarbeiter arbeiten aus der Ferne? 19% 1% 7% 8% 1% 30% 93% der KMUs haben zumindest einige Telearbeiter. Bei den großen Unternehmen mit 101 bis 500 Mitarbeitern ist der Anteil mit 97% größer als bei kleineren (90%). Im Schnitt sind bereits rund 20% der Angestellten als Telearbeiter aktiv. Mit diesen Zahlen im Hinterkopf wundert es nicht, dass die IT-Abteilungen großen Wert darauf legen, diese Gruppe effektiv und sicher zu managen. Während in den USA bereits fast jeder vierte Mitarbeiter nicht direkt in der Firmenzentrale arbeitet, ist es in Deutschland erst nahezu jeder Fünfte. 35% 23% 0% 1-10% TA 11-25% TA 26-50% TA 51-75% TA >75% TA Keine Angabe Bild 1a: Prozentualer Anteil der Mitarbeiter, die als Telearbeiter (TA) z.b. von zu Hause, vom Hotel oder von einer Außenstelle arbeiten. 16% 18% 19% 19% UK Frankreich Deutschland Australien USA Bild 1b: Prozentualer Anteil der Mitarbeiter, die als Telearbeiter aktiv sind nach Ländern aufgeteilt.

6 Haben Sie Bedenken bei der Unterstützung von Telearbeit? Ja, in Bezug auf Sicherheitsrisiken Ja, in Bezug auf Hardwareanforderungen Ja, in Bezug auf Mitarbeiterproduktivität 24% 36% 52% 75% der KMUs haben Sicherheitsbedenken in Sachen Telearbeit und 50% gehen davon aus, dass der Anstieg der Telearbeit weitere Risiken mit sich bringt. Größere Unternehmen haben im Vergleich zu kleinen KMUs mehr Bedenken bezüglich Sicherheitsrisiko, Hardwareanforderungen und Mitarbeiterproduktivität. Während die Sicherheitsrisiken der Telearbeit in allen Ländern im Fokus stehen, haben die Befragten in Deutschland am wenigsten Bedenken. 60% 62% Nein Keine Angabe 23% 2% 46% 42% 40% UK Frankreich Deutschland Australien USA Bild 2a: Bedenken der befragten KMUs bei der Unterstützung von Telearbeit. Bild 2b: Prozentualer Anteil der KMUs nach Ländern, die in der zunehmenden Unterstützung von Telearbeit Sicherheitsrisiken sehen.

7 Welche Herausforderungen gibt es bei Telearbeitsplätzen? Troubleshooting Management der Geräteverbindungen Ausrollen einheitlicher Sicherheitspolicies in allen Niederlassungen Management der verwendeten Geräte 42% 37% 36% 35% Beim Managen von Telearbeitsplätzen geben KMUs eine ganze Reihe von zu berücksichtigenden Punkten an. Im Durchschnitt sehen sich die befragten IT-Fachleute von mindestens zwei der in Bild 3a aufgelisteten Punkte betroffen. Das meistgenannte Thema ist Troubleshooting, auch wenn die Wichtigkeit von Land zu Land variiert: - Troubleshooting ist die wichtigste Herausforderung in den USA und UK (46% bzw. 52%) - In Frankreich steht mit 41% das Managen der Geräteverbindungen im Fokus. Sicherstellung der Datenverschlüsselung Einrichten und Konfiguration von Nebenstellen Sicherstellung der Verbindung zur zentralen Infrastruktur 18% 30% 29% Bild 3a: Die wichtigsten IT-Herausforderungen in Sachen Telearbeitsplatz. - In Deutschland ist neben Troubleshooting das Ausrollen konsistenter Sicherheitspolicies sehr wichtig (beide 34%). - In Australien steht für 45% das Management der bei der Telearbeit verwendeten Geräte an Platz 1. Bedenken hinsichtlich des Gerätemanagements sind ein wichtiger Faktor zur Festlegung des IT-Budgets für Sicherheit. 50% der Befragten, die ihr Budget erhöhen wollen, haben auch Bedenken im Bereich Gerätemanagement.

8 Ist Telearbeitsplatz-Betreuung eine Herausforderung? Im Durchschnitt sind 35% der IT-Entscheider aus KMUs besorgt über die Gefahren bei der Betreuung von Telearbeitsplätzen. Diese Zahl variiert ja nach Branche. Die zwei wichtigsten Herausforderungen sind bei kleinen KMUs nahezu gleichauf. Bei größeren Unternehmen spielt das Troubleshooting eine wichtigere Rolle. 47% 44% 40% 39% 35% 36% 36% 30% 31% Mitarbeiter Mitarbeiter Finanzdienste Business & Professional Services Retail, Distribution & Transport Produktion Andere Bereiche Troubleshooting Management der Geräteverbindungen Bild 3b: Prozentualer Anteil der KMUs nach Branchen, die bei der Sicherung von Telearbeitslätzen eine Herausforderung sehen. Bild 3c: KMUs nach Größe: Anteil der zwei wichtigsten Herausforderungen beim Telearbeitsplatz-Management.

9 WLANs Sicherheit und Management

10 Wie gut ist Ihre WLAN-Abdeckung? 1% 5% 4% 18% Fast ein Fünftel der Befragten (18%) gibt von sich selbst an, exzellente WLAN-Abdeckung zu haben. Den Löwenanteil macht eine gute bzw. akzeptable Abdeckung aus. 32% Auffallend ist das schwache Abschneiden Deutschlands in Sachen exzellenter WLAN-Abdeckung mit nur 6%, während beispielsweise jeder vierte IT-Experte aus den USA sein Netz als exzellent einschätzt. 41% 24% 25% Exzellent Gut Akzeptabel Schlecht Technisch nicht möglich Wird nicht angeboten Bild 4a: So beurteilen IT-Fachleute die WLAN- Verfügbarkeit in Ihrem Unternehmen. 12% 6% 16% UK Frankreich Deutschland Australien USA Bild 4b: KMUs nach Land, die eine exzellente WLAN- Abdeckung angeben.

11 Wie schätzen Sie die Verwaltung mehrerer WLANs ein? 49% 18% 14% Sehr leicht Leicht Recht einfach Schwierig 8% Bild 4c: Prozentualer Anteil der befragten IT-Fachleute mit einer "exzellenten" WLAN-Abdeckung und deren Einschätzung zu potenziellen Management-Problemen.

12 Halten Sie es für schwierig, mehrere Netzwerke einzurichten? 8% 12% Gerade einmal 12% der befragten IT-Entscheider finden es sehr einfach, mehrere WLAN-Netze zu verwalten. 80% sehen Schwierigkeiten verschiedener Art auf sich zukommen. 17% 80% 10% 12% 11% Sehr einfach Anteil der Stimmen die nicht "Sehr einfach" wählten Keine mehrfachen WLANs vorhanden 6% UK Frankreich Deutschland Australien USA Bild 5a: So schätzen die Befragten die Schwierigkeit der Einrichtung mehrere Netzwerke, z.b. für Besucher ein. Bild 5b: Prozentualer Anteil der KMUs nach Land, die es sehr einfach finden, mehrere WLAN-Netze zu verwalten.

13 Wie überzeugt sind Sie, dass Ihr WLAN-Netzwerk sicher ist? 21% Nur 21% der befragten IT-Entscheider sind sehr sicher, dass ihr WLAN-Netzwerk umfangreich geschützt ist. Die große Mehrheit von knapp 80% hat diverse Zweifel. Bild 6b zeigt, dass Deutschland in Sachen Sicherheitsbewusstsein im Mittelfeld liegt. Mit Abstand führen UK und die USA. 28% 79% 25% Sehr sicher Anteil der Stimmen, die nicht "Sehr sicher" wählten 19% 17% 13% UK Frankreich Deutschland Australien USA Bild 6a: Überzeugung der KMUs in Prozent, dass ihre WLAN-Netzwerke sehr sicher sind. Bild 6b: Prozentualer Anteil der KMUs nach Land, die sehr sicher sind, ihre WLAN-Netze umfangreich geschützt zu haben.

14 Wie hoch ist Ihr Vertrauen in die Sicherheit Ihres WLAN-Netzes? 61% 74% 16% 8% 5% 21% 9% 2% Sehr leicht Leicht Recht einfach Schwierig Bild 6d: KMUs die ein sehr sicheres Netz haben, zur Einschätzung des WLAN-Managements. Exzellent Gut Akzeptabel Schlecht Bild 6c: KMUs nach Qualität der WLAN- Abdeckung, die ihre WLAN-Netze für sehr sicher halten. 46% Das Alter der Firewall spielt eine wichtige Rolle, wenn es darum geht, wie überzeugt die Unter-nehmen von ihrer Netzwerk-sicherheit sind. Unternehmen mit einer nach eigenen Angaben exzellenten WLAN-Abdeckung (Bild 6c) und gleichzeitig wenig Problemen beim WLAN- Management (Bild 6d) sind bezüglich der Sicherheit ihrer Netze am überzeugtesten. 22% 27% 19% 17% <1 Jahr 1-2 Jahre 2-5 Jahre 5-10 Jahre >10 Jahre Bild 6e: Alter der Firewall bei KMUs in Prozent, die sehr sicher bzgl. Ihrer WLAN-Sicherheit sind.

15 Aktuelle Herausforderungen der Netzwerksicherheit

16 Welche Herausforderungen sehen Sie in der Netzwerksicherheit? Wachsende Nutzung cloud-basierter Dienste Ausbreitung immer ausgeklügelterer Threats Management mobiler Geräte, die auf Firmenressourcen Datenverlust - zufällig und kriminell Koordination von Gateway- und Endpoint- Security Gezielte Attacken auf Internetseiten 44% 39% 39% 35% 26% 20% 38% Im Durchschnitt haben die befragten IT-Fachleute zwei der in Bild 7a angegebenen Herausforderungen ausgewählt. Allerdings hat jedes Land unterschiedliche Schwerpunkte. So spielt in Deutschland die Angst vor immer ausgefeilteren Threats (44%) eine größere Rolle als in den anderen Ländern. Hingegen spielt die Managementfrage (31%) für die Deutschen im weltweiten Vergleich eine weniger wichtige Rolle. 41% 57% 43% 44% 39% 42% 35% 31% 44% 36% 32% 50% 36% 38% Datenhoheit im Rahmen von Cloud-Diensten 12% UK Frankreich Deutschland Australien USA Keine Anhgabe 4% Bild 7a: Die größten Herausforderungen in Sachen Netzwerksicherheit. Wachsende Nutzung cloud-basierter Dienste Ausbreitung immer ausgeklügelterer Threats Management mobiler Geräte, die auf Firmenressourcen zugreifen Bild 7b: KMU-Einschätzung nach Land in Bezug auf die Wichtigkeit der Top-3-Themen.

17 Hatten Sie kürzlich einen Netzwerkausfall aufgrund von Malware? 3% 21% 21% der befragten Unternehmen haben im letzten Jahr einen Netzwerkausfall aufgrund einer Malware-Attacke registriert. Bei den Firmen, die ihr IT-Sicherheitsbudget aufstocken wollen, um beispielsweise Bring-your-own-Device-Risiken abzufangen, sind es sogar 35%. Diese Zahlen weisen darauf hin, dass Ausfälle die Wahrscheinlichkeit einer Budgeterweiterung erhöhen und/oder die Malwareverbreitung zunehmend mit BYOD gekoppelt ist. 77% Die Zahlen in Bild 8b zeigen, dass eine neue Firewall oft darauf schließen lässt, dass das betroffene Unternehmen im letzten Jahr einen Netzwerkausfall hatte. Eine mögliche Erklärung ist, dass zuvor keine Firewall vorhanden war, und es deshalb zu den Problemen kam. 34% 32% Ja Nein Keine Angabe 19% 13% 15% <1 Jahre 1-2 Jahre 2-5 Jahre 5-10 Jahre >10 Jahre Bild 8a: Prozentualer Anteil der KMUs in Bezug auf Netzwerkausfälle durch Malware in den letzten zwölf Monaten. Bild 8b: KMUs mit einem malware-bedingten Netzwerkausfall in Prozent, bezogen auf das Alter der genutzten Firewall.

18 Was verstehen Sie unter UTM? 6% 7% Bereits die Hälfte der befragten IT-Entscheider sieht in einer UTM-Lösung ein Komplettpaket für Netzwerksicherheit. Die Umfrage macht aber auch deutlich, dass das UTM-Potential vielerorts noch nicht erkannt ist. 11% 50% Bild 9b zeigt zudem, dass der effektive Umgang mit UTM- Lösungen in den USA und UK bereits weiter verbreitet zu sein scheint. 27% 57% 55% 45% 46% Komplettpaket für Netzwerksicherheit Ersatz für die Netzwerk-Firewall 40% Mehrwertprodukt mit minmalem Schutz Für kleinere Netzwerke geeignet Keine Angabe Bild 9a: Prozentualer Anteil der Antworten in Bezug auf die Definition von UTM? UK Frankreich Deutschland Australien USA Bild 9b: KMUs nach Land, die in UTM-Lösungen ein Komplettpaket für ihre Netzwerksicherheit sehen.

19 Wie lange haben Sie bereits eine Firewall im Einsatz? 9% 4% 6% Im Durchschnitt haben KMUs ihre Firewall seit fünf Jahren installiert, ein großer Teil (28%) allerdings auch erst seit zwei Jahren oder noch weniger. 25% 22% In Bezug auf die Unternehmensgröße klafft die Lücke noch weiter auseinander. 31% der kleinen KMUs (5 bis 100 Mitarbeiter) haben ihre Firewall erst seit zwei Jahren oder weniger, während es bei größeren Unternehmen bis 500 Mitarbeiter nur 25% sind. 35% <1 Jahr 1-2 Jahre 2-5 Jahre 5-10 Jahre >10 Jahre Keine Angabe Bild 10: Prozentualer Anteil der KMUs in Bezug auf die Zeitspanne seit Einrichtung einer Firewall.

20 Was spielt für Sie bei der Auswahl einer Netzwerksicherheitslösung eine Rolle? 8% Das Senken der Betriebskosten ist mit 30% der wichtigste Faktor, wenn es um die Auswahl einer Netzwerksicherheitslösung geht. Auf Platz 2 und 3 liegen die leichte Bedienung (24%) und der angebotene Support (22%). 16% 30% Auch hier lassen sich länderspezifische Unterschiede feststellen. So spielen niedrige Betriebskosten in Deutschland eine überdurchschnittliche Rolle, während in Großbritannien die Anwenderfreundlichkeit an Platz 1 steht. 22% 24% 29% 35% 25% 38% 28% 35% 28% 20% 20% 22% Niedrige Betriebskosten Benutzerfreundlichkeit Angebotener Support Skalierbarkeit Mehrere Produkte konsolidieren Bild 11a: Die wichtigsten Kriterien in Bezug auf die Auswahl von Lösungen für die Netzwerksicherheit in Prozent. UK Frankreich Deutschland Australien USA Niedrige Betriebskosten Benutzerfreundlichkeit Bild 11b: Prozentualer Anteil der KMUs nach Land in Bezug auf die Top-2-Antworten.

21 Ein Blick in die Zukunft

22 Wie ändert sich Ihr IT-Sicherheitsbudget im nächsten Jahr? 27% 0% 4% 21% 19% Fast die Hälfte (49%) der befragten Unternehmen plant, das IT-Budget aufzustocken, um den steigenden Sicherheitsansprüchen Rechnung zu tragen. Für 19% sind dabei alleine Sicherheitsaspekte ausschlaggebend, für 30% zusätzlich wirtschaftliche Faktoren. Während 64% der deutschen Unternehmen mehr Geld einplanen können, müssen immerhin 36% der KMUs mit gleichbleibendem oder sogar verringertem Budget gegen die wachsenden Bedrohungen ankämpfen. 30% Wachsend, um den Geschäftsanforderungen zu entsprechen Wachsend, um Sicherheitsanforderungen (z.b. BYOD) zu entsprechen Wachsend, um Geschäfts- und Sicherheitsanforderungen zu entsprechen Gleichbleibend Reduziert, aber gleichzeitige Aufrechterhaltung der bestehenden Sicherheitsstandards Reduziert und Abfall der Sicherheitsstandards Bild 12a: Entwicklung des Budgets für IT- Sicherheit von KMUs. 51% 39% 68% 64% 29% 32% 75% 78% 22% 20% 10% 3% 4% 3% 3% UK Frankreich Deutschland Australien USA Wachsend Gleichbleibend Rückgängig Bild 12b: Entwicklung der IT-Sicherheitsbudgets in den nächsten 12 Monaten nach Ländern.

23 Welche IT-Schwerpunkte stehen für Sie im Fokus? Update the wireless network Cut costs by virtualizing the network infrastructure Move physical IT infrastructure into the cloud 49% 48% 44% Die gleichzeitige Ausführung mehrerer IT- Aktivitäten ist bei größeren KMUs wahrscheinlicher als bei kleinen (im Durchschnitt drei Aktionen im Vergleich zu zwei Aktivitäten bei Firmen mit weniger als 100 Mitarbeitern). Enable remote working Expand existing network infrastructure 44% 43% 45% 54% 37% 58% 35% 53% Allow users to bring their own devices Consolidate security solutions under fewer vendors 24% 31% Update the wireless network Cut costs by virtualizing the Move physical IT infrastructure into the network infrastructure cloud None of the above 7% employees employees Bild 13a: Bewertung der wichtigsten IT- Aktivitäten in den nächsten 12 Monaten. Bild 13b: Anteil der drei wichtigsten IT-Aktivitäten in Bezug auf die Firmengröße.

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Best Age Demographie-Kongress 2010

Best Age Demographie-Kongress 2010 Descriptor 1 Service Area or Industry or Audience Segment (Author) Descriptor Service or Industry (Topic: What is it about) Best Age Demographie-Kongress 010 Fachforum Demographiefestes Personalmanagement

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung

Mehr

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,

Mehr

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG Die Vorteile von BES12 und Android for Work Klemens Schrattenbacher Ulrich Trinks Lutz Kohler BlackBerry, Senior Alliance Manager BlackBerry, Technical Solution

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Mit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013

Mit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013 Mit e-learning erfolgreich IT-Sicherheit kleinen Unternehmen näher bringen 10.2013 Projektziel Mittels Online Seminaren KMU in Deutschland für potenzielle Risiken und Bedrohungen zu sensibilisieren Teilnehmer

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Cloud managed Network

Cloud managed Network Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

KMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis

KMU-Beratermonitor Digitalisierung 2016. Auswertung der Ergebnisse. Inhaltsverzeichnis Seite 1 von 13 KMU- Auswertung der Ergebnisse Inhaltsverzeichnis 1... 2 2 Zusammenfassung der Ergebnisse... 2 3 Die Digitalisierung im Geschäft der Unternehmensberater... 3 3.1 Nutzung von Software im

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

büro der zukunft HDA Höll-Deviceanalyse Höll Deviceanalyse www.hoell.de

büro der zukunft HDA Höll-Deviceanalyse Höll Deviceanalyse www.hoell.de büro der zukunft H DA Höll-Deviceanalyse HDA Höll Deviceanalyse www.hoell.de Wir stellen uns vor: horst höll Büroeinrichtung GmbH Die horst höll Büroeinrichtung GmbH ist ein stetig wachsendes Familienunternehmen

Mehr

abta Geschäftsreisestudie 2012

abta Geschäftsreisestudie 2012 abta Geschäftsreisestudie 2012 Hanno Kirsch Wilfried Kropp Präsident abta Vorstandsmitglied abta Projektleiter Studie Wien, 05. Juni 2012 Hotel Sofitel Vienna Sponsoren der Studie Wir danken den Sponsoren

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige

Mehr

Studienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder. Durchgeführt von TNS Infratest im Auftrag von Microsoft

Studienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder. Durchgeführt von TNS Infratest im Auftrag von Microsoft Studienergebnisse Datenschutz im digitalen Zeitalter Trends und Spannungsfelder Durchgeführt von TNS Infratest im Auftrag von Microsoft Studiendesign zu Datenschutz im Internet 2011 Studie unter 1.137

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

EOS Studie 2016 / Sonderbericht Auslandsforderungen Europäischer Binnenmarkt: Deutschland profitiert am meisten

EOS Studie 2016 / Sonderbericht Auslandsforderungen Europäischer Binnenmarkt: Deutschland profitiert am meisten EOS Studie 2016 / Sonderbericht Auslandsforderungen Europäischer Binnenmarkt: Deutschland profitiert am meisten Deutschland ist sowohl für West- als auch für Osteuropa der wichtigste Partner im Auslandsgeschäft

Mehr

Die Bedeutung von People Skills in kleinen und mittelständischen Unternehmen

Die Bedeutung von People Skills in kleinen und mittelständischen Unternehmen Die Bedeutung von People Skills in kleinen und mittelständischen Unternehmen Unternehmerbefragung 2011 Messbare Steigerung des Unternehmenserfolgs durch Verbesserung der persönlichen Leistung Über diese

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Frankfurt: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 Metropolregion l Oktober 2015 Agenda und Rahmenbedingungen

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Magdeburg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der studie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der Studie Ziel und

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozialpolitik, Arbeitspolitik, Europapolitik und Management. 1.

Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozialpolitik, Arbeitspolitik, Europapolitik und Management. 1. Ausgabe 01 16 Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozialpolitik, Arbeitspolitik, Europapolitik und Management. 1. Februar 2016 Gleichbehandlung Meinung zur quote nach wie

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

AHK World Business Outlook. Ergebnisse einer Umfrage bei den deutschen Auslandshandelskammern, Delegationen und Repräsentanzen

AHK World Business Outlook. Ergebnisse einer Umfrage bei den deutschen Auslandshandelskammern, Delegationen und Repräsentanzen AHK World Business Outlook Ergebnisse einer Umfrage bei den deutschen Auslandshandelskammern, Delegationen und Repräsentanzen 2 AHK World Business Outlook Der AHK World Business Outlook wurde in diesem

Mehr

Vollzeitnahe Teilzeit - ein Instrument zur besseren Vereinbarkeit von Familie und Beruf

Vollzeitnahe Teilzeit - ein Instrument zur besseren Vereinbarkeit von Familie und Beruf Vollzeitnahe Teilzeit - ein Instrument zur besseren Vereinbarkeit von Familie und Beruf Ergebnisse einer Befragung in Kooperation mit dem Bundesverband der Personalmanager (BPM) Berlin, 06. Dezember 2016

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Kerio Workspace. Social Business Collaboration. Anton Thoma Geschäftsführer

Kerio Workspace. Social Business Collaboration. Anton Thoma Geschäftsführer Kerio Workspace Social Business Collaboration Anton Thoma Geschäftsführer Wie arbeiten wir jetzt? Multi Kopien / Versionen Dezentrale Dokumente Veränderungen / Verlust Keine Kontrolle 1 3 2 4 brainworks

Mehr

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Personal Firewall Ein weiterer Schritt zu umfassender IT-Sicherheit Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Security Network Security E-Commerce Enabler

Mehr

mit Cisco Aironet 1100 Serie kabellos und sicher im Netz!

mit Cisco Aironet 1100 Serie kabellos und sicher im Netz! mit Cisco Aironet 1100 Serie kabellos und sicher im Netz! Wollen Sie mehr Effektivität in Ihrem Unternehmen? Dann fordern Sie mit beiliegendem Fax kostenlos und unverbindlich unsere Infobroschüren zum

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Studie Informationssicherheit

Studie Informationssicherheit Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung

Mehr

Impuls-Studie Enterprise Mobility

Impuls-Studie Enterprise Mobility Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der

Mehr

der virtuelle Arbeitsplatz (der Zukunft) - Oder der adaptive Arbeitsplatz Chancen, Herausforderungen und Lösungsstrategien

der virtuelle Arbeitsplatz (der Zukunft) - Oder der adaptive Arbeitsplatz Chancen, Herausforderungen und Lösungsstrategien der virtuelle Arbeitsplatz (der Zukunft) - Oder der adaptive Arbeitsplatz Chancen, Herausforderungen und Lösungsstrategien Marco Rosin Partner Account Manager, Citrix Systems GmbH SK-Kongress, September

Mehr

Metropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Metropolregion Nürnberg: Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Wirtschaftliche Situation und digitale Herausforderungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2015 l Oktober 2015 Agenda und Rahmenbedingungen der

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001 Um den hohen Erwartungen der Konsumenten im ecommerce gerecht zu werden, müssen Unternehmen im Business-to-Consumer-Bereich das Internet als strategischen Vertriebskanal erkennen, geeignete Marketingziele

Mehr

Unifying Enterprise Mobility Management

Unifying Enterprise Mobility Management Unifying Enterprise Mobility Management Heiko Maskos. Technical Consultant 19.03.2009 Vielfältigkeit des Netzzuganges Airports WiFi Hotels WiFi unterwegs unterwegs UMTS www VPN Dial-In DSL Ethernet Büro

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

BITEC Solutions GmbH SAP Business One

BITEC Solutions GmbH SAP Business One BITEC Solutions GmbH SAP Business One zu groß, zu komplex, zu teuer? SAP im Mittelstand einige Zahlen 79 % von SAPs 23 neue

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Kapsch BusinessCom Pressegespräch Kapsch BusinessCom Studie ICT-Business-Trends & Challenges in Österreich, CEE und der Türkei

Kapsch BusinessCom Pressegespräch Kapsch BusinessCom Studie ICT-Business-Trends & Challenges in Österreich, CEE und der Türkei Pressegespräch Kapsch BusinessCom Studie ICT-Business-Trends & Challenges in Österreich, CEE und der Türkei Titel der Präsentation Untertitel der Präsentation 1 Allgemeine Infos zur Studie Studie durchgeführt

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Corporate Publishing in der Schweiz

Corporate Publishing in der Schweiz Corporate Publishing in der Schweiz Instrumente, Strategien und Perspektiven Eine Studie des IPMZ der Universität Zürich im Auftrag des 1 Überblick über die Stichprobenziehung Befragungszeitraum: Juni

Mehr

Nexinto Business Cloud IaaS smart Quick Start Guide des Data Center Designers. Version: 1.2

Nexinto Business Cloud IaaS smart Quick Start Guide des Data Center Designers. Version: 1.2 Nexinto Business Cloud IaaS smart Quick Start Guide des Data Center Designers Version: 1.2 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einleitung... 3 1.1 Anmelden im Data Center Designer... 3 1.2 Startseite

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

SOLCOM MARKTSTUDIE FREIBERUFLICHKEIT EINE FRAGE DES RECHTS

SOLCOM MARKTSTUDIE FREIBERUFLICHKEIT EINE FRAGE DES RECHTS EINE FRAGE DES RECHTS WWW..DE EINE FRAGE DES RECHTS Über diese Umfrage Zwischen Oktober und Dezember 2015 hatten wir 9.102 Abonnenten des Freiberufler Magazins gebeten, an der Marktstudie Freiberuflichkeit

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

EOS Studie Europäische Zahlungsgewohnheiten 2015 Aufwärtstrend: Zahlungsmoral in ganz Europa verbessert

EOS Studie Europäische Zahlungsgewohnheiten 2015 Aufwärtstrend: Zahlungsmoral in ganz Europa verbessert EOS Studie Europäische Zahlungsgewohnheiten 2015 Aufwärtstrend: Zahlungsmoral in ganz Europa verbessert In Westeuropa nur noch jede fünfte Rechnung zu spät beglichen oder uneinbringlich/ Jährlicher Forderungsausfall

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr