IT-Sicherheit: osten und Nutzen von cherheitsmassnahmen

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit: osten und Nutzen von cherheitsmassnahmen"

Transkript

1 IT-Sicherheit: osten und Nutzen von cherheitsmassnahmen Dr.-Ing. Artur P. Schmidt, Publizist und Managementberater, Geschäftsführer Immunologix GmbH Unternehmerforum IT-Security, 01./02. Juli, Horgen

2 Faustformel: 24 h Ausfall erzeugen Kosten von SFr./ pro Arbeitsplatz

3 1. Wirtschaftliche Situation 2. Sicherheitsanforderungen heute? 3. Kosten-/Nutzenanalyse von E-Security 4. Immunsysteme für Unternehmen 5. Vision Management-Cockpit 6. Sum-Up

4 1. Wirtschaftliche Situation Boom Cycle Übertreibung an den Finanzmärkten Aktien-Crash

5 1. Wirtschaftliche Situation Bubble Economy Kybernetische Systeme haben positive und negative Rückkopplungen.

6 1. Wirtschaftliche Situation Bubble Economy Die Gesamtverschuldung beträgt 34 Trillionen US-$.

7 2. Sicherheitsanforderungen Risikobewusstein ist gefordert!

8 2. Sicherheitsanforderungen Vernetzte Wissensarbeiter sind immer grösseren Risiken des Datenverlustes ausgesetzt.

9 2. Sicherheitsanforderungen Data Overflow und Komplexe Vernetzungen erfordern neue Lösungsansätze für die Sicherheit.

10 2. Sicherheitsanforderungen

11 2. Sicherheitsanforderungen Cyberthreats isibility Peer-to-Peer Exploits Cyberterrorism War Chalking Mobile Device Attacks VoIP Threats Blended Threats Identity Theft Denial of Service DNS Attack Social Engineerin Technology Trigger Spyware Attacks Macro Viruses Peak of Inflated Hyperbole Trough of Irrelevance Maturity Slope of Enlightenment As of January 2003 Plateau of Permanent Annoyance Copyright 200

12 Maturity 2. Sicherheitsanforderungen Hype Cycle isibility Peer-to-Peer Exploits Cyberterrorism War Chalking Mobile Device Attacks VoIP Threats Blended Threats Identity Theft Denial of Service DNS Attack Social Engineerin Technology Trigger Spyware Attacks Macro Viruses Peak of Inflated Hyperbole Trough of Irrelevance Slope of Enlightenment As of January 2003 Plateau of Permanent Annoyance

13 3. Kosten-/Nutzenanalyse von E-Security Antoine de Saint-Exupéry: "Um klar zu sehen, genüg oft ein Wechsel der Blickrichtung" Inputmatrix M 1 Hierarchy with 3 levels , Modell: Hierachie_3 Input Total 46 Output Total Kommunikations- Potential in %: 2, Outputmatrix M

14 3. Kosten-/Nutzenanalyse von E-Security Siegfried Kartmann: Ein Pessimist findet zu jeder Lösung das passende Problem" Inputmatrix M 4-Matrix , Modell: Matrix_4 Input Total 6 4 Output Total Kommunikations- Potential in %: 6, Outputmatrix M

15 3. Kosten-/Nutzenanalyse von E-Security Indisches Sprichwort: Wenn jemand ein Problem erkannt hat und nichts zur Lösung des Problems beiträgt, ist er selbst ein Teil des Problems" Inputmatrix M Hypercube , Modell: HYPER Input Total 8 0 Output Total Kommunikations- Potential in %: 2 6, Outputmatrix M

16 3. Kosten-/Nutzenanalyse von E-Security Beispiel Bullwhip-Effekt

17 3. Kosten-/Nutzenanalyse von E-Security Sicherheit des gesamtenbusiness Ökosysteme erhöhen Faustformel: Je nach Komplexität und Höhe des Bedrohungspotentials fallen bei KMUs bis zu 5 % des Umsatzes bei der Anfangsinvestition an IT-Security-Kosten an

18 3. Kosten-/Nutzenanalyse von E-Security

19 3. Kosten-/Nutzenanalyse von E-Security

20 3. Kosten-/Nutzenanalyse von E-Security

21 3. Kosten-/Nutzenanalyse von E-Security

22 3. Kosten-/Nutzenanalyse von E-Security Sichere Systeme sind ein wesentliches Unternehmens-Asset These: E-Security kann den Unternehmenswert um bis zu 10 Prozent steigern

23 4. Immunsysteme für Unternehmen Das menschliche Immunsystem als Vorbild für Unternehmen Die primäre Funktion des Immunsystems ist es, Antwortsignale zur Verfügung zu stellen, die das Individuum gegen Infektionen und pathogene Mikroorganismen schützen und somit deren Verbreitung und Virulenz kontrollieren soll. Animation.exe

24 5. Vision Management-Cockpit Mission Control Center der NASA

25 5. Vision Management-Cockpit

26 5. Vision Management-Cockpit Radar Screen Benefit New business models New processes Improved processes Digital Wallets Web Services WAP/Wireless Web E-Tags Location Sensing E-Payments Bluetooth Nanocomputing Wireless VoIP LANs/ Personal Speech Recognition Fuel Cells Grid Biometrics Computing P2P Natural Language PDA Search Phones Management- Cockpit Text-to-Speech PKI VPN Low: demonstrations, prototypes and pilots Maturity Moderate: Usable with motivation

27 5. Vision Management-Cockpit Integrierte Systeme: Paralleles Management ist überlebensnotwendig

28 5. Vision Management-Cockpit Je komplexer die Sitationen werden, desto leichter verliert man den Überblick.

29 6. Sum-Up Ziel: Wettbewerbsvorsprung durch E-Security-Strategien

30 6. Sum-Up Top Security Issues Web Services Security The Next Killer Code Identity Management Instant Messaging Security Kryptographie/ Steganographie Infrastructure Security Intrusion Detection Transaction Trustworthiness Wireless LAN Security Homeland Security Monitoring Cockpits

31

32 About Schmidt:

33 About Schmidt: Bücher

34 About Schmidt: andere Option für weitergehende Informationen

IT-Sicherheit: Immunologie für Unternehmen

IT-Sicherheit: Immunologie für Unternehmen IT-Sicherheit: Immunologie für Unternehmen Dr.-Ing. Artur P. Schmidt, Publizist und Managementberater, Geschäftsführer Immunologix GmbH Der rote Faden Ihrer IT-Sicherheit, 28. November, Hilton Zürich-Airport

Mehr

usiness-software für KMU s: vom Management-Support zur integralen Unternehmenslenkung

usiness-software für KMU s: vom Management-Support zur integralen Unternehmenslenkung usiness-software für KMU s: vom Management-Support zur integralen Unternehmenslenkung Dr.-Ing. Artur P. Schmidt, Publizist und Unternehmensberate TopSoft, 16. April 2003 Business-Software für KMU s 1.

Mehr

Die Zukunft des Hostings = Gastgeber für Daten auf Zeit

Die Zukunft des Hostings = Gastgeber für Daten auf Zeit Die Zukunft des Hostings = Gastgeber für Daten auf Zeit Dr.-Ing. Artur P. Schmidt, Geschäftsführer Immunologix GmbH, Publizist und Unternehmerberater,, ASUT, Hilton Hotel ZH-Flughafen Page 1 10 Megatrends

Mehr

Das vernetzte Unternehmen: Kybernetisches Management als Schlüssel zum Erfolg Dr.-Ing. Artur P. Schmidt, Publizist, Communication Director, aseantic

Das vernetzte Unternehmen: Kybernetisches Management als Schlüssel zum Erfolg Dr.-Ing. Artur P. Schmidt, Publizist, Communication Director, aseantic Das vernetzte Unternehmen: Kybernetisches Management als Schlüssel zum Erfolg Dr.-Ing. Artur P. Schmidt, Publizist, Communication Director, aseantic ag, 5. Februar, Zürich Gliederung. Herausforderung:

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Livermore-Dow Jones-Analyse von 1959 bis 2004 Dow Jones 01.11.1959 bis 01.11.2004 blau: L5 rot: L1

Livermore-Dow Jones-Analyse von 1959 bis 2004 Dow Jones 01.11.1959 bis 01.11.2004 blau: L5 rot: L1 Livermore-Dow Jones-Analyse von 1959 bis 2004 Dow Jones 01.11.1959 bis 01.11.2004 blau: L5 rot: L1 Dow Jones 01.11.1959 bis 01.11.1964 blau: L5 rot: L1 1 Dow Jones 01.11.1964 bis 01.11.1969 blau: L5 rot:

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

ATOMSTROM: BEVÖLKERUNG ZEIGT SICH GUT INFORMIERT

ATOMSTROM: BEVÖLKERUNG ZEIGT SICH GUT INFORMIERT Frage : ATOMSTROM: BEVÖLKERUNG ZEIGT SICH GUT INFORMIERT In Folge der Atomkatastrophe in Fukushima/Japan beschließen immer mehr europäische Länder dem Vorbild Österreichs zu folgen und auf die Energieproduktion

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Der Aufbruch zum Digitalen Unternehmen........................... 1 1.1 Die Vorreiter................................................. 4 1.1.1 Die soziale Vernetzung bei CEMEX........................

Mehr

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP Social Media & Fotografie Workshop für Unternehmer & Mitarbeiter Social Media & Mobile Photography Bootcamp. Lernen von den Profis. Dieses 2-tägige Social Media & Mobile

Mehr

Gebrauchsanweisungen des Internet-Service Pinzolos Bibliothek

Gebrauchsanweisungen des Internet-Service Pinzolos Bibliothek Gebrauchsanweisungen des Internet-Service Pinzolos Bibliothek 1. Ziel des Service a) Trentinos Bibliotheken erkennen, dass der Internet- Service für die Information und die Erziehung des Publikums nützlich

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Cloud Computing, M-Health und Datenschutz. 20. März 2015

Cloud Computing, M-Health und Datenschutz. 20. März 2015 CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Nichts ist moderner, als sich ein eigenesonline Business aufzubauen. Starte Deine persönliche Power-Matrix und baue Dir ein MONATLICH passives Einkommen auf Beginn HEUTE und gehe die erstenschritte hin

Mehr

Walkabout: Location Based Services mit Android und dem Google Phone

Walkabout: Location Based Services mit Android und dem Google Phone Herzlich Willkommen! Walkabout: Location Based Services mit Android und dem Google Phone Name: Jan-Phillip Siemer Bachelorseminar Mobile Endgeräte für ortsbezogene Dienste Fragen notieren und im Anschluss

Mehr

SOA im Zeitalter von Industrie 4.0

SOA im Zeitalter von Industrie 4.0 Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING

Mehr

Second-Screen: Hype oder Realität? Quantitative Einordnung eines Medien-Phänomens

Second-Screen: Hype oder Realität? Quantitative Einordnung eines Medien-Phänomens Second-Screen: Hype oder Realität? Quantitative Einordnung eines Medien-Phänomens Andrea Geißlitz, MediaResearch Nebentätigkeiten beim Fernsehen (1) Internetnutzung ist nicht die häufigste Nebentätigkeit

Mehr

Blauer Himmel. Mit blauer Energie die Zukunft gestalten. Ci reperum delendam sunt temqui ium imendis quo

Blauer Himmel. Mit blauer Energie die Zukunft gestalten. Ci reperum delendam sunt temqui ium imendis quo Blauer Himmel Mit blauer Energie die Zukunft gestalten Ci reperum delendam sunt temqui ium imendis quo Erneuerbare Energien MIT BLAUER ENERGIE DIE ZUKUNFT GESTALTEN. Wind, Wasser, Sonne, Erdwärme und Bioenergie

Mehr

Social Business What is it?

Social Business What is it? Social Business What is it? Stop reinventing the wheel Tomi Bohnenblust, @tomibohnenblust 11. September 2013 Social Business bringt Mehrwert in drei Disziplinen Public 1 Kommunikation & Zusammenarbeit

Mehr

Meinungen zum Nichtraucherschutzgesetz

Meinungen zum Nichtraucherschutzgesetz Meinungen zum Nichtraucherschutzgesetz Datenbasis: 1.000 Befragte Erhebungszeitraum: 3. bis 7. Februar 2012 statistische Fehlertoleranz: +/- 3 Prozentpunkte Auftraggeber: DAK 43 Prozent der Befragten geben

Mehr

Herausforderungen und Veränderungen aktiv gestalten Die weichen Faktoren sind die harten Erfolgsfaktoren. DQS-Kundentage 2011

Herausforderungen und Veränderungen aktiv gestalten Die weichen Faktoren sind die harten Erfolgsfaktoren. DQS-Kundentage 2011 Jeder muss selbst die Veränderung sein, die er bei anderen sehen möchte. Herausforderungen und Veränderungen aktiv gestalten Die weichen Faktoren sind die harten Erfolgsfaktoren DQS-Kundentage Herausforderungen

Mehr

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger

Mehr

Wie Google Webseiten bewertet. François Bry

Wie Google Webseiten bewertet. François Bry Wie Google Webseiten bewertet François Bry Heu6ge Vorlesung 1. Einleitung 2. Graphen und Matrizen 3. Erste Idee: Ranking als Eigenvektor 4. Fragen: Exisi6ert der Eigenvektor? Usw. 5. Zweite Idee: Die Google

Mehr

Wie mobil ist Deutschland wirklich? Unterföhring, Mai 2016 SevenOne Media

Wie mobil ist Deutschland wirklich? Unterföhring, Mai 2016 SevenOne Media Wie mobil ist Deutschland wirklich? Unterföhring, Mai 2016 SevenOne Media Fragestellung In der aktuellen Veröffentlichung der Mobilie Activity Trends gehen wir der Frage nach, wie Smartphones und Tablets

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Andreas Schilling - Light Peak und Silicon Photonics Link

Andreas Schilling - Light Peak und Silicon Photonics Link Seite 1 Seite 2 im Schnitt 54 GB private Daten bis zu 600 TB in einer Firmendatenbank 1 PB in einer Klinikdatenbank pro Jahr etwa 12 EB an HD-Videos pro Jahr etwa 300 EB am LHC Seite 3 Seite 4 Ultra-High-Definition

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Sana-Klinikum Remscheid. Unternehmens-Leitbild. 07_Unternehmensleitbild 1 05.11.09 13:5

Sana-Klinikum Remscheid. Unternehmens-Leitbild. 07_Unternehmensleitbild 1 05.11.09 13:5 Sana-Klinikum Remscheid Unternehmens-Leitbild 07_Unternehmensleitbild 1 05.11.09 13:5 SANA-KLINIKUM REMSCHEID»Für den Menschen gibt es nur eine Wahrheit: jene, die aus ihm einen Menschen macht.«antoine

Mehr

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Der MEISTERKREIS-Index 2013 (Ausgabe 1)

Der MEISTERKREIS-Index 2013 (Ausgabe 1) Der MEISTERKREIS-Index 2013 (Ausgabe 1) Aktuelles Stimmungsbarometer der deutschen High-End-Branche München, Februar 2013 2 ZIELSETZUNGEN MEISTERKREIS-INDEX Der MEISTERKREIS-Index wird halbjährlich über

Mehr

Andreas Brill Geschäftsführer

Andreas Brill Geschäftsführer Andreas Brill Geschäftsführer Lanfer Systemhaus Automation Schaltanlagenbau und Steuerungen Information Verkabelung, Systeme, Dienstleistung bis zum Outsourcing Organisation Navision Solution Center Thema:

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

New Endpoint Product &Bundles. Ab Ende Juli

New Endpoint Product &Bundles. Ab Ende Juli New Endpoint Product &Bundles Ab Ende Juli Warumist das für Sie wichtig? Benefits Wir haben gefragt, Sie haben geantwortet Wir verlieren Projekte in unteren Segmenten Es gibt nicht genug attraktive Auswahlmöglichkeiten

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

BMF - I A 5 27. Feb 04. Einkommensteuertarif 1958-1964 60,0 53 50,0. Durchschnittsbelastung. 20 20,0 grenz58 10,0

BMF - I A 5 27. Feb 04. Einkommensteuertarif 1958-1964 60,0 53 50,0. Durchschnittsbelastung. 20 20,0 grenz58 10,0 BMF - I A 5 27. Feb 04 1. Einkommensteuertarif 1958 (1958-1964) Ei nkommensteuerbelastung in v.h. Einkommensteuertarif 1958-1964 6 53 5 4 20 2 grenz58 1 durch58 a) bis 1.680 DM (Grundfreibetrag): 0; b)

Mehr

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher Mobile Fundraising Praxisbeispiele Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin katja.prescher@sozialmarketing.de @sozialmarketing @SoZmark 5.. Bonus-Tipp Auf den folgenden Seiten

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Sparen in Deutschland - mit Blick über die Ländergrenzen

Sparen in Deutschland - mit Blick über die Ländergrenzen Sparen in Deutschland - mit Blick über die Ländergrenzen Repräsentativbefragung Die wichtigsten Ergebnisse Oktober 2011 1 Daten zur Untersuchung Durchführendes Institut: Grundgesamtheit: forsa. Gesellschaft

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Social Business Die Transformation zur Organisation 2.0. Evangelische Akademie Tutzing, Juni 2014 Stephan Grabmeier, Innovation Evangelists GmbH

Social Business Die Transformation zur Organisation 2.0. Evangelische Akademie Tutzing, Juni 2014 Stephan Grabmeier, Innovation Evangelists GmbH Social Business Die Transformation zur Organisation 2.0 Evangelische Akademie Tutzing, Juni 2014 Stephan Grabmeier, Innovation Evangelists GmbH The Network always win Wir beraten Unternehmen auf dem Weg

Mehr

- Making HCM a Business Priority

- Making HCM a Business Priority - Making HCM a Business Priority Mitarbeitergespräche Zielvereinbarungen und Bonuszahlungen Umfrage unter deutschen Arbeitnehmern Informationen zur Umfrage Inhalt Im November 2012 führte ROC Deutschland,

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Killerapplikation VideoAds

Killerapplikation VideoAds Killerapplikation VideoAds Klaus Ahrens, Geschäftsführer pilot München, am 31. Oktober 2008 pilot group 1 Status Quo: Video-Ads in Online-Kommunikationskampagnen Video-Ads ergänzen zunehmend den klassischen

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

INSA-Meinungstrend. 2.148 Befragte Befragungszeitraum: 01.05.2015 04.05.2015. INSA-CONSULERE GmbH

INSA-Meinungstrend. 2.148 Befragte Befragungszeitraum: 01.05.2015 04.05.2015. INSA-CONSULERE GmbH INSA-Meinungstrend 2.148 Befragte Befragungszeitraum: 01.05.2015 04.05.2015 Das Bundesverfassungsgericht sollte das Betreuungsgeld wegen der mutmaßlich fehlenden Zuständigkeit des Bundes für verfassungswidrig

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Hochverfügbarkeitstechnologien an der FH Ansbach

Hochverfügbarkeitstechnologien an der FH Ansbach Hochverfügbarkeitstechnologien an der FH Ansbach Ein Praxisbericht Reiner Schmidt Leiter des Rechenzentrums der FH Ansbach Hochverfügbarkeit An allem Unfug, der passiert, sind nicht etwa nur die Schuld,

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

COMPAREX Profiler DNA

COMPAREX Profiler DNA Profiler DNA Vorstellung Mehrwert - Wirkprinzip www.comparex-group.com 2 Profiler DNA Profiler DNA Ist ein Produkt der AG 3 Profiler DNA Profiler DNA Welchen Überblick haben Sie über den realen Einsatz

Mehr

MUT ZUR EINFACHHEIT 14. Controlling Innovation Berlin 15. November 2014 15.11.2014 1

MUT ZUR EINFACHHEIT 14. Controlling Innovation Berlin 15. November 2014 15.11.2014 1 MUT ZUR EINFACHHEIT 14. Controlling Innovation Berlin 15. November 2014 15.11.2014 1 Ihr Referent Sven Flore Dipl. Ing. der Verfahrens und Energietechnik / Schweißfachingenieur 25 Jahre Erfahrungen im

Mehr

Pasolfora Database Appliance PDA

Pasolfora Database Appliance PDA Pasolfora Database Appliance PDA pasolfora GmbH An der Leiten 37 D-91177 Thalmässing Web: www.pasolfora.com Steffan Agel Andreas Prusch steffan.agel@pasolfora.com andreas.prusch@pasolfora.com 26/01/2016

Mehr

EIM- da kommen wir gerade her!

EIM- da kommen wir gerade her! Ganz klar persönlich. EIM - da kommen wir gerade her! Einblicke, Tendenzen, Trends, Ansätze Warum ist EIM die Zukunft - ein Panoptikum Seite Nr. 2 das kennen Sie! Produkte Beratung Vertrieb Seite Nr. 3

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Die Zukunft des B2B. Jürgen Weiss, hybris juergen.weiss@hybris.com. 2014 SAP AG or an SAP affiliate company. All rights reserved.

Die Zukunft des B2B. Jürgen Weiss, hybris juergen.weiss@hybris.com. 2014 SAP AG or an SAP affiliate company. All rights reserved. Die Zukunft des B2B Jürgen Weiss, hybris juergen.weiss@hybris.com VIELE MÖGLICHE ZUKUNFTEN Source: Forrester Research, September 2013 Build Seamless Experiences Now Base: 28,686 US online adults (age 18+)

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Projektmanagement im Wandel

Projektmanagement im Wandel Projektmanagement im Wandel IKT-Forum 21.5.2015 Cockpit-Consulting Nordstraße 4 5301 Eugendorf Telefon: 0650/2003916 E-Mail: m.ruzicka@cockpit-consulting.at www.cockpit-consulting.at Projektmanagement

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Ihre Zielstellung ist unser Ansporn.

Ihre Zielstellung ist unser Ansporn. Ihre Zielstellung ist unser Ansporn. CeBIT 2015 Mittelstand digital ebusiness Lotse Es begrüßt Sie: Herr Dipl.-Ing. Matthias Kirchhoff 07.05.2015 1 Unternehmensprofil Gründungsjahr: Gründer: Firmensitz:

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Social Media bei der Kreissparkasse Ludwigsburg

Social Media bei der Kreissparkasse Ludwigsburg Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse

Mehr

Von hier aus in die Zukunft

Von hier aus in die Zukunft Von hier aus in die Zukunft UNSER THEMA HEUTE REGIONALE WERBUNG ÜBERBLICK DER MÖGLICHKEITEN München, 15. Juli 2014 Präsentation für die IHK "Regionale Werbung" von pilot München 2 WER WIR SIND Unabhängige

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

Die Mehrheit der deutschen Erwerbstätigen sieht Defizite im Hinblick auf die soziale Gerechtigkeit

Die Mehrheit der deutschen Erwerbstätigen sieht Defizite im Hinblick auf die soziale Gerechtigkeit Die Mehrheit der deutschen Erwerbstätigen sieht Defizite im Hinblick auf die soziale Gerechtigkeit Meinungen zur sozialen Gerechtigkeit in Deutschland Frage: Wie ist Ihre persönliche Meinung zu den folgenden

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

kleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense

kleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense Keywords sind das Salz in der Suppe des Online Marketing Keywords - Das Salz in der Suppe des Online Marketing Keyword Arten Weitgehend passende Keywords, passende Wortgruppe, genau passende Wortgruppe

Mehr

TEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen

TEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen TEMPORE ZEIT- & TÄTIGKEITENERFASSUNG Mitarbeiter kontrollieren & Arbeitszeiten erfassen 4863 Seewalchen Tel: +43-7662 22 3 44 www.gps.at info@tempore.at www.tempore.com Kontrollieren Sie Ihre Mitarbeiter

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Reinigen der Druckköpfe

Reinigen der Druckköpfe Wenn es zu Streifenbildung kommt oder Probleme mit der Druckqualität auftreten, prüfen Sie zunächst, ob die Druckköpfe richtig im Druckwagen positioniert sind. 1 3 Drücken Sie Menü>, bis Druckkopf aust.

Mehr

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Network your Business Beziehungen 2.0 Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Übersicht Internet und Social Media in der Schweiz Philosophie des Netzwerkens Social

Mehr