Identitätsmanagement mehr Sicherheit in einer Welt ohne Grenzen

Größe: px
Ab Seite anzeigen:

Download "Identitätsmanagement mehr Sicherheit in einer Welt ohne Grenzen"

Transkript

1 Identitätsmanagement mehr Sicherheit in einer Welt ohne Grenzen

2 Die Zeiten haben sich geändert. Jetzt sind neue Sicherheitskonzepte gefragt. Vor nicht allzu langer Zeit war das Internet ein anonymer Ort, an dem die Sicherheit nicht auf Identitäten basierte. Um Benutzer, Daten und Anwendungen zu schützen, mussten Unternehmen ihre Netzwerke abschotten und alles Wertvolle hinter einer Firewall aufbewahren. Nur gute, bekannte und vertrauenswürdige Objekte platzierte man in eine grüne Zone innerhalb des Unternehmensnetzes, getrennt von der unbekannten, nicht vertrauenswürdigen Außenwelt. Das funktionierte eine Zeit lang. Doch die Welt hat sich verändert. Wie sieht es heute aus? Durch den Siegeszug der Cloud gelangen Unternehmensanwendungen jetzt auch außerhalb der Firewall. Immer mehr User verwenden Smartphones und Tablets und nutzen dabei ihre Mobil- und Firmengeräte auch außerhalb vom Unternehmensnetz. Sinkende IT-Budgets und die einfache Verfügbarkeit von Cloud-Infrastrukturen wie Amazon Web Services und Microsoft Azure bringen Unternehmen dazu, ihre Datencenter aufzugeben, wodurch sie Kosten in Milliardenhöhe einsparen. Gleichzeitig verlieren herkömmliche Sicherheitskonzepte wie Firewalls immer mehr an Bedeutung.

3 Ping Identity: Sicherheit für eine neue Welt ohne Grenzen Seit unserer Gründung im Jahr 2002 hatten wir immer die Vision, den Erfolg unserer Kunden in dieser neuen Welt durch einen identitätsbasierten Sicherheitsansatz zu schützen. Wir haben unermüdlich daran gearbeitet, das Identitätsmanagement durch offene Identitätsstandards als universelle Methode zum Schutz aller Benutzer, Geräte, Netzwerke und Anwendungen unserer Kunden zu etablieren. In der mobilen, Cloud-orientierten Welt von heute erkennen sowohl unsere Kunden als auch Branchenexperten Ping als führenden Anbieter im Bereich Identity Defined Security an dem Identitäts- und Access-Management der nächsten Generation. Mit unseren Lösungen sichern wir über 1,3 Milliarden Identitäten und schützen somit die wichtigsten Ressourcen einiger der weltweit größten Unternehmen. Dadurch können unsere Kunden einen sicheren Zugriff auf beliebige Anwendungen von jedem Gerät aus gewährleisten. Unsere Kunden werden bezeugen, dass beim Thema Identitäten niemand mit unserer Expertise mithalten kann. Auf Basis offener Standards entwickelt, vereinfachen unsere hochwertigen Lösungen die komplexen Vorgänge in modernen Unternehmen. Unsere Mission Den richtigen Nutzern einen nahtlosen und sicheren Zugriff auf die richtigen Ressourcen bieten.

4 Identitäts- und Access-Management der nächsten Generation Identity Defined Security Unsere Identity Defined Security-Plattform ist deswegen so effektiv, weil wir dort eine Reihe leistungsstarker Funktionen einsetzen, die speziell auf die zwei wichtigsten Sicherheitsherausforderungen moderner Unternehmen zugeschnitten sind. Federated Access Management bietet Sicherheit bei der Identitäts- und Zugriffskontrolle in Echtzeit, während Federated Identity Administration für die Konfiguration und Verwaltung von Identitäten zum Einsatz kommt. Federated Access Management Kontextbezogene Authentifizierung Federated-Sign-On Zugriffssicherheit IDENTITY DEFINED SECURITY Federated Identity Administration Benutzerverwaltung Federated Provisioning

5 Identity Defined Security Zugriffssicherheit für Unternehmen in einer mobilen, Cloud-orientierten Welt Dynamische Zugriffskontrolle mittels Federated Access Management Unsere Vision ist es, eine dynamische Zugriffskontrolle zu ermöglichen. Dies bedeutet, dass die Authentifizierung und Zugriffsverwaltung in Echtzeit für sämtliche Benutzer, Geräte und Ressourcen zugleich erfolgt. Durch die kontinuierliche Analyse kontextbezogener Daten lassen sich im Bruchteil einer Sekunde Entscheidungen zu Benutzeridentitäten und Zugangsberechtigungen treffen. Möglich ist dies durch eine kontinuierliche, mobile starke Authentifizierung, die bei Bedarf mittels Federated- Single-Sign-On bereitgestellt wird. Gleichzeitig setzen wir auf eine Zugriffskontrolle der neuen Generation, mit der wir identitätsbasierte Sicherheitskonzepte in einer verteilten, heterogenen Umgebung in Echtzeit verwalten können. Kontextbezogene Authentifizierung Authentifizierung von Benutzern anhand eines beliebigen Mobilgeräts und kontextbezogener mobiler Daten Federated- Sign-On Sicheres Single-Sign-On für jede Anwendung von überall und jedem Gerät aus Zugriffssicherheit Zugriff nur auf die Web-, API- und mobilen Ressourcen, die der Benutzer benötigt

6 Identity Defined Security Modernes Identitätsmanagement für größtmögliche Transparenz und Kontrolle Identity-Governance-Automatisierung mittels Federated Identity Administration Heutzutage werden Mitarbeiter-, Kunden- und Partneridentitäten zum Großteil lokal in Active Directory, LDAP und Datenbanken gespeichert und verwaltet. Hinzu kommt, dass SaaS-Anwendungen neue Identitätsspeicher für das Unternehmen erzeugen, die in der Cloud verwaltet werden müssen ob sie das wollen oder nicht. Darüber hinaus erstellen auch Office 365 und Gmail einen weiteren Identitätsspeicher für Ihre Mitarbeiter über Azure AD und Google Cloud Directory. Somit ist es leicht auszumachen, welch große Herausforderungen künftig auf Unternehmen zukommen, wenn es darum geht, Benutzerattribute, Provisioning, Privatsphäre und Access-Governance zu verwalten. Unsere Antwort? Eine vereinfachte, zentralisierte Identitätsmanagementebene in der Cloud. So können Sie Benutzeridentitäten in unserem Cloud-Verzeichnis verwalten, Identitäten aus Active Directory oder Google verknüpfen, SCIM-Standards nutzen oder einen unserer vielen SaaS- Provisioners einsetzen. Diese Identitäten können Sie mit beliebigen Anwendungen verknüpfen, egal wo sich diese befinden sogar Amazon Web Services. Wir bei Ping entwickeln das Identitätsmanagement kontinuierlich weiter, damit Sie Identitäten, Attribute und das Provisioning noch einfacher über Ihre gesamte Infrastruktur an lokalen und Cloud-Anwendungen hinweg einsehen, kontrollieren und verwalten können. Benutzerverwaltung Verwaltung von Benutzeridentitäten in unserem Cloud-Verzeichnis oder Verknüpfung zu Identitätsprovidern wie Google und Active Directory Federated Provisioning Synchronisierung der Identitätsberechtigungen über alle Benutzerspeicher und Anwendungen hinweg

7 Identity Defined Security 6 Designprinzipien für eine innovative Lösung Heutige Unternehmen sind längst keine Silos mehr. Um einen Zugang zur Cloud zu ermöglichen, die Supply-Chain zu integrieren und eine nahtlose Benutzererfahrung zu schaffen, müssen wir das Thema Identitätsarchitekturen aus einem anderen Blickwinkel betrachten. Daher haben wir unsere Identity Defined Security-Plattform auf sechs Designprinzipien aufgebaut. Sie prägen unsere Philosophie und unsere Produktentwicklung und sind für den Erfolg moderner Identitätsprojekte unerlässlich. Föderierte Architektur Bei allen Verbindungen zwischen Benutzern, Geräten, Anwendungen und der Identitätsplattform werden internettaugliche Identitätsprotokolle verwendet, um Sicherheit auch außerhalb Ihrer Netzwerkgrenzen zu gewährleisten. Alle Identitäten Es werden alle Identitätstypen in allen Communitys abgedeckt, einschließlich Mitarbeiter, Kunden und Partner, sowie alle Geräte-, Client- und Ressourcen-Identitäten. Standardbasiert Wir verlangen, dass Lieferanten und Services die Identitätsstandards erfüllen, wodurch die Interoperabilität und die Akzeptanz erhöht und gleichzeitig die Kosten für Anwendungsintegration und -wartung gesenkt werden. Internetanwendung Durch die Interaktion homogener Protokolle und die automatisierte Registrierung und Wartung (soweit möglich) können zuverlässige Verbindungen in großer Zahl bereitgestellt werden. Mobile, Web- und API-Sicherheit Sowohl browser- als auch softwarebasierte Umgebungen werden mit denselben Protokollen für mobile, Web- und API-Ressourcen geschützt ein Ansatz, der auch zukünftige Ressourcenvarianten wie das Internet der Dinge (IoT) unterstützt. Flexible Implementierung: IDaaS oder Software Implementieren Sie eine hochgradig flexible und konfigurierbare Lösung und kombinieren Sie dabei lokale Software und Software in der privaten oder öffentlichen Cloud beliebig miteinander.

8 Wir lösen komplexe Herausforderungen im Bereich der Identitätssicherheit für die größten Unternehmen der Welt Wir glauben, dass ein gut durchdachtes Identitätssystem Lösungen für alle Identitäten bieten sollte, und nicht nur für einige. Vielleicht haben Sie es heute mit nur einem Anwendungsfall zu tun. Aber eine Lösung, die all Ihre Identitäten im Laufe der Zeit abdeckt, wäre die schlauere Option. Wir bei Ping haben eine einfache Antwort auf diese Herausforderungen: unsere führende Identity Defined Security-Plattform, die für drei wesentliche Anwendungsfälle im Unternehmen ausgelegt ist. Mitarbeiter benötigen einen sicheren Zugriff auf eine große Anzahl unterschiedlicher Apps egal von welchem Standort oder Gerät aus. Ganz wichtig ist dabei die Effizienz, um die Akzeptanz und die Produktivität zu erhöhen. Partner brauchen eine einfache Lösung, um auf Ihr Partnerportal zuzugreifen und ihre eigenen Benutzeridentitäten zu verwalten. Auf diese Weise lässt sich die Sicherheit verbessern und der Aufwand reduzieren. Kunden verlangen eine durchgängige Benutzererfahrung mit einem sicheren Multichannel-Zugriff auf sämtliche Apps und APIs von jedem beliebigen Ort aus.

9 Mehr SICHERHEIT FÜR IHR UNTERNEHMEN Mehr BEQUEMLICHKEIT für Ihre MITARBEITER Identitätslösungen für Ihre Mitarbeiter Moderne Unternehmensumgebungen werden immer komplexer. Gleichzeitig nimmt auch das Risiko von Sicherheitslücken zu. Dies bringt viele führende Unternehmen wie GE, Cisco, Walmart, ebay, Chevron und Netflix dazu, die Art und Weise, in der sie ihre Mitarbeiter schützen, zu überdenken. Sie setzen auf unsere Identity Defined Security-Plattform, um ihren Mitarbeitern einen einfachen und sicheren Zugriff mit nur einem Klick auf alle Web- und mobilen Anwendungen zu gewähren, die sie für ihre Arbeit benötigen. Unsere Plattform nutzt zentrale Federated-Access-Management-Features und bietet folgende Funktionen: Kontextbezogene Authentifizierung: Dank einer einfachen Multifaktor-Authentifizierungslösung, die einen optimalen Einsatz der Mitarbeitermobilgeräte ermöglicht, müssen Sie sich nicht mehr allein auf Passwörter verlassen. Federated-Sign-On: Ihre Mitarbeiter profitieren von einem sicheren Single-Sign-On für Office 365, Google Apps und alle SaaS- und internen Apps, die sie jeden Tag nutzen. Gleichzeitig können Sie Ihre Cloud- Sicherheit deutlich verbessern. Zugriffssicherheit: Vereinfachen Sie Ihr Zugriffsmanagement durch eine einzige Plattform mit zentralen Zugriffsregeln für Ihre Webressourcen, mobilen Anwendungen und APIs.

10 In der heutigen Welt können Sie als EINZELKÄMPFER nicht gewinnen Identitätslösungen für Partner Die globale Wirtschaft wird von Partnerschaften vorangetrieben, die sich über Lieferketten sowie Vertriebs- und Distributionskanäle hinweg erstrecken. Ihren Partnern einen nahtlosen Zugang zu den benötigten Anwendungen zu bieten, ist entscheidend für Ihr Geschäft. Allerdings ist die Verwaltung all dieser Benutzer-IDs und Passwörter mit einem enormen finanziellen Aufwand sowie ernsten Sicherheitsrisiken für Ihre Organisation verbunden. Viele weltweit führende Unternehmen wie Walmart, GE und Cisco setzen auf unsere Identity Defined Security-Plattform, um komplexe Herausforderungen beim Partnerzugriff in den Griff zu bekommen. Unsere Plattform basiert auf unseren Federated-Access-Management-Features sowie unseren Cloud-Identitäts- und -Verzeichnis-Diensten: Federated-Sign-On: Geben Sie all Ihren Partnern einen nahtlosen Single-Sign-On-Zugriff auf alle nötigen internen und Drittanbieteranwendungen mittels einer Cloud-IAM-Lösung, die sich einfach einrichten und nutzen lässt. Benutzerverwaltung: Erfüllen Sie die Anforderungen all Ihrer Partner, egal ob groß oder klein angefangen bei umfassenden Cloud-Verzeichnis- und SSO-Services über eine Active Directory-Verbindung bis hin zu erweiterten SAML-Verbindungen. Kontextbezogene Authentifizierung: Nutzen Sie eine einfache Multifaktor-Authentifizierungslösung, die einen optimalen Einsatz Ihrer Partnermobilgeräte ermöglicht, um eine zusätzliche Sicherheitsschicht für Ihr Partnerportal bereitzustellen.

11 Kunden erwarten EINE EINZIGE ANMELDUNG FÜR ALLES Können Sie ihnen das bieten? Identitätslösungen für Kunden Organisationen interagieren mit ihren Kunden über verschiedene Zugangspunkte wie etwa Partner-Websites, mobile Anwendungen, soziale Netzwerke, Webportale, Coupon-Websites und vieles mehr. Um die Benutzererfahrung über alle Geräte und Kanäle hinweg zu verbessern, setzen Fortune-500-Unternehmen wie die Bank of America und Starbucks auf Ping. Unsere Identity Defined Security- Plattform bietet einen einfachen, sicheren und nahtlosen Zugriff auf alle internen und Drittanbieteranwendungen und -dienste, die sie bei der Interaktion mit Ihrer Organisation nutzen. Federated-Sign-On: Bieten Sie Ihren Kunden einen Single-Sign-On-Zugriff auf all Ihre Websites und Services über Social- Media-, mobile und weitere unbedenkliche Daten, um eine durchgängige Erfahrung über alle mobilen, Web- und Drittanbieteranwendungen hinweg sicherzustellen. Kontextbezogene Authentifizierung: Bauen Sie die Multifaktor-Authentifizierung mittels kontextbezogener mobiler Daten direkt in Ihre mobile App ein und sorgen Sie so für ein Höchstmaß an Sicherheit sowie eine optimale Markenerfahrung. Zugriffssicherheit: Zentralisieren Sie Ihre Zugriffskontrollregeln für alle mobilen, Web- und API-Ressourcen, sodass nur die richtigen Nutzer auf eingeschränkte Ressourcen zugreifen können.

12 Über Kunden, und es werden immer mehr Wir sind stolz darauf, einige der weltweit größten Unternehmen zu unseren Kunden zu zählen, darunter über die Hälfte der Fortune-100- sowie ein Viertel der Fortune- 500-Unternehmen. Dieser Erfolg zeigt, dass wir in der Lage sind, die schwierigsten und größten Herausforderungen moderner Unternehmen zu lösen. Zurzeit bedienen wir: der 8 10 größten Biopharmaunternehmen der der größten Banken in den USA größten Gesundheitsdienstleister Beste Unterstützung Zu unseren Investoren gehören einige der weltweit führenden Risikokapital- und Investmentgesellschaften. Sie konzentrieren sich auf Innovationsführer mit vielversprechenden neuen Technologien, die ihre Branche verändern können.

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

PingFederate. enterprise-federation-server. Datenblatt

PingFederate. enterprise-federation-server. Datenblatt Wir haben uns für PingFederate entschieden, weil es auf Standards wie z. B. SAML basiert, die eine sichere Implementierung gewährleisten. John Davidson Senior Product Manager, Opower Funktionen Zentrale,

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Dies ist ein Titel für die Präsentation

Dies ist ein Titel für die Präsentation Dies ist ein Titel für die Präsentation Erstellt von Marcel Keye Enterprise Mobility mit Microsoft Vorstellung Marcel Keye Mail: Marcel.keye@catis.de Twitter: @Marcel Keye Webseite: www.catis.de Status

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Georg Haschek. Software IT-Architect. Smart Work IBM Corporation

Georg Haschek. Software IT-Architect. Smart Work IBM Corporation Georg Haschek Software IT-Architect Smart Work Rasche Veränderungen, neue Konkurrenz, noch nie dagewesene Möglichkeiten Wir können nicht mehr arbeiten Wir können nicht mehr Ressourcen einsetzen Wir müssen

Mehr

Zuhause On-Premises und in der Cloud mit Identity Management

Zuhause On-Premises und in der Cloud mit Identity Management Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

IDM: Identity Connector Framework (ICF) und SAP Connectors

IDM: Identity Connector Framework (ICF) und SAP Connectors überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur

Mehr

Windows 10 - Überblick

Windows 10 - Überblick Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89

Mehr

Nutzen von EMS. 3 Dinge, die Sie wissen müssen, um die Enterprise Mobility Suite zu optimieren 5. b i s 6. O k t o b e r

Nutzen von EMS. 3 Dinge, die Sie wissen müssen, um die Enterprise Mobility Suite zu optimieren 5. b i s 6. O k t o b e r Nutzen von EMS 2015 3 Dinge, die Sie wissen müssen, um die Enterprise Mobility Suite zu optimieren 5. b i s 6. O k t o b e r 1. EINFÜHRUNG Warum Enterprise Mobility Management? Organisation von Unternehmensmobilität

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN

WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN Bookatable by Michelin: Das Online-Reservierungsbuch 1 2 3 Cloud-basiert Alles, was in Ihrem Reservierungs-System gespeichert ist, ist gleichzeitig in einer Cloud

Mehr

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT.

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. Ganz gleich ob Sie Technologie-Lösungen entwickeln, verkaufen oder implementieren: Autotask umfasst alles, was Sie zur Organisation, Automatisierung

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

8 Wege die Produktivität Ihrer Mitarbeiter mit der Leitz Cloud zu erhöhen

8 Wege die Produktivität Ihrer Mitarbeiter mit der Leitz Cloud zu erhöhen April 2017 Copyright 2017 Esselte Leitz GmbH Co & KG. Einleitung Die schnelle Einführung von Consumer-Grade-File-Sync- Services am Arbeitsplatz ist eines der größten Sicherheitsrisiken für Unternehmen

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die Office 365 Accounts können für die Anmeldung auf Ihrer

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen

Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access

Mehr

Empowering Employees. Secure Productive Enterprise

Empowering Employees. Secure Productive Enterprise Empowering Employees Secure Productive Enterprise Stärken Sie Ihre Mitarbeiter, durch die Schaffung eines sicheren, produktiven Unternehmens Vertrauen Zusammenarbeit Intelligenz Mobilität Mitarbeiter arbeiten

Mehr

Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN

Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN VERWANDELN SIE PRÄSENTATIONEN ZU GESPRÄCHEN, IDEEN ZU KREATIONEN UND EFFIZIENZ IN PRODUKTIVITÄT. ERSTELLEN, ZUSAMMENARBEITEN

Mehr

VERBESSERT DIE ZUSAMMENARBEIT MIT KUNDEN

VERBESSERT DIE ZUSAMMENARBEIT MIT KUNDEN VERBESSERT DIE ZUSAMMENARBEIT MIT KUNDEN Echtzeitkommunikation zwischen Web-Browser und Skype for Business. LUWARE.COM EINFÜHRUNG DETAILS ZUM RTC LAUNCHER Für Ihre Kunden bietet RTC Launcher eine sehr

Mehr

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß Hamburg, 31. Januar 2017 Bildungstag 2017 Zielbild für schulische IT-Infrastruktur Kompliziert ist nicht gleich komplex 3 Kompliziertheit ist das Maß unserer Unwissenheit Die schulische IT-Infrastruktur

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer

In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live. Referent: Patrick Eisner & Ronja Schermer In 30 Minuten zur BI-Lösung in der Cloud Aufbau einer BI-Infrastruktur & Entwicklung von Reports Live Referent: Patrick Eisner & Ronja Schermer Agenda 10.00 10.30 Begrüßung & aktuelle Entwicklungen bei

Mehr

Wir sehen uns. Die Zukunft ist da: Cisco TelePresence.

Wir sehen uns. Die Zukunft ist da: Cisco TelePresence. Broschüre für Führungskräfte Wir sehen uns. Die Zukunft ist da: Cisco TelePresence. 2010 Cisco und/oder seine Partnerunternehmen. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Cisco Informationen

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Was gibt es Neues im Office 365 Umfeld?

Was gibt es Neues im Office 365 Umfeld? Was gibt es Neues im Office 365 Umfeld? PowerApps und Flow SharePoint & Office 365 Community 24. August 2016 Was erwartet uns heute? PowerApps Was ist PowerApps? Wie funktioniert es? Wann ist es verfügbar?

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

HP Pull-Printing-Lösungen

HP Pull-Printing-Lösungen HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.

Mehr

Azure Community Deutschland. Microsoft Azure. Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET)

Azure Community Deutschland. Microsoft Azure. Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET) Azure Community Deutschland Microsoft Azure Was ist drin für Unternehmen? Oliver Michalski (Senior Software Engineer.NET) Berlin 2016 1.0 Vorwort Hallo zusammen! das Schwerpunktthema der ACD, ist in diesem

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Office clouding. IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit

Office clouding. IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit Office clouding IT-Technik und Administration clever outsourcen für mehr eigene Bewegungsfreiheit WIR HÄTTEN DA MAL EIN PAAR FRAGEN... Würden Sie gerne von jedem beliebigen Ort der Welt, an dem eine Internetverbindung

Mehr

Eine Schritt-für-Schritt- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen

Eine Schritt-für-Schritt- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen Eine -für-- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen Bereitstellungen in virtuellen Umgebungen und der Cloud mit Visual COBOL 1 Entdecken Sie die neuen Möglichkeiten: COBOL in der Cloud

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

User-Guide. von datac Kommunikationssysteme

User-Guide. von datac Kommunikationssysteme User-Guide von datac Kommunikationssysteme Inhalt Dokumente verwalten und bearbeiten 4 Speichern eines Dokuments auf OneDrive for Business 4 Bearbeiten eines Excel-Arbeitsblatts auf einem Smartphone 5

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Die Vorteile von officeatwork und Microsoft Azure bei Asendia

Die Vorteile von officeatwork und Microsoft Azure bei Asendia Die Vorteile von officeatwork und Microsoft Azure bei Asendia 20. November 2014 Präsentiert von Patrick Vorburger, Operations Officer Agenda Vorstellung Ausgangslage Lösung Vorteile Über officeatwork Software

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

WEB PRINT CLIENT. Add-on für OPAL LABELMANAGEMENT BY OPAL ASSOCIATES HOLDING AG

WEB PRINT CLIENT. Add-on für OPAL LABELMANAGEMENT BY OPAL ASSOCIATES HOLDING AG WEB PRINT CLIENT Add-on für OPAL LABELMANAGEMENT BY OPAL ASSOCIATES HOLDING AG ZIELE INTEGRIEREN SIE IHRE PARTNER Der WPC - Web Print Client ist ein zusätzliches Modul für das OPAL LABELMANAGEMENT, welches

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

Pioniere der digitalen Transformation

Pioniere der digitalen Transformation Pioniere der digitalen Transformation 2017 Cisco and/or its affiliates. All rights reserved. Die Linde AG nutzt Video-Konferenzsysteme, um Kosten zu senken und die weltweite Zusammenarbeit seiner Mitarbeiter

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Corporate Networks. Ihre Vorteile

Corporate Networks. Ihre Vorteile Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Die Full Service E-Commerce-Agentur

Die Full Service E-Commerce-Agentur Die Full Service E-Commerce-Agentur Wir tun mehr für unsere Kunden Strategie. Technologie. Kreativtät. Als eine der Top-E-Commerce-Agenturen in Deutschland entwickeln wir innovative, performante und emotionale

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Office so wie Sie es wollen

Office so wie Sie es wollen Office as a Service Effiziente Zusammenarbeit und Kommunikation sind wichtige Antriebsfaktoren für den Erfolg eines Unternehmens. Unsere Office as a Service-Pakete machen es einfacher als je zuvor, intelligenter

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM

D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM D&B Credit: Risiko-Plattform der neuesten Generation AUSSAGEKRÄFTIGE INSIGHTS & STRATEGISCHES WACHSTUM AGENDA Kundensituation Warum Bisnode Dun & Bradstreet D&B Credit stellt sich vor Features & Funktionen

Mehr

Switching. Die 1. Klasse hat jetzt die Preise gesenkt!

Switching. Die 1. Klasse hat jetzt die Preise gesenkt! Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis

Mehr

WER SIND WIR? VORTEILE.

WER SIND WIR? VORTEILE. WER SIND WIR? primaerp ist eine Startup-Abteilung von ABRA Software a.s., ein Unternehmen welches im Jahr 1991 gegründet wurde und derzeit der Leiter des ERP-Software-Markts in der Tschechischen Republik

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Microsoft Device Tour Plus

Microsoft Device Tour Plus Microsoft Device Tour Plus Mobil und sicher arbeiten mit EMS Martin Santospirito Sales Manager Marco Weigel Presales & Business Development Manager Objektkultur Software GmbH 2004 GmbH Gründung Standort:

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

educa.ch SFIB-Fachtagung ICT und Bildung

educa.ch SFIB-Fachtagung ICT und Bildung ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

André Drößus Microsoft Consultant axon GmbH

André Drößus Microsoft Consultant axon GmbH André Drößus Microsoft Consultant axon GmbH Agenda 1. Begrüßung 2. Übersicht Office 365 3. Aufbau und Konzept 4. Best Practice Beispiel 5. Gründe für Office 365 Übersicht Dokumente erstellen, bearbeiten

Mehr

eid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft

eid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft Public eid Starker Beitrag der Banken als Chance für die Schweizer Wirtschaft Andreas Kubli Head Multichannel Management & Digitization 21.09.2017 Die Identität stellt auch digital die Basis für den Rechtsverkehr

Mehr

Payment Services. Die Petrol Solution. Integrierte Bezahllösung für Tankstellen

Payment Services. Die Petrol Solution. Integrierte Bezahllösung für Tankstellen Payment Services Die Petrol Solution Integrierte Bezahllösung für Tankstellen Schnell, sicher und intelligent bezahlen an der Zapfsäule und in Ihren Shops Inhaltsverzeichnis Six Payment Services 03 Das

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

Automatisierung senkt den Betriebsaufwand für Ihr Netzwerk

Automatisierung senkt den Betriebsaufwand für Ihr Netzwerk Automatisierung senkt den Betriebsaufwand für Ihr Netzwerk APIC-EM Application Policy Infrastructure Controller Enterprise Module die SDN-Lösung für das Campus-LAN, WLAN und WAN Seite 1 Aktuelle Herausforderungen:

Mehr

Überblick über die Windows Azure Platform

Überblick über die Windows Azure Platform Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts

Mehr