Wie wird PKI verkauft? Über das Abwägen von Chancen und Risiken der PKI. 28. März 2001 FGSec PKI
|
|
- Liane Schmitt
- vor 8 Jahren
- Abrufe
Transkript
1 Business Case Wie wird verkauft? Über das Abwägen von Chancen und Risiken der 28. März 2001 Motivation Ungelöste Fragen nach dem Kosten/Nutzen Verhältnis Wie kann man den Chancen und Risiken einer auf den Grund gehen? Kein Ziel: Beantwortung der Frage: Wieviel Franken kosten und wann hat sie sich amortisiert? Ziel: Ich möchte Ihnen Hilfsmittel zur Lösung an die Hand geben 28. März : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 1
2 Die Henne und das Ei Was sind die Kosten und der Nutzen? Wo ist ist die Anwendung? Wo sind die Chancen und Risiken? 28. März Der Weg zur : Leben mit der Unvollkommenheit Purismus: ist unmöglich da ohne Businesscase nicht verkäuflich Pragmatismus: Wir tun s trotzdem. Problem: Unvollkommene Information Der Weg Vom kleinem zum grossen, vom einfachen um komplexen Lerneffekt Begrenzung der Risiken Erfassung und Verbreitung der gesicherten Überzeugungen Etablierung des Lernprozesses -> Prioritäten setzen Verbreiterung und Vertiefung der Erkenntnisse -> ist ein Managementproblem 28. März : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 2
3 Anwendungsszenarien Mail/File Mail Authentisierung intern Elektr. Signatur für Dokumente Notebook Code Signing Starke Authentisierung für Einzelanwendungen Single Sign On Privilege Management VPN RAS, Mobile Computing Server Authentication 28. März Chancen bedingen Risiken Hoch Single Sign On Elektr. Signatur für Dokumente Komplexität Starke Authentisierung für Einzelanwendungen Mail/File Tief Tief Code Signing Server Authentication Nutzen VPN Hoch 28. März : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 3
4 Bewertungsaspekte Chancen Risiken Interne Kommunikation Sicherheitsmechanismen Integrierte IT Security Architektur Single Sign On Single Point of Administration Strategische Sicherheitstechnologie Anforderungen Missing Trust Ausbildung/ Training Portabilität Anwendungen und Sponsoren Bona-Fides Interoperabilität Benutzungsfreundlichkeit Rechtmässigkeit E-Commerce Anwendungen Organisation und Prozesse Internationales Ausrollen von Kosten Kritische Infrastruktur Kosten /Nutzen Relation von Leading Edge Technologie Skalierbarkeit Standardisierung 28. März Flexibilität B2B Kommunikation Projektkoordination Relevanz der Bewertungsaspekte Bewertungsaspekte! Sicherheitsmechanismen Strategische Sicherheitstechnologie Integrierte IT-Security Architektur Single Sign On Single Point of Administration Rechtmässigkeit Interne Kommunikation B2B Kommunikation E-Commerce Anwendg. Anforderungen Rechtliche Rahmenbedingungen Anwendungs^szenario " 1 Mail Authentisierung intern 2 Elektr. Signatur für Dokumente 3 Mail-/File Notebook 5 Code Signing 6 Starke Authentisierung für Einzelanwendungen 7 Single Sign On 28. März : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 4
5 Chancen Mehr IT-Security Doing Business with more quality Chancen Kostenverminderung Doing Business more efficient Eröffnung neuer Anwendungen Doing more business 28. März Risiken Projekt Risiken Do we get the we asked for? Betriebsrisiken Does the meet the needs? Unflexible Can the adjust to tomorrows needs? 28. März : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 5
6 Bewertung der Chancen und Risiken Chancen Risiken # Teilaspekt Legende: + grosse Relvanz, d.h. grosse/häufige Chance bzw. Risiko. # unklar, ggf. zutreffend, kommt vor <blank> keine Relevanz Improved IT Security Cost Savings Enabling Business Applications Project Risks Operational Risks Unflexible 1. Sicherheitsmechanismen + # # # 2. Strategische Sicherheitstechnologie # + + # 3. Integrierte IT Security Architektur + + # # 4. Single Sign On + + # # 5. Single Point of Administration + + # # +/# 6. Rechtmässigkeit # + # 7. Interne Kommunikation + + # + # 8. Business-to-Business Kommunikation + # # # + # 9. E-Commerce Anwendungen # + # März Das Ziel: Ein Chancen/Risiko Profil Bewertung Anwendungsszenario XY Mehr IT- Sicherheit Kostenverminderung Projekt Risiken Eröffnung neuer Geschäftsanwendungen Betriebsrisiken Unflexibilität 28. März : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 6
7 Die Roadmap Vom Einfachen zum Schweren RAS, RAS, Mobile Mobile Computing Computing Mail Authentisierung Intern Starke Authentisierung für Einzelanwendung Mail-/File Mail-/File Elektr. Elektr. Signatur Signatur für für Dokumente Dokumente Single Single Sign Sign On On 28. März Die Hilfsmittel Chancen und Risiken Anwendungsszenarien Bewertungsaspekte 28. März : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 7
8 Vielen Dank für die Aufmerksamkeit Fragen? 28. März : Möglichkeiten und Nutzen Fachtagung der FGSec Seite 8
Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrCloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten
Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrWIE MACHT MAN EINE INVESTORENPRÄSENTATION?
WIE MACHT MAN EINE INVESTORENPRÄSENTATION? Leitfaden für die Erstellung eines Venture Capital Pitchdecks. RAKOO GmbH // München. Berlin Version vom 25. Februar 2013 Warum ein solcher Leitfaden? Wir bekommen
MehrMobile Enterprise Application Platform. Die Zukunft mobiler Anwendungen bei der SBB. BAT Nr. 26 08. November 2013
1 Mobile Enterprise Application Platform Die Zukunft mobiler Anwendungen bei der SBB BAT Nr. 26 08. November 2013 Tobias Röthlisberger, SBB Erich Siegrist, SBB Unsere Inhalte Wo stehen wir mit «Mobile»
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrBusiness Breakfast. Collaboration and more - Wie Windows 10 die IT-Landschaft in Ihrem Unternehmen beeinflussen wird. Ludwigshafen, 11.
Business Breakfast Collaboration and more - Wie Windows 10 die IT-Landschaft in Ihrem Unternehmen beeinflussen wird Ludwigshafen, 11. Juni 2015 Auf Kacheln oder Fenster schauen 2 Auf oder durch Fenster
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrBenötigen wir einen Certified Maintainer?
Benötigen wir einen Certified Maintainer? Stefan Opferkuch Universität Stuttgart Institut für technologie, Abteilung Engineering Bestehende Qualifizierungsprogramme Qualifizierungsprogramme existieren
MehrVirtual Leadership. Teamführung aus der Ferne. Konrad Fassnacht Fassnacht Consulting & Training. 2013, Fassnacht Consulting & Training
Virtual Leadership Teamführung aus der Ferne Konrad Fassnacht Fassnacht Consulting & Training Über mich Themen Erfolgsfaktoren von Virtual Leadership: Mensch Prozesse Kommunikationsmedien Organisation
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrIhre Informationen zum neuen Energieausweis.
Ihre Informationen zum neuen Energieausweis. Wüstenrot Immobilien Für Immobilieneigentümer. Rechtliche Grundlagen des Energieausweises. Am 01.05.2014 tritt die Energieeinsparverordnung 2014 (EnEV 2014)
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrLANDKREIS LÜNEBURG NAVO @ LKLG. NAVO als strategische E-Government- Komponente am Beispiel von»elterngeld Online« www.landkreis-lueneburg.
LANDKREIS LÜNEBURG NAVO @ LKLG NAVO als strategische E-Government- Komponente am Beispiel von»elterngeld Online« Wie alles begann Am 7. Juli 2008 beauftragt der Kreistag des Landkreises Lüneburg die Kreisverwaltung
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrPERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr
PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK in der k47-vip Business Lounge - Freitag, 16. September 2011-14.00 Uhr Als klub47-director & Editor in chief heißt Jochen Ressel Top-Experten des emenbereichs IT
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrEinführung von 5S. Xing-Gruppentreffen 07.09.2010. Einführung von 5S bei Gira. erstellt: V. Selig, August 2010 1
Xing-Gruppentreffen 07.09.2010 Einführung von 5S bei Gira erstellt: V. Selig, August 2010 1 Inhalt Vorbemerkungen Das Vorbereiten der Organisation Die Hauptakteure Der Weg zu 5S bei Gira Nachhaltigkeit,
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrBERND KRATZ Geschäftsführender Gesellschafter
DER E-COMMERCE REVOLUTIONIERT DIE LOGISTIK ANFORDERUNGEN AN TECHNISCHE LÖSUNGEN IM E-COMMERCE UND MULTICHANNEL-RETAILING BERND KRATZ Geschäftsführender Gesellschafter EMA - Executive Management Advisors
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrWettbewerbsfaktor Information Smarte Infrastrukturen für den Erfolg
Wettbewerbsfaktor Information Smarte Infrastrukturen für den Erfolg September 2012 Oliver Lomberg, Citrix Systems GmbH Thorsten Rood, net.workers AG 26.09.2012 I Networkers AG I Seite 0 Visionen für die
MehrRule the principal. www.pse-solutions.ch
Rule the principal www.pse-solutions.ch Software ersetzt das Denken nicht Die Wettbewerbsfähigkeit Ihrer Unternehmung ist von den verschiedensten Faktoren abhängig. Einer davon ist, die Qualität und Effizient
Mehrd i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n!
Fünf ITSM Projekte, d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Agenda Aktuelle Herausforderungen im ITSM Fünf ITSM Projekte A k t u e l l e H e ra u s fo r d e r u n g e n i m I
MehrArbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken
Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede
MehrBarrierefreie Web Projekte Ein strategischer Ansatz
Barrierefreie Web Projekte Ein strategischer Ansatz Marc Faeh, Consultant Barrierefreie Web ProjekteWeb Accessibility / Marc Faeh 01.09.201414.07.2 005 2005 IBM Business Consulting Services Accessibility
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrKommunikation! Andreas Raum
IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrDie Einführung von Beratungshonoraren bei Kuoni Schweiz
55. ÖRV FRÜHJAHRSKONGRESS CHANCEN FÜR DIE REISEBÜROS Die Einführung von Beratungshonoraren bei Kuoni Schweiz Gianni Moccetti Vice-President Sales Projects Kuoni Schweiz Bad Waltersdorf, 24. April 2015
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrDeutsches Institut für Menschen-Rechte Einladung zum Work-Shop Persönliche Zukunfts-Planung
Deutsches Institut für Menschen-Rechte Einladung zum Work-Shop Persönliche Zukunfts-Planung DIMR/Ka Schmitz am 3. und 4. Mai 2013 in Berlin gefördert durch die Stiftung EVZ Einladung Work-Shop: Persönliche
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrThema "Qualität und Ausbildung«Wirksames Lernen
Thema "Qualität und Ausbildung«Wirksames Lernen Ingrid Giel - 20. März 2014 z.b.: Projektmanagement lernen Suchfunktion im Internet -> Die wahrscheinlich anspruchsvollste Weiterbildung im deutschsprachigem
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrFragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness
Praxisforum Luzern Forum 2: Ausbildung von Mitarbeitern in sicherheitsrelevanten Bereichen Inhalt Einleitung Vorstellung Fragestellungen Ausbildung Motivation Dienstanweisungen Ergebnisse Wie macht man
MehrGambio GX2 FAQ. Inhaltsverzeichnis
Gambio GX2 FAQ 1 Gambio GX2 FAQ Inhaltsverzeichnis Einführung... 2 Wie viele Artikel kann ich einstellen?... 3 Wie viele Kategorien und Unterkategorien kann ich einstellen?... 3 Wie viele Bilder kann ich
MehrDie Wahrheit über erfolgreiche Projekte - wie Sie Ihr Projekt vor dem Scheitern bewahren. Sigrid Hauer EBH GmbH www.ebh-muenchen.
Die Wahrheit über erfolgreiche Projekte - wie Sie Ihr Projekt vor dem Scheitern bewahren Sigrid Hauer EBH GmbH www.ebh-muenchen.de Was macht Projekte erfolgreich? Was ist der richtige Ausschnitt der Wirklichkeit?
MehrApplication Service Providing ASP - das neue Geschäftsmodell im ecommerce!
ASP - das neue Geschäftsmodell im ecommerce! Was ist ASP? Was ist ASP? Unterschiede ASP/ normale Software? Was ist ASP? Unterschiede ASP/ normale Software? Welche Vorteile bringt ASP? Was ist ASP? Unterschiede
MehrJustConnect. Social Enterprise 2.0 Ein sozialer Bildungsträger implementiert ein soziales Netzwerk zur internen Unternehmenskommunikation
JustConnect Social Enterprise 2.0 Ein sozialer Bildungsträger implementiert ein soziales Netzwerk zur internen Unternehmenskommunikation Einfachheit ist die ultimative Perfektion. Leonardo da Vinci Kommunikation
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrNeue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG
Neue Wege in der Datendistribution am Beispiel Maschinenbau Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Ziel des Vortrags Sie erfahren heute Warum ein traditioneller PLM-Softwarehersteller plötzlich
MehrUmfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen
Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrWas muss ich über den Zulassungstest wissen?
Was muss ich über den Zulassungstest wissen? Informationen zum freiwilligen Test zur Zulassung im Masterstudiengang Psychologie der Universität Ulm Stand: 11.6.2014 Generelle Info zum Zulassungsverfahren
MehrBusiness Process Management. AristaFlow GmbH Ulm
Business Process Management AristaFlow GmbH Ulm Überblick Vom Geschäftsprozess zum Workflow Von der Anforderung zum Prozess Vom Prozess zur Anwendung Prozessmodellierung 2013 AristaFlow GmbH, Ulm AristaFlow-Schulung
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrFür den ersten Eindruck gibt es keine zweite Chance:
Für den ersten Eindruck gibt es keine zweite Chance: Wie präsentiere ich mich richtig im ersten Bankgespräch? Lena Niegemeier 14. Juni 2013 Der Weg zur richtigen Präsentation Inhalt Grundsätzliches für
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrManuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015
Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrDie Zukunft spricht 2.0
2. Fachtagung Dynamisierung des Mittelstandes durch IT 9.September 2008, Schloss Vollrads T-Systems Multimedia Solutions GmbH, Peter Klingenburg Die Zukunft spricht 2.0 Wie Unternehmen von modernen Collaborations-Strategien
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrVermarktung. 1. Warum ist der Begriff Ambush Marketing, der eine bestimmte Form der Werbung beschreibt, ungenau oder sogar irreführend?
Vermarktung 1. Warum ist der Begriff Ambush Marketing, der eine bestimmte Form der Werbung beschreibt, ungenau oder sogar irreführend? Vermarktung 2. Wie können sich Unternehmen, die nicht zum Kreis der
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrE-Commerce. Fachtagung. Stolpersteine auf dem Weg zu erfolgreichem E-Commerce. Namics. Thomas Schärli. Projektleiter / Consultant. 26.
E-Commerce. Fachtagung. Stolpersteine auf dem Weg zu erfolgreichem E-Commerce. Thomas Schärli. Projektleiter / Consultant. 26. März 2010 Stolpersteine auf dem Weg zu erfolgreichem E-Commerce. Agenda. Stolpersteine
MehrPädagogische Hinweise B2 / 12
übergreifendes Lernziel Pädagogische Hinweise B2 / 12 B: Sich informieren / Unterlagen sammeln Schwierigkeitsgrad 2 Lernbereich 1: Unterlagen recherchieren konkretes Lernziel 2 : Lernen, das Material je
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrIntegrierte IT Portfolioplanung
Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:
MehrRingvorlesung: SW- Entwicklung in der industriellen Praxis (28.01.2013)
Ringvorlesung: SW- Entwicklung in der industriellen Praxis (28.01.2013) Anforderungsmanagement vs. Projektbudget in Theorie und Praxis Bernd Körner (Requirements Engineer): bernd.koerner@t-systems.com
MehrIhre PLM-Prozessexperten für Entwicklung und Konstruktion
Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche
MehrExecutive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.
Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrOPTI. Effizienz und Zufriedenheit von Teams steigern. Entwicklung begleiten
OPTI Effizienz und Zufriedenheit von Teams steigern Worum es geht Die Anwendung von OPTI gibt den Auftraggebern und Teams ein vertieftes Wissen um die Stärken und Schwächen im fachlichen, organisatorischen
MehrLebensziel Eigenheim. Die Rolle des Internets. Repräsentative Umfrage Allianz Deutschland 2012
Lebensziel Eigenheim Die Rolle des Internets Repräsentative Umfrage Allianz Deutschland 2012 Lebensziel Eigenheim Jeder Vierte hat bereits konkrete Vorstellungen vom eigenen Heim, weitere 51% der Befragten
MehrRobert Günther Versicherungsmakler
Robert Günther Versicherungsmakler Bewertung: Sehr hoch Schwerpunkte: Private Krankenversicherung Altersvorsorge Berufsunfähigkeit Krankenzusatzversicherung betriebliche Altersvorsorge Gewerbeversicherung
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrUmfrage zur Einführung des elektronischen Abfallnachweisverfahrens
Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Die Umfrage gliedert sich in 5 Teile: 1. Allgemeine Fragen zu Ihrem Unternehmen 2. Fragen zur Einführung des elektronischen Abfallnachweisverfahrens
MehrIhr kompetenter Partner für die IT im Kino
Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrInformation Security Organisation Survey
Information Security Organisation Survey Arbeitsgruppe der FGSec Präsentation der Resultate - 3. Juli 21 Ziele des Survey Transparenz schaffen bezüglich der Organisationsgrades und der Organisationsformen
MehrLeitfaden Personalgespräch
Leitfaden Personalgespräch Selbstreflexion Wie sind Sie selbst mit Ihrer Arbeit zufrieden? Wo ist Gutes, auf das Sie stolz sind? Wo haben Sie gelernt / sehen Sie Veränderungschancen? Wo verorten Sie auf
Mehr