secunet Security Networks AG
|
|
|
- Karlheinz Walter
- vor 10 Jahren
- Abrufe
Transkript
1 secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY Oktober
2 Agenda Vorstellung secunet Merkmale und Ziel einer CID-Lösung Technologie und Systemlandschaft Chancen/Nutzen durch CID Vorgehensweise und Projektansatz der secunet secunet CID Dienstleistungen Auswahl Referenzen >> 2
3 Umfassende Kompetenz Der führende Spezialist für IT-Sicherheit Beratung, Konzeption, Entwicklung, Integration und Service aus einer Hand Umsatz 2005: 40,8 Mio. Euro Über 500 internationale Referenzen: Öffentlicher Sektor >> Großkonzerne >> Mittelstand Umfassende Branchenerfahrung: Banken / Versicherung >> Telekommunikation >> Automotive >> Gesundheitswesen >> Versorger >> Handel >> Öffentliche Verwaltung Mehr als 200 hoch qualifizierte Mitarbeiter mit umfassender Projekterfahrung Sicherheitspartnerschaft mit der deutschen Bundesregierung >> 3
4 Merkmale einer CID-Lösung Authentifizierung Datenverschlüsselung Zeiterfassung Zutritt zu Gebäuden Bezahlen Authentifizierung: PIN / Biometrie Digitale Signatur >> 4
5 Die Ziele einer CID-Lösung Sicherheit Erhöhung des Sicherheitsniveaus Schutz der Unternehmenswerte - Sensible Daten (Dateien, Dokumente) - Materielle Güter präventive Reduktion möglicher Sabotagerisiken Service Besserer Service für die Mitarbeiter viele Anwendungen, viele Standorte eine Karte, ein Kennwort Kostensenkung Kostensenkung & Steigerung der Produktivität Prozessoptimierungen Senkung der Verwaltungskosten >> 5
6 Technologie klassischer und neuer Funktionen einer CID Lösung Klassische Anwendungen Neue Anwendungen Physische Zutrittskontrolle Identifikation durch Authentisierung: PIN / Biometrie Leihen/ Registrieren Logischer Zugang/ z.b. PC-Logon Remote access www Zeiterfassung und bargeldlose Bezahlung Offene Zahlungsfunktion Interne Workflow Prozesse ecommerce mit Geschäftspartnern Technologien: Magnetstreifen Transponder Kontaktlos-Chip Technologien: kontaktbehafteter Chip Kontaktlos- bzw. Dual Interface-Chip Zusätzliches Token >> 6
7 Chancen & Nutzen einer CID Lösung Steigerung Sicherheit Kostenreduktion Multifunktionaler Mitarbeiterausweis Effizienzsteigerung Mitarbeiternutzen >> 7
8 Effizienzsteigerung und Kostensenkung am Beispiel SSO Gartner Group: 20$ /Anruf für jeden Password reset PriceWaterhouse Coopers: > 40% alle Helpdesk Anrufe sind passwordbezogen. Password handling verursacht 210$ Kosten pro User und Jahr Derek Brink (RSA): 30-50% aller Helpdesk Anrufe sind passwordbezogen. 80$ pro Helpdesk Anruf. Compaq: >30% aller Helpdesk Anrufe sind passwordbezogen $ pro Anruf. Morgan Keegan: 25-35% aller Helpdesk Anrufe passwordbezogen $ pro User und Jahr. >> 8
9 SSO Authentisierung mittels CID Sicherheitsniveau Sehr hoch CID Smartcard Sicherheit bei Single Sign-On Lösungen SSO authentisiert mit einem einzigen Vorgang Vielzahl von Applikationen Onetime Password mit PIN Hohes Gefahrenpotenzial bei Verwendung schwacher Authentisierungsverfahren OneTime- Password oder Token Also: nur die zertifikatsbasierte 2-Faktor- Authentisierung (CID) einsetzen. Logon/ Passwort 1-Faktor- (Wissen) 1-Faktor- (Besitz) 2-Faktor- (Besitz + Wissen) 2-Faktorzertifikatsbasiert Authentisierungsmethode >> 9
10 Chancen & Nutzen einer CID Lösung Organisation Technologie Projektrisiken Systemdesign Akzeptanz >> 10
11 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Design Systemdesign und Planung Rollout, ggf. Migrationsplan Implementierung Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 11
12 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Implementierung Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 12
13 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Implementierung Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 13
14 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Implementierung Phase 4 Roll-Out / Betrieb Technologie / Komponentenbewertung Auswahl Technologie Einbindung der Mitarbeiter im Pilotbetrieb >> 14
15 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Design Implementierung Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 15
16 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Anwendungsszenarien Ausgangslage Technologien & Prozesse Wirtschaftliche Effekte Sicherheit Vorlage Kernteam Abstimmung Entscheidung Grobkonzept Grobkonzept Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Erster Entwurf Diskussionspapier >> 16
17 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Vorlage Kernteam Abstimmung Präsentation Diskussionspapier Aufnahme neuer Anforderungen Validierung / Optimierung Diskussionspapier Entscheidung Grobkonzept Grobkonzept Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Abgestimmtes Diskussionspapier >> 17
18 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Vorlage Kernteam Vorlage Kernteam Abstimmung Entscheidung Grobkonzept Grobkonzept Ableitung Grobkonzept Ergebnispräsentation Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Grobkonzept >> 18
19 secunet CID Dienstleistungen Lösungspartner Produkte Services secunet Dienstleistungen Machbarkeitsstudien n Konzepte Ausschreibungen Anforderungsanalyse Systemdesign Projekt-Management Implementierung u.v.m Unternehmen / Kunde Visionen Anforderungen Schlüsselfertige, kundenspezifische CID Card Lösung >> 19
20 Auswahl Referenzen im Umfeld CID Kosten / Nutzen und Grobkonzept zur Einführung einer CID Konzeptionierung und Implementierung eines chipkartenbasierten Ausweissystems für die Probanden der Kosmetik-Sparte Grobkonzept für einen biometriegestützten multifunktionalen Ausweis Erstellung Konzept für Einführung einer Company-Card mit Zusatzanwendungen für den RWTÜV AG Konzern Spezifikation und Implementierung Externe CID zur Realisierung von hochwertigen Geschäftsprozessen >> 20
21 secunet Security Networks AG Vielen Dank für Ihre Aufmerksamkeit. Für Fragen und Diskussionen möchte ich Sie zu einem Gespräch mit unseren Experten auf unserem Messestand in Halle 4, Stand 408 einladen. Kontakt: Stefan Daus Telefon: +49 (89)
SECUDE for mysap.com
SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?
Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet
Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda
HMP Beratungs GmbH Firmenpräsentation
HMP Beratungs GmbH Firmenpräsentation Ing. Martin Bayer Wien, Sept 2013 HMP Beratungs GmbH Wer wir sind Gründung: 1993 Eigentümer: Zu 100 % in österreichischem Besitz und partnerschaftlich geführt Geschäftsführer:
Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.
Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*
_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE
IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!
IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 [email protected] www.it-tem.de IHRE ZIELE
Digitale Gremienarbeit
Digitale Kommunikation für Praxisbeispiele aus Verbänden Marta Pasiek Xinnovations 2011 Xinnovations Berlin, 20.09.2011 1 24 Digitale Kommunikation für Lösungen für digitale Kommunikation in Verbänden
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.
secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.com Übersicht Aktuelle Angriffe auf Web-Anwendungen Grenzen heutiger Schutzstrategien
LEGIC Leistungsumfang und Kundenvorteile
LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG
OPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
Entwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten [email protected] V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
Quick-Wins identifizieren!
Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management
EINFÜHRUNG DER erechnung
1 EINFÜHRUNG DER erechnung DIE VORGEHENSWEISE IM ÜBERBLICK Martin Rebs Bereichsleiter Beratung Schütze Consulting AG 28.04.2016 Juliane Mannewitz Beraterin erechnung und epayment Schütze Consulting AG
Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics [email protected] Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
Sicherheitstechnik VON a bis z
Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen
Beratung, Projektmanagement und Coaching
new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions
Mobile Payment mittels NFC
Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.
Mobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises
Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises Hochschule Fulda Fulda, 17.07.2012 Thorsten Ebert IT Beratung Zieldefinition Welche Ziele sollen durch das Kick-Off-Meeting erreicht
MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Studierenden- und Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Mensa und mehr
Michael Butz Geschäftsführer
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen
MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Studierenden- und Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Mensa und mehr
Fernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen
Vorgehensweise im Projekt Melanie Liebetrau, PSO PM. Copyright 2001-2007 Infor Global Solutions
Vorgehensweise im Projekt Melanie Liebetrau, PSO PM 1 Copyright 2001-2007 Infor Global Solutions Agenda Vorstellung Infor Professional Services für PM Allgemeine Vorgehensweise im Projekt Best Practice:
CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG
CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG Goran Jovanovic, Consultant ECM, Stuttgart, 9. Juni 2015 Agenda Auslöser und Motivation Herausforderungen
OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
Wertschöpfung durch Einkaufsoptimierung
Wertschöpfung durch Einkaufsoptimierung Einkauf Strategie Operative Dienstleistung Ihr Partner für Unternehmensoptimierung und profitables Wachstum Mit System zu optimaler Einkaufseffizienz Hintergrund
ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014
: die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG
Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009
Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert
Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
Vodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
Jetzt kostenfreien. T-Systems Multimedia Solutions ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE
Jetzt kostenfreien Discovery Workshop sichern! T-Systems Multimedia Solutions ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE GOOGLE SEARCH APPLIANCE
Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)
Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und
IT-Sicherheit IDS-Fernzugriff gesichert
INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland
Erfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
INFORMATIK-BESCHAFFUNG
Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen
IHH-14-052. SENIOR CONSULTANT JAVA (M/W) Standort: SÜDDEUTSCHLAND M U N I C H F R A N K F U R T L O N D O N I S T A N B U L B O S T O N
IHH-14-052 SENIOR Standort: SÜDDEUTSCHLAND 2 Über das Unser Kunde ist ein innovatives und erfolgreiches IT-Dienstleistungsunternehmen mit Firmensitz in der Metropolregion Nürnberg. Der Schwerpunkt des
SENIOR CONSULTANT JAVA (M/W) Standort: SÜDDEUTSCHLAND
Standort: SÜDDEUTSCHLAND Pesonalmanager (m/w) 2 Unternehmen Über das Unternehmen Unser Kunde ist ein innovatives und erfolgreiches IT-Dienstleistungsunternehmen mit Firmensitz in der Metropolregion Nürnberg.
Dipl.-Volksw. Stefan Klein. Unternehmer-Beratung nach Maß: Strategieentwicklung Markterschließung Kostensenkung. - Kurzprofil -
Dipl.-Volksw. Stefan Klein Unternehmer-Beratung nach Maß: Strategieentwicklung Markterschließung Kostensenkung - Kurzprofil - [Beratungsansatz] Ich bin freiberuflich tätiger Diplom-Volkswirt und biete
Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
Ein strategischer Partner
Ein strategischer Partner Systemhaus Krick GmbH & Co. KG Eine Präsentation von Andreas Schmidt Head of Department Trend Micro Verbindungen die funktionieren. Wir stellen uns vor Das Systemhaus Krick wurde
CFT Consulting GmbH. Ihre Nummer 1 im Dokumentenmanagement
CFT Consulting GmbH Ihre Nummer 1 im Dokumentenmanagement Überblick CFT-Lösungen Leistungen Referenzen EASY SOFTWARE AG Individuell CFT Consulting GmbH im Überblick 1994 Gründung 1.950 Installationen 12.600
Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013
Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf
Mehrwert durch 3D-Druck generieren
Mehrwert durch 3D-Druck generieren Zwei fundamentale Unterschiede von 3D-Druck zu traditionellen Produktionsverfahren No economies of scale Complexity for free Stückkosten Stückkosten Stückzahl Stückzahl
PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MULTIFUNKTIONALE CHIPKARTE
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
Soft Skills als Erfolgsfaktoren im anforderungsorientierten, agilen Projektmanagement am Beispiel der IT- Softwareentwicklung
Soft Skills als Erfolgsfaktoren im anforderungsorientierten, agilen Projektmanagement am Beispiel der IT- Softwareentwicklung Moderatorin: Sabine Bernecker- Bendixen sof- IT & Personal Best! www.sof- it.de
UNTERNEHMENSVORSTELLUNG. Die Riometa GmbH stellt sich vor.
UNTERNEHMENSVORSTELLUNG Die Riometa GmbH stellt sich vor. Wir beraten unsere Kunden zu allen Aspekten im gesamten Lebenszyklus des Prozessmanagements. Unser Selbstverständnis Wir verstehen uns als Full-Service-Anbieter
SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung
Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept
Dieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
Einführung eines elektronischen Schließsystems 04.07.2014 1
Einführung eines elektronischen Schließsystems 04.07.2014 1 Ausgangslage Im Rahmen des Neubauvorhabens sollen fast alle schließbaren Türen der Liegenschaft mit elektronischen Schließkomponenten gesichert
UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte
UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,
Digitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
Bedeutung und Nutzenpotentiale von Prozessen
Bedeutung und Nutzenpotentiale von Prozessen Geschäftsprozess-Management als Erfolgsrezept auch für die öffentliche Verwaltung Kunde Bedürfnis Prozessabwicklung Leistung Produkt Kunde Die öffentliche Verwaltung
Machbar? Machbar! 07.10.2010
TANNER AG 2010 TANNER AG Kemptener Straße 99 D-88131 Lindau (B) Telefon +49 8382 272-0 Fax +49 8382 272-900 www.tanner.de [email protected] Agile Softwareentwicklung im regulativen Umfeld. Machbar? Machbar!
Modernes Identitätsmanagement für das Gesundheitswesen von morgen
Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation
Projektmanagement Projekte erfolgreich führen! Patrick Frontzek 26.11.2013
Projektmanagement Projekte erfolgreich führen! Patrick Frontzek 26.11.2013 Agenda des Vortrags Vorstellung Was ist Projektmanagement? Phasen des Projektmanagements Zusammenfassung & Ausblick Zielsetzung
Digitale City-Initiativen und Online-Plattformen für den regionalen und stationären Handel in der Ingolstädter Innenstadt
Liebe Gewerbetreibende in der Ingolstädter Innenstadt, beim letzten Stammtisch von IN-City zum Thema digitale City-Initiativen wurde intensiv über den Wandel des Konsumentenverhaltens und des Handels durch
ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung
ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm
LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen
LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control
Übersicht Pressemappe zur Kommunale
Übersicht Pressemappe zur Kommunale Presse-Einladung Pressemitteilung Wettbewerbsvorsprung durch effiziente Verwaltung Presseporträt Anspruchsvolle IT-Dienstleistungen Factsheet Infoblatt zur Kommunale
Datenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen
Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion
MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie
MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile
1. Projektplan zur Prozessoptimierung im Geschäftsfeld Personalabrechnung
1. Projektplan zur Prozessoptimierung im Geschäftsfeld Personalabrechnung 1.1. Information der Mitarbeiter des Geschäftsfeldes Personalabrechnung über Auftragsinhalt und Vorgehensweise 1.2. Ermittlung
Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
hahninfotec GmbH Das Unternehmen
Schlafen Sie besser mit flex IT Nutzen Sie den fortschrittlichen FlexIT-Service der hahninfotec GmbH zur Sicherstellung der Verfügbarkeit der Hardware und damit der Geschäftsprozesse. hahninfotec GmbH
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
Preise pdfmachine ZUGFeRD
Preise pdfmachine ZUGFeRD ZUGFeRD steht als Kurzform für Zentraler User Guide des Forums elektronische Rechnung Deutschland. Das neue Format für den elektronischen Rechnungsaustausch ZUGFeRD soll künftig
Was macht Sprachdialogsysteme erfolgreich?
Sympalog Voice Solutions GmbH Karl-Zucker-Str. 10, 91052 Erlangen Was macht Sprachdialogsysteme erfolgreich? Hanau, den 28.10.2008 Axel Horndasch, Sympalog Begriffsklärung Erfolgreiche Sprachdialogsysteme
helpline Service Management Unterschiedliche Service-Anforderungen auf einer Plattform
helpline Service Management Unterschiedliche Service-Anforderungen auf einer Plattform 27.9.2011 Ihr Referent: Wolfgang Schwed Sales Manager, Helpline IT-Solutions Für: IT Service & Business Management
«Intelligente IT, die funktioniert.»
«Intelligente IT, die funktioniert.» 04 02 «Wie viel Wert legen Sie auf einen verlässlichen Partner für Ihre IT?» Wir hören Ihnen zu. Wettbewerbsdruck, Kosteneinsparung, Globalisierung, effizientere Prozessgestaltung
Campana & Schott Unternehmenspräsentation
Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott 1 / 14 Über Campana & Schott. Wir sind eine internationale Unternehmensberatung mit mehr als 230 Mitarbeiterinnen
Endgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile
Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management
Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH
Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis empulse GmbH empulse GmbH Beratung Geschäftsprozess-Analyse und Konzeption, Schwerpunkt Logistik / Produktion Anforderungsanalyse
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
SHAREPOINT THIRD PARTY ALLGEMEIN
Ihr starker IT-Partner. Heute und morgen SHAREPOINT THIRD PARTY ALLGEMEIN Ralph René Thomas, Business Development Manager, HanseVision GmbH [email protected] HanseVision GmbH, ein Unternehmen
Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop
Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens
P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g )
P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g ) Senior Consultant Teilinhaber und Mitglied der Geschäftsleitung Telefon +41 79 651 42 71 E-Mail [email protected] P r o j e k t
Was ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
Mit CAR4KMU zum estandard auto-gration in der Automobilindustrie. M-Days, 14.05.2014 Gülten Altug (Fraunhofer IAO)
Mit CAR4KMU zum estandard auto-gration in der Automobilindustrie M-Days, 14.05.2014 Gülten Altug (Fraunhofer IAO) Leitidee des Projekts Umfrage durch die Odette im Jahr 2010 zur Nutzung von standardisierten
Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld
Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Christian Mauro [email protected] Technische Universität München Informatik 2007 Workshop
Stellschrauben im epayment - richtig einsetzen für mehr Effizienz
Stellschrauben im epayment - richtig einsetzen für mehr Effizienz Die ausschlaggebenden Parameter für eine effiziente Zahlungsabwicklung im Online-Shop ERFOLG BRAUCHT DIE PASSENDEN INSTRUMENTE 2009 EXPERCASH
Chipkartensysteme II
Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken
Web-Collaboration als Vertriebsplattform
BDI Business Development International WE PROMOTE YOUR BUSINESS Web-Collaboration als Vertriebsplattform Referent: Hans Dahmen Münchner Unternehmerkreis IT 07. August 2008 Copyright Business Development
FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
