secunet Security Networks AG

Größe: px
Ab Seite anzeigen:

Download "secunet Security Networks AG"

Transkript

1 secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY Oktober

2 Agenda Vorstellung secunet Merkmale und Ziel einer CID-Lösung Technologie und Systemlandschaft Chancen/Nutzen durch CID Vorgehensweise und Projektansatz der secunet secunet CID Dienstleistungen Auswahl Referenzen >> 2

3 Umfassende Kompetenz Der führende Spezialist für IT-Sicherheit Beratung, Konzeption, Entwicklung, Integration und Service aus einer Hand Umsatz 2005: 40,8 Mio. Euro Über 500 internationale Referenzen: Öffentlicher Sektor >> Großkonzerne >> Mittelstand Umfassende Branchenerfahrung: Banken / Versicherung >> Telekommunikation >> Automotive >> Gesundheitswesen >> Versorger >> Handel >> Öffentliche Verwaltung Mehr als 200 hoch qualifizierte Mitarbeiter mit umfassender Projekterfahrung Sicherheitspartnerschaft mit der deutschen Bundesregierung >> 3

4 Merkmale einer CID-Lösung Authentifizierung Datenverschlüsselung Zeiterfassung Zutritt zu Gebäuden Bezahlen Authentifizierung: PIN / Biometrie Digitale Signatur >> 4

5 Die Ziele einer CID-Lösung Sicherheit Erhöhung des Sicherheitsniveaus Schutz der Unternehmenswerte - Sensible Daten (Dateien, Dokumente) - Materielle Güter präventive Reduktion möglicher Sabotagerisiken Service Besserer Service für die Mitarbeiter viele Anwendungen, viele Standorte eine Karte, ein Kennwort Kostensenkung Kostensenkung & Steigerung der Produktivität Prozessoptimierungen Senkung der Verwaltungskosten >> 5

6 Technologie klassischer und neuer Funktionen einer CID Lösung Klassische Anwendungen Neue Anwendungen Physische Zutrittskontrolle Identifikation durch Authentisierung: PIN / Biometrie Leihen/ Registrieren Logischer Zugang/ z.b. PC-Logon Remote access www Zeiterfassung und bargeldlose Bezahlung Offene Zahlungsfunktion Interne Workflow Prozesse ecommerce mit Geschäftspartnern Technologien: Magnetstreifen Transponder Kontaktlos-Chip Technologien: kontaktbehafteter Chip Kontaktlos- bzw. Dual Interface-Chip Zusätzliches Token >> 6

7 Chancen & Nutzen einer CID Lösung Steigerung Sicherheit Kostenreduktion Multifunktionaler Mitarbeiterausweis Effizienzsteigerung Mitarbeiternutzen >> 7

8 Effizienzsteigerung und Kostensenkung am Beispiel SSO Gartner Group: 20$ /Anruf für jeden Password reset PriceWaterhouse Coopers: > 40% alle Helpdesk Anrufe sind passwordbezogen. Password handling verursacht 210$ Kosten pro User und Jahr Derek Brink (RSA): 30-50% aller Helpdesk Anrufe sind passwordbezogen. 80$ pro Helpdesk Anruf. Compaq: >30% aller Helpdesk Anrufe sind passwordbezogen $ pro Anruf. Morgan Keegan: 25-35% aller Helpdesk Anrufe passwordbezogen $ pro User und Jahr. >> 8

9 SSO Authentisierung mittels CID Sicherheitsniveau Sehr hoch CID Smartcard Sicherheit bei Single Sign-On Lösungen SSO authentisiert mit einem einzigen Vorgang Vielzahl von Applikationen Onetime Password mit PIN Hohes Gefahrenpotenzial bei Verwendung schwacher Authentisierungsverfahren OneTime- Password oder Token Also: nur die zertifikatsbasierte 2-Faktor- Authentisierung (CID) einsetzen. Logon/ Passwort 1-Faktor- (Wissen) 1-Faktor- (Besitz) 2-Faktor- (Besitz + Wissen) 2-Faktorzertifikatsbasiert Authentisierungsmethode >> 9

10 Chancen & Nutzen einer CID Lösung Organisation Technologie Projektrisiken Systemdesign Akzeptanz >> 10

11 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Design Systemdesign und Planung Rollout, ggf. Migrationsplan Implementierung Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 11

12 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Implementierung Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 12

13 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Implementierung Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 13

14 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Design Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Implementierung Phase 4 Roll-Out / Betrieb Technologie / Komponentenbewertung Auswahl Technologie Einbindung der Mitarbeiter im Pilotbetrieb >> 14

15 Die Risikominimierung bei der Umsetzung... Einführung chipbasierter Mitarbeiterausweis Vorprojektphase Entscheidungsvorlage Design Implementierung Untersuchung technische Machbarkeit Erarbeitung Umsetzungsszenario Kosten/Nutzen Aufnahme Prozesse, Anwendungen, IT Freigabe von Lastenheften Systemdesign und Planung Rollout, ggf. Migrationsplan Technologie / Komponentenbewertung Auswahl Technologie Phase 4 Roll-Out / Betrieb Einbindung der Mitarbeiter im Pilotbetrieb >> 15

16 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Anwendungsszenarien Ausgangslage Technologien & Prozesse Wirtschaftliche Effekte Sicherheit Vorlage Kernteam Abstimmung Entscheidung Grobkonzept Grobkonzept Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Erster Entwurf Diskussionspapier >> 16

17 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Vorlage Kernteam Abstimmung Präsentation Diskussionspapier Aufnahme neuer Anforderungen Validierung / Optimierung Diskussionspapier Entscheidung Grobkonzept Grobkonzept Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Abgestimmtes Diskussionspapier >> 17

18 ... beginnt schon im Rahmen einer Vorstudie Vorprojektphase Einführung chipbasierter Mitarbeiterausweis Vorlage Kernteam Vorlage Kernteam Abstimmung Entscheidung Grobkonzept Grobkonzept Ableitung Grobkonzept Ergebnispräsentation Entscheidungsprozess Design Implementierung Phase 4 Roll-Out / Betrieb Grobkonzept >> 18

19 secunet CID Dienstleistungen Lösungspartner Produkte Services secunet Dienstleistungen Machbarkeitsstudien n Konzepte Ausschreibungen Anforderungsanalyse Systemdesign Projekt-Management Implementierung u.v.m Unternehmen / Kunde Visionen Anforderungen Schlüsselfertige, kundenspezifische CID Card Lösung >> 19

20 Auswahl Referenzen im Umfeld CID Kosten / Nutzen und Grobkonzept zur Einführung einer CID Konzeptionierung und Implementierung eines chipkartenbasierten Ausweissystems für die Probanden der Kosmetik-Sparte Grobkonzept für einen biometriegestützten multifunktionalen Ausweis Erstellung Konzept für Einführung einer Company-Card mit Zusatzanwendungen für den RWTÜV AG Konzern Spezifikation und Implementierung Externe CID zur Realisierung von hochwertigen Geschäftsprozessen >> 20

21 secunet Security Networks AG Vielen Dank für Ihre Aufmerksamkeit. Für Fragen und Diskussionen möchte ich Sie zu einem Gespräch mit unseren Experten auf unserem Messestand in Halle 4, Stand 408 einladen. Kontakt: Stefan Daus Telefon: +49 (89)

SECUDE for mysap.com

SECUDE for mysap.com SECUDE for mysap.com Secure Network Communication Single Sign-On SECUDE GmbH Darmstadt www.secude.de Redner: Markus Nüsseler Agenda Statische Passworte Wassind die Probleme? Wie sieht die Lösungen aus?

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

HMP Beratungs GmbH Firmenpräsentation

HMP Beratungs GmbH Firmenpräsentation HMP Beratungs GmbH Firmenpräsentation Ing. Martin Bayer Wien, Sept 2013 HMP Beratungs GmbH Wer wir sind Gründung: 1993 Eigentümer: Zu 100 % in österreichischem Besitz und partnerschaftlich geführt Geschäftsführer:

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE

Mehr

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 [email protected] www.it-tem.de IHRE ZIELE

Mehr

Digitale Gremienarbeit

Digitale Gremienarbeit Digitale Kommunikation für Praxisbeispiele aus Verbänden Marta Pasiek Xinnovations 2011 Xinnovations Berlin, 20.09.2011 1 24 Digitale Kommunikation für Lösungen für digitale Kommunikation in Verbänden

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet. secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.com Übersicht Aktuelle Angriffe auf Web-Anwendungen Grenzen heutiger Schutzstrategien

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten [email protected] V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

EINFÜHRUNG DER erechnung

EINFÜHRUNG DER erechnung 1 EINFÜHRUNG DER erechnung DIE VORGEHENSWEISE IM ÜBERBLICK Martin Rebs Bereichsleiter Beratung Schütze Consulting AG 28.04.2016 Juliane Mannewitz Beraterin erechnung und epayment Schütze Consulting AG

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics [email protected] Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

Beratung, Projektmanagement und Coaching

Beratung, Projektmanagement und Coaching new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises

Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises Kick-Off-Meeting Konzeption eines multifunktionalen Hochschulausweises Hochschule Fulda Fulda, 17.07.2012 Thorsten Ebert IT Beratung Zieldefinition Welche Ziele sollen durch das Kick-Off-Meeting erreicht

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Studierenden- und Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Mensa und mehr

Mehr

Michael Butz Geschäftsführer

Michael Butz Geschäftsführer A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Studierenden- und Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Mensa und mehr

Mehr

Fernwartung ist sicher. Sicher?

Fernwartung ist sicher. Sicher? Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Vorgehensweise im Projekt Melanie Liebetrau, PSO PM. Copyright 2001-2007 Infor Global Solutions

Vorgehensweise im Projekt Melanie Liebetrau, PSO PM. Copyright 2001-2007 Infor Global Solutions Vorgehensweise im Projekt Melanie Liebetrau, PSO PM 1 Copyright 2001-2007 Infor Global Solutions Agenda Vorstellung Infor Professional Services für PM Allgemeine Vorgehensweise im Projekt Best Practice:

Mehr

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG Goran Jovanovic, Consultant ECM, Stuttgart, 9. Juni 2015 Agenda Auslöser und Motivation Herausforderungen

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Wertschöpfung durch Einkaufsoptimierung

Wertschöpfung durch Einkaufsoptimierung Wertschöpfung durch Einkaufsoptimierung Einkauf Strategie Operative Dienstleistung Ihr Partner für Unternehmensoptimierung und profitables Wachstum Mit System zu optimaler Einkaufseffizienz Hintergrund

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Jetzt kostenfreien. T-Systems Multimedia Solutions ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE

Jetzt kostenfreien. T-Systems Multimedia Solutions ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE Jetzt kostenfreien Discovery Workshop sichern! T-Systems Multimedia Solutions ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE ENTERPRISE SEARCH MIT DER GOOGLE SEARCH APPLIANCE GOOGLE SEARCH APPLIANCE

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

INFORMATIK-BESCHAFFUNG

INFORMATIK-BESCHAFFUNG Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen

Mehr

IHH-14-052. SENIOR CONSULTANT JAVA (M/W) Standort: SÜDDEUTSCHLAND M U N I C H F R A N K F U R T L O N D O N I S T A N B U L B O S T O N

IHH-14-052. SENIOR CONSULTANT JAVA (M/W) Standort: SÜDDEUTSCHLAND M U N I C H F R A N K F U R T L O N D O N I S T A N B U L B O S T O N IHH-14-052 SENIOR Standort: SÜDDEUTSCHLAND 2 Über das Unser Kunde ist ein innovatives und erfolgreiches IT-Dienstleistungsunternehmen mit Firmensitz in der Metropolregion Nürnberg. Der Schwerpunkt des

Mehr

SENIOR CONSULTANT JAVA (M/W) Standort: SÜDDEUTSCHLAND

SENIOR CONSULTANT JAVA (M/W) Standort: SÜDDEUTSCHLAND Standort: SÜDDEUTSCHLAND Pesonalmanager (m/w) 2 Unternehmen Über das Unternehmen Unser Kunde ist ein innovatives und erfolgreiches IT-Dienstleistungsunternehmen mit Firmensitz in der Metropolregion Nürnberg.

Mehr

Dipl.-Volksw. Stefan Klein. Unternehmer-Beratung nach Maß: Strategieentwicklung Markterschließung Kostensenkung. - Kurzprofil -

Dipl.-Volksw. Stefan Klein. Unternehmer-Beratung nach Maß: Strategieentwicklung Markterschließung Kostensenkung. - Kurzprofil - Dipl.-Volksw. Stefan Klein Unternehmer-Beratung nach Maß: Strategieentwicklung Markterschließung Kostensenkung - Kurzprofil - [Beratungsansatz] Ich bin freiberuflich tätiger Diplom-Volkswirt und biete

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Ein strategischer Partner

Ein strategischer Partner Ein strategischer Partner Systemhaus Krick GmbH & Co. KG Eine Präsentation von Andreas Schmidt Head of Department Trend Micro Verbindungen die funktionieren. Wir stellen uns vor Das Systemhaus Krick wurde

Mehr

CFT Consulting GmbH. Ihre Nummer 1 im Dokumentenmanagement

CFT Consulting GmbH. Ihre Nummer 1 im Dokumentenmanagement CFT Consulting GmbH Ihre Nummer 1 im Dokumentenmanagement Überblick CFT-Lösungen Leistungen Referenzen EASY SOFTWARE AG Individuell CFT Consulting GmbH im Überblick 1994 Gründung 1.950 Installationen 12.600

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Mehrwert durch 3D-Druck generieren

Mehrwert durch 3D-Druck generieren Mehrwert durch 3D-Druck generieren Zwei fundamentale Unterschiede von 3D-Druck zu traditionellen Produktionsverfahren No economies of scale Complexity for free Stückkosten Stückkosten Stückzahl Stückzahl

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

MULTIFUNKTIONALE CHIPKARTE

MULTIFUNKTIONALE CHIPKARTE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Soft Skills als Erfolgsfaktoren im anforderungsorientierten, agilen Projektmanagement am Beispiel der IT- Softwareentwicklung

Soft Skills als Erfolgsfaktoren im anforderungsorientierten, agilen Projektmanagement am Beispiel der IT- Softwareentwicklung Soft Skills als Erfolgsfaktoren im anforderungsorientierten, agilen Projektmanagement am Beispiel der IT- Softwareentwicklung Moderatorin: Sabine Bernecker- Bendixen sof- IT & Personal Best! www.sof- it.de

Mehr

UNTERNEHMENSVORSTELLUNG. Die Riometa GmbH stellt sich vor.

UNTERNEHMENSVORSTELLUNG. Die Riometa GmbH stellt sich vor. UNTERNEHMENSVORSTELLUNG Die Riometa GmbH stellt sich vor. Wir beraten unsere Kunden zu allen Aspekten im gesamten Lebenszyklus des Prozessmanagements. Unser Selbstverständnis Wir verstehen uns als Full-Service-Anbieter

Mehr

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Ergebnisse der TeleTrusT-AG "SOA" SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung Arbeitsergebnisse des SOA Security AKs Anfang 2009 - Themenfindung für das Dokument Mitte 2009 Vorgehenskonzept

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Einführung eines elektronischen Schließsystems 04.07.2014 1

Einführung eines elektronischen Schließsystems 04.07.2014 1 Einführung eines elektronischen Schließsystems 04.07.2014 1 Ausgangslage Im Rahmen des Neubauvorhabens sollen fast alle schließbaren Türen der Liegenschaft mit elektronischen Schließkomponenten gesichert

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Bedeutung und Nutzenpotentiale von Prozessen

Bedeutung und Nutzenpotentiale von Prozessen Bedeutung und Nutzenpotentiale von Prozessen Geschäftsprozess-Management als Erfolgsrezept auch für die öffentliche Verwaltung Kunde Bedürfnis Prozessabwicklung Leistung Produkt Kunde Die öffentliche Verwaltung

Mehr

Machbar? Machbar! 07.10.2010

Machbar? Machbar! 07.10.2010 TANNER AG 2010 TANNER AG Kemptener Straße 99 D-88131 Lindau (B) Telefon +49 8382 272-0 Fax +49 8382 272-900 www.tanner.de [email protected] Agile Softwareentwicklung im regulativen Umfeld. Machbar? Machbar!

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Projektmanagement Projekte erfolgreich führen! Patrick Frontzek 26.11.2013

Projektmanagement Projekte erfolgreich führen! Patrick Frontzek 26.11.2013 Projektmanagement Projekte erfolgreich führen! Patrick Frontzek 26.11.2013 Agenda des Vortrags Vorstellung Was ist Projektmanagement? Phasen des Projektmanagements Zusammenfassung & Ausblick Zielsetzung

Mehr

Digitale City-Initiativen und Online-Plattformen für den regionalen und stationären Handel in der Ingolstädter Innenstadt

Digitale City-Initiativen und Online-Plattformen für den regionalen und stationären Handel in der Ingolstädter Innenstadt Liebe Gewerbetreibende in der Ingolstädter Innenstadt, beim letzten Stammtisch von IN-City zum Thema digitale City-Initiativen wurde intensiv über den Wandel des Konsumentenverhaltens und des Handels durch

Mehr

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control

Mehr

Übersicht Pressemappe zur Kommunale

Übersicht Pressemappe zur Kommunale Übersicht Pressemappe zur Kommunale Presse-Einladung Pressemitteilung Wettbewerbsvorsprung durch effiziente Verwaltung Presseporträt Anspruchsvolle IT-Dienstleistungen Factsheet Infoblatt zur Kommunale

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile

Mehr

1. Projektplan zur Prozessoptimierung im Geschäftsfeld Personalabrechnung

1. Projektplan zur Prozessoptimierung im Geschäftsfeld Personalabrechnung 1. Projektplan zur Prozessoptimierung im Geschäftsfeld Personalabrechnung 1.1. Information der Mitarbeiter des Geschäftsfeldes Personalabrechnung über Auftragsinhalt und Vorgehensweise 1.2. Ermittlung

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

hahninfotec GmbH Das Unternehmen

hahninfotec GmbH Das Unternehmen Schlafen Sie besser mit flex IT Nutzen Sie den fortschrittlichen FlexIT-Service der hahninfotec GmbH zur Sicherstellung der Verfügbarkeit der Hardware und damit der Geschäftsprozesse. hahninfotec GmbH

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Preise pdfmachine ZUGFeRD

Preise pdfmachine ZUGFeRD Preise pdfmachine ZUGFeRD ZUGFeRD steht als Kurzform für Zentraler User Guide des Forums elektronische Rechnung Deutschland. Das neue Format für den elektronischen Rechnungsaustausch ZUGFeRD soll künftig

Mehr

Was macht Sprachdialogsysteme erfolgreich?

Was macht Sprachdialogsysteme erfolgreich? Sympalog Voice Solutions GmbH Karl-Zucker-Str. 10, 91052 Erlangen Was macht Sprachdialogsysteme erfolgreich? Hanau, den 28.10.2008 Axel Horndasch, Sympalog Begriffsklärung Erfolgreiche Sprachdialogsysteme

Mehr

helpline Service Management Unterschiedliche Service-Anforderungen auf einer Plattform

helpline Service Management Unterschiedliche Service-Anforderungen auf einer Plattform helpline Service Management Unterschiedliche Service-Anforderungen auf einer Plattform 27.9.2011 Ihr Referent: Wolfgang Schwed Sales Manager, Helpline IT-Solutions Für: IT Service & Business Management

Mehr

«Intelligente IT, die funktioniert.»

«Intelligente IT, die funktioniert.» «Intelligente IT, die funktioniert.» 04 02 «Wie viel Wert legen Sie auf einen verlässlichen Partner für Ihre IT?» Wir hören Ihnen zu. Wettbewerbsdruck, Kosteneinsparung, Globalisierung, effizientere Prozessgestaltung

Mehr

Campana & Schott Unternehmenspräsentation

Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott 1 / 14 Über Campana & Schott. Wir sind eine internationale Unternehmensberatung mit mehr als 230 Mitarbeiterinnen

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management

Mehr

Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH

Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis empulse GmbH empulse GmbH Beratung Geschäftsprozess-Analyse und Konzeption, Schwerpunkt Logistik / Produktion Anforderungsanalyse

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

SHAREPOINT THIRD PARTY ALLGEMEIN

SHAREPOINT THIRD PARTY ALLGEMEIN Ihr starker IT-Partner. Heute und morgen SHAREPOINT THIRD PARTY ALLGEMEIN Ralph René Thomas, Business Development Manager, HanseVision GmbH [email protected] HanseVision GmbH, ein Unternehmen

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g )

P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g ) P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g ) Senior Consultant Teilinhaber und Mitglied der Geschäftsleitung Telefon +41 79 651 42 71 E-Mail [email protected] P r o j e k t

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Mit CAR4KMU zum estandard auto-gration in der Automobilindustrie. M-Days, 14.05.2014 Gülten Altug (Fraunhofer IAO)

Mit CAR4KMU zum estandard auto-gration in der Automobilindustrie. M-Days, 14.05.2014 Gülten Altug (Fraunhofer IAO) Mit CAR4KMU zum estandard auto-gration in der Automobilindustrie M-Days, 14.05.2014 Gülten Altug (Fraunhofer IAO) Leitidee des Projekts Umfrage durch die Odette im Jahr 2010 zur Nutzung von standardisierten

Mehr

Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld

Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Christian Mauro [email protected] Technische Universität München Informatik 2007 Workshop

Mehr

Stellschrauben im epayment - richtig einsetzen für mehr Effizienz

Stellschrauben im epayment - richtig einsetzen für mehr Effizienz Stellschrauben im epayment - richtig einsetzen für mehr Effizienz Die ausschlaggebenden Parameter für eine effiziente Zahlungsabwicklung im Online-Shop ERFOLG BRAUCHT DIE PASSENDEN INSTRUMENTE 2009 EXPERCASH

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Web-Collaboration als Vertriebsplattform

Web-Collaboration als Vertriebsplattform BDI Business Development International WE PROMOTE YOUR BUSINESS Web-Collaboration als Vertriebsplattform Referent: Hans Dahmen Münchner Unternehmerkreis IT 07. August 2008 Copyright Business Development

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr