IT Trends Sicherheit 21.04.2005



Ähnliche Dokumente
Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Anleitung WOBCOM Anti-Spam System

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

SSZ Policy und IAM Strategie BIT

Anforderungen an die HIS

Wie wichtig ist eine Content- Strategie für Content-Marketing?

Umfang, Kosten und Trends der betrieblichen Weiterbildung Ergebnisse der IW-Weiterbildungserhebung 2008

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

IT-Sicherheit Awareness Nur ein Schlagwort?

Erfolgsfaktoren im Projektmanagement

Social Media Social-Media - Neue Herausforderung für das Management und die interne Revision

Herausforderungen beim Arbeiten in der Wolke

Checkliste Webauftritt

GPP Projekte gemeinsam zum Erfolg führen

Der Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile

Grundsätze für das Online-Marketing der TMB

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Trends & Entwicklungen im Application Management

Qualitätsmanagement 2011 Kostenfaktor oder Erfolgsfaktor im Wettbewerb? (Kurzversion des Vortrages vom , MEiM Bielefeld)

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

Der Weg zur eigenen App

Datenschutz im (gescheiterten) Case Management

Wir nehmen Aufgaben und Ideen wahr. Wir suchen Lösungen zu Ideen.

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

4 Ideen zur Verbesserung des -Marketings!

UNTERNEHMENSPRÄSENTATION UBIRY GmbH. Business Development & Innovation Brokering

Vorgehensweise Online Mediaplanung

Konfiguration Anti-Spam Outlook 2003

15 Social-Media-Richtlinien für Unternehmen!

Der Kopf ist rund, damit das Denken die Richtung

OPAQ Optimized Processes And Quality

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

IT-Support für den Arbeitsplatz 2.0


Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Selbsttest Prozessmanagement

Qualitätsmanagement in kleinen und mittleren Unternehmen

Anwendungsbeispiele Sign Live! Secure Mail Gateway

HR-Herausforderungen meistern

Vertriebspartner. Wer hat sie nicht gerne.

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Verwendung des IDS Backup Systems unter Windows 2000

Geprüfte Sicherheit für Ihr -Marketing 1 /10

Was meinen die Leute eigentlich mit: Grexit?

Kundenbeziehungsmanagement Plus. Zur Steigerung der Kundenzufriedenheit und bindung. CRM Plus

SEO-Texte. Florian Dargatz & Ulrich Peters Traum-Ferienwohnungen.de

IT Support für den Arbeitsplatz 2.0

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Control-M Workload Change Management 8

Wir machen neue Politik für Baden-Württemberg

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?

Mediation der Mitarbeiter oder Coaching des Chefs?

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

HUMAN ASSET REVIEW

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien,

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

Barrierefreie Web Projekte Ein strategischer Ansatz

Forum Wohnstandort Wuppertal. Ziele und Vorgehensweise. Arbeitskreis Marketing. Forum Wohnstandort Wuppertal am

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ICT-Cloud.com XenApp 6.5 Configuration Teil 2

Digital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.

Der beste Plan für Office 365 Archivierung.

Business Breakfast. Collaboration and more - Wie Windows 10 die IT-Landschaft in Ihrem Unternehmen beeinflussen wird. Ludwigshafen, 11.

Herzlich Willkommen - TeleSys!

L i e f t d en oci l a M d e i di G a uid id l e i lines Dr. Jan Janzen

1 Was ist Personal Online-Coaching?

End User Manual EveryWare SPAM Firewall

Zukünftige Speichertechnologien - HVD, Racetrack und mehr -

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Mitarbeiterbefragung. 5 zentrale Gründe für Trigon

DIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE

Übung - Datensicherung und Wiederherstellung in Windows Vista

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Online Marketing für weltweite Filialen zentral steuern

Tag des Datenschutzes

End User Manual für SPAM Firewall

Sind wir attraktiv für Mitarbeiter? Employer Branding für Unternehmen auf Wachstumskurs.

Verankerung des Themas Unternehmensnachfolge in KMU

Professionelle Seminare im Bereich MS-Office

Was ist Sozial-Raum-Orientierung?

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

QUESTMap STRATEGISCHE PLANUNG PLAN NACH ZUSATZ- INFORMATIONEN ERFOLG EXPEDITION UNTERNEHMENSERFOLG. Visionen erleben

Risikomanagement und Gesundheitsförderung

MARKTPLATZ Weiterbildung Frisches zur betrieblichen Weiterbildung und Personalentwicklung

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Team. das ist ein gutes Team. Landesschulamt Führungsakademie

Auswertung Onlinebefragung Unternehmen. Thematik: Mitarbeitende mit psychischen Beeinträchtigungen bei Unternehmen

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.

Technische Analyse der Zukunft

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Mehr Umsatz durch Übersetzungen? Geht das?

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Transkript:

IT Trends Sicherheit 21.04.2005 Ausgereifte Strukturen brauchen drei Milliarden Jahre. Oder einen guten Plan.

Einleitung Folie 2 Thema: Anti-Spam, Content Schutz, Single Sign On und Identity Management - Alle reden davon - Was brauchen wir?

Worum geht es? Folie 3 Betrieb bzw. Betriebssicherheit Anti-Spam, Viren Produktivität Single Sign On, Content Schutz, Anti Spam Datenschutz Identitäten, Content Schutz, Viren

Warum sollte das strategisch sein? Folie 4 Die Sicherung des Unternehmenserfolgs ist die zentrale strategische Herausforderung der IT Identity Management und Single Sign On sind im Rahmen von Zentralisierungsansätzen meist als strategisch eingestuft Warum sollte aber Anti-Spam und Content-Schutz strategisch sein?

Strategisch?! Folie 5 Spam und unerwünschter/verbotener Content beeinflusst IT-Ressourcen, Produktivität, Haftbarkeit und verursacht damit Kosten

Herausforderung Anti-Spam Spam/Content-Schutz Folie 6 Nach Untersuchungen führender Hersteller sind 60 80% der Mail Spam (intern/extern) Content-Security Bedrohungen entwickeln sich Selten einzeln zu betrachten, Kombination Spam/Viren/Phishing ist der derzeitige Trend Spam Versender werden für Zustellung bezahlt Die eigene IT hat selten die Möglichkeiten die neuesten Abwehrmechanismen selber zu erstellen

Was ist zu betrachten? Folie 7 Zugriffe auf das Internet Up-/Download von Daten Externe Mails Interne Mails

Vorteile Anti-Spam und Content-Schutz Folie 8 Produktivität wird gesteigert/erhalten Systemressourcen werden nicht zu stark belastet Haftungsrisiken werden minimiert Rechtliche Vorschriften werden eher eingehalten Imageverluste können verhindert werden.

Was ist zu tun? Anti Spam und Content Schutz sind Prozesse Richtlinien und Mitarbeiterschulungen Produktauswahl und Einführung/Integration Ø Ø Ø Ø Ø Best Configuration Practices Realtime Blacklisten Lokale Blacklisten / Whitelisten Lexikalische Analysen Strukturanalyse, heuristische Verfahren Kontinuierliche Analyse/Feinanpassung Folie 9

Herausforderung Single-Sign Sign-On/ -On/Identity Management Folie 10 Die Zahl der Anwendungen/Identitäten steigt Verwaltungsaufwand steigt Sicherheitsrisiko steigt Produktivitätshindernisse Personalisierung von Diensten Authentifizierungsanforderung steigen

Vorteile Single-Sign Sign-On und Identity Management Folie 11 Identity Management Kein Produkt, sondern Architektur Verbesserung der Datenkonsistenz/-qualität Verbesserung der Daten- und Systemsicherheit Administrationsoptimierung (Synchronisation von Identitäten) Single Sign On Mitarbeiterproduktivität Sicherheit Administrationsoptimierung (weniger Passwort-Resets)

Was ist zu tun? Folie 12 Strategische Ziele definieren Relevante Geschäftszeile, Hindernisse, Erfolgsmessungskriterien Betrachtung Prozesse und Organisation Technologie Welche Prozesse und Organisationseiheiten sind betroffen. Was sind die speziellen Anforderung Wie ist die derzeitige IT-Landschaft, welche Vorgaben/Standards sind zu betrachten, Welche weiteren Projekte sind geplant Welche Technologie kann integriert werden/tool Auswahl Wirtschaftlichkeitsbetrachtung Wie kann ein ROI berechnet werden

Was brauchen wir davon? Folie 13 Unternehmensspezifisch anders zu betrachten! Identity-Management und Single Sign On Mittel- und langfristig Anti-Spam und Content Schutz Kurz- und mittelfristig

Fazit Folie 14 Anti Spam, Content Schutz, Single-Sign-On und Identity Management sind nicht nur Kosten Eine prinzipielle Lösung existiert nicht Die Einführung ist der gesamten IT-Strategie anzupassen T&A SYSTEME GmbH berät Sie gerne

Ende Folie 15 Vielen Dank für Ihre Aufmerksamkeit! www.systeme systeme.de