Cloud- und managed Services – Benutzerfreundlichkeit und Kostenoptimierung auf Kosten von Sicherheit und Geschwindigkeit? – Ing. Martin Krejca (UPC Business)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
Gefahren im Zeitalter von Facebook & WikiLeaks für das eigene Unternehmen. Können sich Unternehmen wirklich schützen? – Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Walter Liebhart (ilogs), DGKP Robert Em, MSc (Wiener Sozialdienste) Praxistage
Effiziente Steuerung des Außendienstes durch den Einsatz mobiler Endgeräte bei den Wiener Sozialdiensten - Ein Erfahrungsbericht – Dr. Walter Liebhart (ilogs), DGKP Robert Em, MSc (Wiener Sozialdienste)
Chancen und Herausforderungen der Digitalisierung im Dokumenten-, Content- und Datenmanagement. Welche rechtlichen und sicherheitsrelevanten Aspekte dürfen nicht übersehen werden? Achim Schuch (Chori Technologie)
Das Haus der Digitalisierung als Leuchtturmprojekt der Digitalisierungsstrategie Niederösterreichs. Mag. Helmut Miernicki (ecoplus Niederösterreichs Wirtschaftsagentur GmbH).
Mit "Virtualized IT Management" der Zukunft einen Schritt voraus. Innovative Lösungen für das IT Management im Spannungsfeld steigender Anforderungen, strengerem Datenschutz und einer sich radikal ändernden Arbeitswelt. - Peter Neswal (1Visual)
Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)Praxistage
Gefahren im Zeitalter von Facebook & WikiLeaks für das eigene Unternehmen. Können sich Unternehmen wirklich schützen? – Dr. Manfred Wöhrl (Gerichtssachverständiger, Sicherheitsexperte)
Dr. Walter Liebhart (ilogs), DGKP Robert Em, MSc (Wiener Sozialdienste) Praxistage
Effiziente Steuerung des Außendienstes durch den Einsatz mobiler Endgeräte bei den Wiener Sozialdiensten - Ein Erfahrungsbericht – Dr. Walter Liebhart (ilogs), DGKP Robert Em, MSc (Wiener Sozialdienste)
Chancen und Herausforderungen der Digitalisierung im Dokumenten-, Content- und Datenmanagement. Welche rechtlichen und sicherheitsrelevanten Aspekte dürfen nicht übersehen werden? Achim Schuch (Chori Technologie)
Das Haus der Digitalisierung als Leuchtturmprojekt der Digitalisierungsstrategie Niederösterreichs. Mag. Helmut Miernicki (ecoplus Niederösterreichs Wirtschaftsagentur GmbH).
Mit "Virtualized IT Management" der Zukunft einen Schritt voraus. Innovative Lösungen für das IT Management im Spannungsfeld steigender Anforderungen, strengerem Datenschutz und einer sich radikal ändernden Arbeitswelt. - Peter Neswal (1Visual)
Die Serviceanbindung GOV2BIZ als frischer Wind im E-Government. Der Nutzen einfacher und sicherer „state of the art“-Kommunikation zwischen Wirtschaft und Staat. - Josef Weissinger (Soroban IT-Beratung)
Josef Weissinger (Soroban), Ing. Roland Ledinger (Bundeskanzleramt)Praxistage
Ein Überblick über aktuelle Services des Bundes – Welchen Stellenwert haben Registerdienste, welchen Nutzen liefern sie Österreichischen Unternehmen? Josef Weissinger (Soroban IT-Beratung), Ing. Roland Ledinger (Bundeskanzleramt)
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
Pforzheimer IT-Dienstleister abtis stellt auf der it-sa 2019 am Microsoft-Gemeinschaftsstand zukunftsweisende Strategien und Tools zum Schutz vor Cyberangriffen und Datenverlusten vor.
IT security in the age of digital transformation by Sven Liedtke (E&Y)SHERPANY
Sven Liedtke, Leader Digital Transformation and Cyber Security at Ernst & Young Switzerland explains at the SHERPANY event how digital transformation changes Governance and Compliance in the future.
Entrust Datacard und Harman kooperieren für sicheres IoTbhoeck
Entrust Datacard und Harman bieten in neuer Partnerschaft gemeinsames Leistungsportfolio für sichere und vertrauensbasierte Infrastrukturen für Internet-of-Things-Anwendungen (IoT-Anwendungen).
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung. Vortrag auf dem Channel-Sales Kongress zum Thema Cloud Computing am 9. Mai 2012 in München.
Blockchain | Vom Placebo zum HeilmittelAndy Martens
Im Rahmen der Vortragsserie «Blockchain: Placebo oder Heilmittel» erklären wir was die Blockchain ist, dessen Eigenschaften sowie den aktuellen und zukünftigen Platz dieser Technologie in unterschiedlichen Geschäftsbereichen erarbeiten.
Diesmal ging es mittel- bis langfristige Perspektive der Blockchain-Technologie.
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Praxistage
Vom Stakeholder-Prozess zur operativen Unterstützung von Daten- und Informationssicherheit im Unternehmen. Eine Public-Private-Partnership zwischen BIT und KSÖ. - Dipl. Betriebsw. (FH) Manfred Brandner, MBA (BIT-Group), Dr. Alexander Janda (Kuratorium Sicheres Österreich)
Vergleichen Sie das Unvergleichbare: bei Definition haben IoT und Industrie 4.0 nicht Gemeisames (s. Wikipedie). Trotzdem werden die Begriffe oft "zusammengewürfelt". Hier werden die Resultate eines interaktiven Experiments unter http://svy.mk/1Hh2Gjd publiziert. Dazu auch meine (subjektive) Meinung. Viel Spaß.
Plamen
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...bhoeck
Experten tauschen sich auf der Fachtagung "IT-Sicherheit - Bedrohungen und Schutzmechanismen für elektrische Netze" über Lösungen für die Sicherheit in der Energiebranche aus.
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
Die Serviceanbindung GOV2BIZ als frischer Wind im E-Government. Der Nutzen einfacher und sicherer „state of the art“-Kommunikation zwischen Wirtschaft und Staat. - Josef Weissinger (Soroban IT-Beratung)
Josef Weissinger (Soroban), Ing. Roland Ledinger (Bundeskanzleramt)Praxistage
Ein Überblick über aktuelle Services des Bundes – Welchen Stellenwert haben Registerdienste, welchen Nutzen liefern sie Österreichischen Unternehmen? Josef Weissinger (Soroban IT-Beratung), Ing. Roland Ledinger (Bundeskanzleramt)
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
Pforzheimer IT-Dienstleister abtis stellt auf der it-sa 2019 am Microsoft-Gemeinschaftsstand zukunftsweisende Strategien und Tools zum Schutz vor Cyberangriffen und Datenverlusten vor.
IT security in the age of digital transformation by Sven Liedtke (E&Y)SHERPANY
Sven Liedtke, Leader Digital Transformation and Cyber Security at Ernst & Young Switzerland explains at the SHERPANY event how digital transformation changes Governance and Compliance in the future.
Entrust Datacard und Harman kooperieren für sicheres IoTbhoeck
Entrust Datacard und Harman bieten in neuer Partnerschaft gemeinsames Leistungsportfolio für sichere und vertrauensbasierte Infrastrukturen für Internet-of-Things-Anwendungen (IoT-Anwendungen).
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung. Vortrag auf dem Channel-Sales Kongress zum Thema Cloud Computing am 9. Mai 2012 in München.
Blockchain | Vom Placebo zum HeilmittelAndy Martens
Im Rahmen der Vortragsserie «Blockchain: Placebo oder Heilmittel» erklären wir was die Blockchain ist, dessen Eigenschaften sowie den aktuellen und zukünftigen Platz dieser Technologie in unterschiedlichen Geschäftsbereichen erarbeiten.
Diesmal ging es mittel- bis langfristige Perspektive der Blockchain-Technologie.
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Praxistage
Vom Stakeholder-Prozess zur operativen Unterstützung von Daten- und Informationssicherheit im Unternehmen. Eine Public-Private-Partnership zwischen BIT und KSÖ. - Dipl. Betriebsw. (FH) Manfred Brandner, MBA (BIT-Group), Dr. Alexander Janda (Kuratorium Sicheres Österreich)
Vergleichen Sie das Unvergleichbare: bei Definition haben IoT und Industrie 4.0 nicht Gemeisames (s. Wikipedie). Trotzdem werden die Begriffe oft "zusammengewürfelt". Hier werden die Resultate eines interaktiven Experiments unter http://svy.mk/1Hh2Gjd publiziert. Dazu auch meine (subjektive) Meinung. Viel Spaß.
Plamen
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...bhoeck
Experten tauschen sich auf der Fachtagung "IT-Sicherheit - Bedrohungen und Schutzmechanismen für elektrische Netze" über Lösungen für die Sicherheit in der Energiebranche aus.
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
Wie können etablierte IT Bereitstellungsoptionen mit neuen cloud-basierten miteinander verbunden werden, so dass ein Nutzerunternehmen die jeweiligen Anforderungen in der notwendigen Deployment-Variante betreiben (lassen) und trotzdem eine durchgängige und rechtskonforme Prozessabwicklung gewährleisten kann.
Unternehmen können durch die Nutzung bestehender unternehmensinterner IT-Landschaften in Kombination mit unterschiedlichen Cloud Unternehmenslösungen und Cloud Infrastrukturdiensten ihren Bedarf für die Prozessunterstützung passgenau zusammenstellen.
Bei solch hybriden Szenarien wählt das Nutzerunternehmen die Cloud-Lösungsanbieter hinsichtlich ihrer Vertrauenswürdigkeit und der sicheren Verarbeitung der Daten aus. Unter Berücksichtigung regulatorischer Anforderungen wird weiterhin entschieden, welche Daten und Prozesse in solchen hybriden Cloud-Szenarien verteilt bzw. ausgelagert werden können.
Dadurch bestehen erhöhte Anforderungen an die sichere, zuverlässige und gesteuerte Prozesskommunikation zwischen heterogenen, verteilten Systemen. In diesem Vortrag behandeln wir daraus folgende Themen zur Nutzung von hybriden Clouds, wie z.B. Bereitstellungsoptionen zur regelkonformen Gestaltung, Transparenz von Vertrauenswürdigkeit im Cloud Markt, sowie Herausforderungen und Lösungsansätze im Bereich Integration, Automation, Governance, Monitoring und Security.
Die Public Cloud bietet Innovationen, die Unternehmen in den nächsten Jahren dringend brauchen. So hat Amazon Web Services allein im vergangenen Jahr über 700 neue, hilfreiche und produktive Dienste bereitgestellt.
Allerdings ist die Transformation vom eigenen Rechenzentrum hin zur Public Cloud nicht immer einfach. Neben der technischen Vorgehensweise stellen sich Fragen zu Sicherheit, Datenschutz, Monitoring, Reporting und Support.
Hilfe beim Einstieg in die Cloud-Angebote von AWS leisten Managed Public Cloud Provider (MPCP) wie Claranet. Erst mit ihnen lässt sich das volle Potenzial der Public Cloud ausschöpfen. Das Webinar zeigt Ihnen konkret, wie MPCP Sie auf dem Weg in die Cloud unterstützen.
Learning Objectives:
• Das kann die Public Cloud für Ihr Unternehme leisten.
• Das sind die Herausforderungen auf dem Weg in die Cloud.
• So helfen Managed Public Cloud Provider (MPCP), die Dienste von AWS zu nutzen.
• So haben andere Unternehmen ihre Projekte dank MPCP bereits erfolgreich in die Cloud gebracht.
Who Should Attend:
CTOs, CIOs, CISOs, IT-Leiter, IT Administrator, IT Architects and IT Security Engineers
Cloud Computing – erwachsen genug für Unternehmen? by Dr. Michael PaulyMedien Meeting Mannheim
Das Hype-Thema Cloud Computing wird langsam erwachsen. Nach anfänglicher Euphorie drängen nun vermehrt Angebote für Unternehmen auf den Markt, die den Begriff Cloud auch verdienen. Dabei stehen Anbieter von Cloud Computing im geschäftlichen Umfeld vor der Herausforderung die technischen Möglichkeiten und die Anforderungen des Geschäfts zusammenzubringen.
Hierbei sind neben rechtlichen Fragen u.a. auch technische Fragen zu klären wie z.B. eine Integration von Bestandssystemen erfolgt oder welche organisatorischen Voraussetzungen für Cloud Computing in Unternehmen überhaupt notwendig sind. Dabei stellt sich immer mehr heraus, dass im Unternehmensumfeld Cloudprinzipien aufgegeben werden müssen, um den Anforderungen des Geschäftes nach dynamischen und flexiblen ICT-Services zu genügen.
Unternehmen, die vor der Frage eines möglichen Einsatzes von Cloud Computing stehen, haben im Vorfeld eine Vielzahl von Aspekten abzuwägen und Fragen zu klären. Dieser Vortrag betrachtet einige davon und zeigt am Beispiel der Dynamic Services von T- Systems, eine Realisierung auf Providerseite auf.
Denn erst wenn die heute noch offenen Fragen für das jeweilige Unternehmen zufriedenstellend beantwortet sind, stellt Cloud Computing eine echte alternative Sourcingstrategie dar.
Ähnlich wie Ing. Martin Krejca (UPC Business) (20)
Michael Jäger, MBA, Dipl. Wirtschaftsinformatiker (FH) Christian Kohler (Mait...Praxistage
Digitalisierung gestalten: Innovationen, Chancen und Wege in die Zukunft. Michael Jäger, MBA, Dipl. Wirtschaftsinformatiker (FH) Christian Kohler (Mait Austria GmbH)
Mag.a Mary-Ann Hayes (Unicredit Bank Austria AG)Praxistage
Unternehmensfinanzierungen im Umbruch - Wie gelingt die Transformation hin zu einer nachhaltigen Wirtschaft. Mag.a Mary-Ann Hayes (Unicredit Bank Austria AG)
Die Kunst der Anpassung: Wie die Digitalisierung mit Telekommunikationsleistungen zukünftigen Herausforderungen begegnen kann. Was braucht die Gesellschaft und die Wirtschaft? Dipl.-Ing. (FH) Bernd Stockinger (Citycom Telekommunikation GmbH)
Dipl.-Verww. (FH) Christian Zierau (Stadtrat für Finanzen, Personal, Ordnung ...Praxistage
Keynote: Das Versprechen der Transformation einlösen - Die praktische Umsetzung von Digital- und Personal-Strategien in der Landeshauptstadt Kiel. Dipl.-Verww. (FH) Christian Zierau (Stadtrat für Finanzen, Personal, Ordnung und Feuerwehr der Landeshauptstadt Kiel)
Michael Weilguny, Christian Schön (IVM Technical Consultants Wien Ges.m.b.H.)Praxistage
Arbeitskräfteüberlassung, Personalsuche oder Outsourcing? Wie lösen Sie das Problem des technischen Fachkräftemangels in Ihrem Unternehmen. Michael Weilguny, Christian Schön (IVM Technical Consultants Wien Ges.m.b.H.)
Josef Weissinger (Soroban IT-Beratung GmbH)Praxistage
ZMR, SZR, ZPR, RSV und EIDAS? Warum Ihnen diese Abkürzungen als Unternehmen etwas sagen sollten, um Registerservices über den Österreichischen Portalverbund und mit unserer Portallösung nutzen zu können. Josef Weissinger (Soroban IT-Beratung GmbH)
Ing. Boris Werner (Breitbandbüro des Bundesministeriums für Finanzen)Praxistage
Breitband Austria 2030 – Der österreichischen Weg in die Gigabit-Gesellschaft. Ein Überblick über die Förderprogramme Access, OpenNet, Connect und GigaApp. Ing. Boris Werner (Breitbandbüro des Bundesministeriums für Finanzen)
Hr. David Simon (Juniper Networks, Inc.)Praxistage
AI-betriebenes Netzwerk des nächsten Jahrzehnts - Welche Vorteile werden sich für Unternehmen und Benutzer daraus ergeben? David Simon (Juniper Networks, Inc.)
1. Cloud- und managed Services -
Benutzerfreundlichkeit und Kostenoptimierung
auf Kosten von Sicherheit und Geschwindigkeit?
Martin Krejca
März 2011
2. Your ambition. Our commitment.
IT die modernen Anforderungen gerecht wird
2
IT-Services
Service-oriented Architecture
(SOA)
IT-Infrastructur
Realtime Infrastructure
(RTI)
Business
Trends
Megatrend Flexibilisierung und Mobilität
Flexibilisierung der Arbeit,
Hohe Volatilität der Wirtschaftszweige,
Abnahme Normalarbeitsverhältnisse,
Globale Einsatzorte,
Dezentrale Dienstleistungserbringung,
Prozess- und Projektarbeit,
Zusammenwachsen von Arbeit und Freizeit, ….
„virtualized“
„automated“
„integrated“
„Software as Service“
„vendor independant“
„location independant“
Variables Business benötigt variable Ressourcen
3. Your ambition. Our commitment.
Evolution der Infrastruktur
3
Personal
Computer
Network
Client Server
morgen
Web 1.0 Cloud
1980er
4. Your ambition. Our commitment.
Evolution der Anwendungen
4
Personal
Computer
Network
Client Server
morgen
Web 1.0 Web 2.0 Cloud
1980er
5. Your ambition. Our commitment.
Evolution der Connectivity
5
Personal
Computer
Network
Client Server
morgen
Web 1.0 Cloud
1980er
Kbit/s
Gbit/s
Mbit/s
6. Your ambition. Our commitment.
Entwicklung des Datenvolumens
6
Cisco Prognose
zum Anstieg des
weltweiten
Datenverkehrs bis
2013
Datenverkehr verfünffacht sich bis 2013
Quelle: Cisco.
7. Your ambition. Our commitment.
Entwicklung der Software
7
Software
Einsatzbereich
Distribution
Wirtschaftlichkeit
Standards
geschlossene
Systeme
einzelne
Computer
Disk
CD
hohe Kosten
Packaged
offene
Systeme
Carrier
Data Center
Internet
WAN
Network Services
Low
Cost
8. Your ambition. Our commitment.
Cloud- und managed Service Modelle
8
Software
as a Service
(SaaS)
1
Platform
as a Service
(PaaS)
2
Infrastructur
as a Service
(IaaS)
3
Provider Kunde
Applikation
Operating System
Hardware
Applikation
Operating System
Hardware
Applikation
Operating System
Hardware
Verantwortung
9. Your ambition. Our commitment.
The Cloud
Cloud-, hosted-, managed Services?
9
Ein Teil der IT-Landschaft (in diesem Zusammenhang etwa Hardware wie
Rechenzentrum, Datenspeicher sowie Software) wird durch den Anwender nicht mehr
selbst betrieben oder bereitgestellt, sondern bei einem oder mehreren Anbietern als
Dienst gemietet. Die Anwendungen und Daten befinden sich dann nicht mehr auf dem
lokalen Rechner oder im Firmenrechenzentrum, sondern in der (metaphorischen)
Wolke (engl. „cloud“). Der Zugriff auf die entfernten Systeme erfolgt über ein Netzwerk,
beispielsweise das des Internets. Es gibt aber im Kontext von Firmen auch sogenannte
„Private Clouds“, bei denen die Bereitstellung über ein firmeninternes Intranet erfolgt.
A Hosted Service Provider (xSP) is a business that
delivers a combination of traditional IT functions
such as infrastructure, applications (Software as a
Service), security, monitoring, storage, Web
development, website hosting and email, over the
Internet or other wide area networks (WAN).
Ein (managed Service Provider) ist ein Informations-
Technologie-Dienstleister, der die Verantwortung für
die Bereitstellung einer definierten Reihe von
Dienstleistungen für seine Kunden übernimmt und
verwaltet. Zu den Diensten gehören unter anderem
Hosting Services, Virtual Private Networks (VPN),
Voice over IP (VoIP), Internetzugänge und
Netzwerksicherheit.
Quelle: Wikipedia
10. Your ambition. Our commitment.
The Cloud
Cloud-, hosted-, managed Services?
10
hosted Service
Cloud Service
11. Your ambition. Our commitment.
Vorteile von Cloud- und managed Services
11
VoIP
ISDN
PSTN
Service in wenigen Minuten verfügbar
1 On-demand self Service
anywhere / any device
2 Uneingeschränkter Zugriff
4 Flexibel
Jan, Feb, …
Apr, Mai, …
Pay as you grow
Virtualisierung - Pooling
geringere Kosten
5
System- u. Securitymanagement
3 up to date
VoIP
ISDN
PSTN
Update
Security
Verfügbarkeit
12. Your ambition. Our commitment.
Hosted/Cloud Services - Schlüsselfaktoren
12
confidentiality: Vertraulichkeit der Daten muss gewährleistet sein
integrity: Daten dürfen nicht verändert oder manipuliert werden
availability: Die Systeme müssen stets verfügbar sind
13. Your ambition. Our commitment.
Traditionelle Security
13
Secure
Public Access
Network
Groupware
PBX/
IP PBX
…..
Storage
IM
Server
Desktop Security
Disaster Management
Data Security
Network Security
Attack Protection and Prevention
Identity and Trust Management
Antivirus
Anti SPAM
Access Security
Kunde Provider
mobile
Security
14. Your ambition. Our commitment.
Security für hosted/Cloud Services
14
VoIP
ISDN
PSTN
Desktop Security
Disaster Management
Data Security Network Security
Attack Protection and Prevention
Identity and Trust Management
Anti SPAM
Antivirus
Antivirus
Kunde Provider
Access Security
Performance
Verfügbarkeit
Security
Management
mobile Security
15. Your ambition. Our commitment.
• end to end Verantwortung
• Ausnutzung von Skaleneffekten
• vertraglich garantierte Servicelevel
Risiko
Minimierung
• langjähriger Marktpräsenz
• strukturierte Prozesse
• umfangreiche Services
• nachgewiesene Referenzen
Stabilität
Infrastruktur
Technologie
• Unternehmenskultur
• Flexibilität
• Agilität
• Risikoverteilung
Partnerschaft
Hosted/Cloud Services - Schlüsselfaktoren
15
• Technologiekompetenz
• kontinuierliche Weiterentwicklung
• Einsatz modernster Technologie
• umfangreiche Infrastruktur (Europa)
Vertrauen
VPS
HEX
16. Your ambition. Our commitment.
Conclusio
Benutzerfreundlich
hosted/Cloud Services bieten Ihnen variable Ressourcen (Mobilität, Flexibilität)
Kostenoptimierung
durch Multiplikatoren für den managed Service Provider profitieren Sie als Kunde,
sparen CAPEX und OPEX
Sicherheit
Gefahren sind bekannt und Lösungsmöglichkeiten vorhanden. Synergien durch
Kunden/Provider seitiges Security Management
Geschwindigkeit
die aktuellen Accesstechnologien bieten ausreichend Bandbreite, Fokus auf höhere
Uploadgeschwindigkeiten bei den Providern. Webapplikationen werden/sind auf
„out of the Cloud“ optimiert
16