Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt. 2004.

Slides:



Advertisements
Ähnliche Präsentationen
Dauermagnete Bei magnetischen Materialien unterscheidet man Eisenkerne bzw. Weicheisenstücke und Dauermagnete bzw. Hart-magnetische Materialien. Dauermagnete.
Advertisements

TAGUNG DER DEUTSCH-LUSITANISCHEN JURISTENVEREINIGUNG O processo penal português Panorâmica introdutória Der portugiesische Strafprozess ein einführender.
Ach wie gut, daß niemand weiß Der Schutz von Wissen
Herzlich Willkommen bei SIMPLE STABLE BULDING
Adjektivendungen Tabellen und Übungen.
ZWILLING Neuheiten 2008.
Das Hexenkochbuch Nicht Rattenschwänze, Spinnenbein
 Präsentation transkript:

Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt. 2004

2 Bausteine eines Geschäftsmodells Kernstrategie Ressourcen Business Mission Produkt, Marktzugang Differenzierungsbasis Kernkompetenzen Kernprozesse Kunde Customer- Relationship Support Wertschöpfungs- netzwerk Lieferanten Partner Bündnisse Ein fantasievoller Einsatz von Partnern kann der Schlüssel zu einer Branchenrevolution sein Garry Hamel Ein fantasievoller Einsatz von Partnern kann der Schlüssel zu einer Branchenrevolution sein Garry Hamel Kommunikation

3 Information E-Business Das Internet als Drehscheibe für ihr Geschäft Unternehmen, die ihren Kunden konsequent individuelle Angebote und innovative Services anbieten, werden ihren Geschäftserfolg steigern. Viele neuen Dienste, Services und Anwendungen basieren auf Internettechnologie (IP). Eine einheitliche, durchgängige Plattform für alle Daten und Applikationen ist die Basis für den zukünftigen Unternehmenserfolg.

4 Full Service Provider – Telekom Austria Partner für Gesamtlösungen IP-Connectivity MPLS Internet Managed LAN Managed IT-Services Applications Managed WAN Multi-Service-Plattform Firewall, Virus, Spam Security im LAN Back-up RZ, Storage Managed Security

5 Die Bedrohungen sind vielfältig Netzwerkbasierende Contentbasierende Authentifizierungs Gefahren Gefahren Risiken Packet Spoofing Router Angriffe DoS/DDoS Brute Force Attacken Packet Spoofing Router Angriffe DoS/DDoS Brute Force Attacken Viren/Würmer Trojaner/Backdoors Dialer / SPAM Spyware Viren/Würmer Trojaner/Backdoors Dialer / SPAM Spyware Identitätsdiebstahl Unbefugte Zugriffe Datenmanipulation IP-Faking Identitätsdiebstahl Unbefugte Zugriffe Datenmanipulation IP-Faking Jeder ist bedroht, ob Business- oder Privatanwender!

6 Angriffe und Verteidigungsstrategien werden immer komplexer Trend: explosionsartige Steigerungen der Probleme! Fazit: Komplexität der notwendigen Sicherheitslösungen und Aufwendungen für Sicherheitsadministration steigen dramatisch Incidents seit 1988 (Quelle: CERT Computer Emergency Responce Center) ca neue Viren pro Monat! > Hacker weltweit

7 Was bietet Schutz in der Informationstechnologie? Secur b-secure Firewall Services SPAM-Protection Die Breite der Schutzmechanismen entscheidet Telekom Austria: höchste Technologiekompetenz in Forschung und Entwicklung, breitestes Security-Angebot Zertifizierter Managed Service Provider von Check Point, Gold Partner von Cisco, Preferred Partner von Ikarus Telekom Austria Security Management, Forschung & Entwicklung

8 Coming together is a beginning Keeping together is progress, Working together is success. Henry Ford

9 Vielen Dank!