informations- und kommunikationstechnik für kooperationen, security hannes passegger produkt...
Post on 06-Apr-2015
115 Views
Preview:
TRANSCRIPT
Informations- und Kommunikationstechnik für Kooperationen, Security
Hannes Passegger Produkt Marketing
04. Okt. 2004
2
Bausteine eines Geschäftsmodells
KernstrategieRessourcen
Business MissionProdukt, MarktzugangDifferenzierungsbasis
KernkompetenzenKernprozesse
Kunde
Customer- RelationshipSupport
Wertschöpfungs-netzwerk
LieferantenPartnerBündnisse
„Ein fantasievoller Einsatz von Partnern kann der Schlüsselzu einer Branchenrevolution sein“
Garry Hamel
„Ein fantasievoller Einsatz von Partnern kann der Schlüsselzu einer Branchenrevolution sein“
Garry Hamel
KommunikationKommunikation
3
• Kommunikation
• Information
• E-Business
Das Internet als Drehscheibe für ihr Geschäft
Unternehmen, die ihren Kunden konsequent individuelle Angebote und innovative Services anbieten, werden ihren Geschäftserfolg steigern.
Viele neuen Dienste, Services und Anwendungen basieren auf Internettechnologie (IP). Eine einheitliche, durchgängige Plattform für alle Daten und Applikationen ist die Basis für den zukünftigen Unternehmenserfolg.
4
Full Service Provider – Telekom AustriaPartner für Gesamtlösungen
IP-ConnectivityMPLS
Internet
Managed LAN
Managed IT-Services
Applications
Managed WAN
Multi-Service-Plattform
Firewall, Virus, Spam
Security im LAN
Back-up RZ, Storage
Managed Security
5
Die Bedrohungen sind vielfältig
Netzwerkbasierende Contentbasierende Authentifizierungs Gefahren Gefahren Risiken
Packet Spoofing
Router Angriffe
DoS/DDoS
Brute Force Attacken
Packet Spoofing
Router Angriffe
DoS/DDoS
Brute Force Attacken
Viren/Würmer
Trojaner/Backdoors
Dialer / SPAM
Spyware
Viren/Würmer
Trojaner/Backdoors
Dialer / SPAM
Spyware
Identitätsdiebstahl
Unbefugte Zugriffe
Datenmanipulation
IP-Faking
Identitätsdiebstahl
Unbefugte Zugriffe
Datenmanipulation
IP-Faking
Jeder ist bedroht, ob Business- oder Privatanwender!
6
Angriffe und Verteidigungsstrategien werden immer komplexer
Trend: explosionsartige Steigerungen der Probleme!Fazit: Komplexität der notwendigen
Sicherheitslösungen und Aufwendungen für Sicherheitsadministration steigen dramatisch
0
20000
40000
60000
80000
100000
120000
140000
1988 1990 1992 1994 1996 1998 2000 2002
Incidents seit 1988 (Quelle: CERT Computer Emergency Responce Center)
ca. 1000 neue Viren pro Monat!> 2.000.000 Hacker weltweit
7
Was bietet Schutz in der Informationstechnologie?
SecureMail
b-secure Firewall Services SPAM-Protection
Die Breite der Schutzmechanismen entscheidet Telekom Austria: höchste Technologiekompetenz in Forschung und
Entwicklung, breitestes Security-Angebot Zertifizierter Managed Service Provider von Check Point, Gold Partner von
Cisco, Preferred Partner von Ikarus
Telekom Austria Security Management, Forschung & Entwicklung
8
Coming together is a beginning Keeping together is progress, Working together is success.
Henry Ford
9
Vielen Dank!
top related