Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt...

Post on 06-Apr-2015

114 views 2 download

transcript

Informations- und Kommunikationstechnik für Kooperationen, Security

Hannes Passegger Produkt Marketing

04. Okt. 2004

2

Bausteine eines Geschäftsmodells

KernstrategieRessourcen

Business MissionProdukt, MarktzugangDifferenzierungsbasis

KernkompetenzenKernprozesse

Kunde

Customer- RelationshipSupport

Wertschöpfungs-netzwerk

LieferantenPartnerBündnisse

„Ein fantasievoller Einsatz von Partnern kann der Schlüsselzu einer Branchenrevolution sein“

Garry Hamel

„Ein fantasievoller Einsatz von Partnern kann der Schlüsselzu einer Branchenrevolution sein“

Garry Hamel

KommunikationKommunikation

3

• Kommunikation

• Information

• E-Business

Das Internet als Drehscheibe für ihr Geschäft

Unternehmen, die ihren Kunden konsequent individuelle Angebote und innovative Services anbieten, werden ihren Geschäftserfolg steigern.

Viele neuen Dienste, Services und Anwendungen basieren auf Internettechnologie (IP). Eine einheitliche, durchgängige Plattform für alle Daten und Applikationen ist die Basis für den zukünftigen Unternehmenserfolg.

4

Full Service Provider – Telekom AustriaPartner für Gesamtlösungen

IP-ConnectivityMPLS

Internet

Managed LAN

Managed IT-Services

Applications

Managed WAN

Multi-Service-Plattform

Firewall, Virus, Spam

Security im LAN

Back-up RZ, Storage

Managed Security

5

Die Bedrohungen sind vielfältig

Netzwerkbasierende Contentbasierende Authentifizierungs Gefahren Gefahren Risiken

Packet Spoofing

Router Angriffe

DoS/DDoS

Brute Force Attacken

Packet Spoofing

Router Angriffe

DoS/DDoS

Brute Force Attacken

Viren/Würmer

Trojaner/Backdoors

Dialer / SPAM

Spyware

Viren/Würmer

Trojaner/Backdoors

Dialer / SPAM

Spyware

Identitätsdiebstahl

Unbefugte Zugriffe

Datenmanipulation

IP-Faking

Identitätsdiebstahl

Unbefugte Zugriffe

Datenmanipulation

IP-Faking

Jeder ist bedroht, ob Business- oder Privatanwender!

6

Angriffe und Verteidigungsstrategien werden immer komplexer

Trend: explosionsartige Steigerungen der Probleme!Fazit: Komplexität der notwendigen

Sicherheitslösungen und Aufwendungen für Sicherheitsadministration steigen dramatisch

0

20000

40000

60000

80000

100000

120000

140000

1988 1990 1992 1994 1996 1998 2000 2002

Incidents seit 1988 (Quelle: CERT Computer Emergency Responce Center)

ca. 1000 neue Viren pro Monat!> 2.000.000 Hacker weltweit

7

Was bietet Schutz in der Informationstechnologie?

SecureMail

b-secure Firewall Services SPAM-Protection

Die Breite der Schutzmechanismen entscheidet Telekom Austria: höchste Technologiekompetenz in Forschung und

Entwicklung, breitestes Security-Angebot Zertifizierter Managed Service Provider von Check Point, Gold Partner von

Cisco, Preferred Partner von Ikarus

Telekom Austria Security Management, Forschung & Entwicklung

8

Coming together is a beginning Keeping together is progress, Working together is success.

Henry Ford

9

Vielen Dank!