IT-Security in Österreich 2008

Größe: px
Ab Seite anzeigen:

Download "IT-Security in Österreich 2008"

Transkript

1 IT-Security in Österreich 2008 Status, Trends und Strategien Abschlussbericht einer Primäruntersuchung der TechConsult Kassel, im März 2008 Ein Research-Projekt mit freundlicher Unterstützung von

2 Copyright Dieser Untersuchungsbericht wurde von der TechConsult GmbH erhoben und erstellt. Die darin enthaltenen Daten und Informationen wurden gewissenhaft und mit größtmöglicher Sorgfalt nach wissenschaftlichen Grundsätzen ermittelt. Für deren Vollständigkeit und Richtigkeit kann jedoch keine Garantie übernommen werden. Alle Rechte am Inhalt dieses Untersuchungsberichts liegen bei der TechConsult GmbH. Vervielfältigungen, auch auszugsweise, sind nur mit schriftlicher Genehmigung der TechConsult GmbH gestattet. Copyright TechConsult GmbH , TechConsult GmbH 1

3 Inhaltsverzeichnis Copyright 1 Inhaltsverzeichnis 2 Abbildungsverzeichnis 3 Abkürzungsverzeichnis 5 1 Management Summary 6 2 Ausgangssituation 11 3 Field Research Methodik und Stichprobe IT-Ausstattung der Stichprobe 18 4 IT-Sicherheit aus Sicht der Unternehmen Organisation und Verantwortlichkeit Security Policies und Compliance Bedrohungspotentiale und Schadensarten Zukünftige Herausforderungen 39 5 Investitionen in die IT-Sicherheit IT-Markt Österreich IT-Security-Budgets Treiber und Hemmnisse für IT-Security-Investitionen 51 6 Technologien und Lösungen für die IT-Sicherheit Auswahl eines Technologieanbieters Einsatz und Planungsgrad für IT-Security-Technologien Mobile Security Security Appliances 63 7 IT-Security-Services Managed Security Services 67 8 Auswahl, Bekanntheit und Bewertung von IT-Security-Anbietern Auswahlkriterien für und Zufriedenheit mit IT-Security-Dienstleistern Bekanntheit und Bewertung von IT-Security-Dienstleistern Auswahlkriterien für und Zufriedenheit mit IT-Security-Lösungsanbietern Bekanntheit und Bewertung von IT-Security-Lösungsanbietern 89 9 Kontakt , TechConsult GmbH 2

4 Abbildungsverzeichnis Abbildung 1: Stichprobe nach Unternehmensgrößen 14 Abbildung 2: Stichprobe nach Branchen 15 Abbildung 3: Umsatz der Stichprobe in Abbildung 4: Stichprobe nach Interviewpartnern 17 Abbildung 5: Anzahl der IT-Arbeitsplätze (stationär und mobil) 18 Abbildung 6: Anteil stationärer und mobiler IT-Arbeitsplätze derzeit 19 Abbildung 7: Anteil stationärer und mobiler IT-Arbeitsplätze zukünftig 20 Abbildung 8: Anzahl der Server im Unternehmen 21 Abbildung 9: Struktur der IT-Sicherheitsorganisation 23 Abbildung 10: Anzahl Mitarbeiter des IT-Security-Teams 24 Abbildung 11: Anzahl Manntage für IT-Security-Aufgaben 25 Abbildung 12: Teilbereiche der IT-Security-Aufgaben 26 Abbildung 13: Verantwortlichkeit für IT-Security-Projekte Initiatoren 27 Abbildung 14: Verantwortlichkeit für IT-Security-Projekte Budgetverantwortliche 28 Abbildung 15: Verantwortlichkeit für IT-Security-Projekte Anbieter-/Produktauswahl 29 Abbildung 16: Anteil fixierter IT-Security-Policies 30 Abbildung 17: Anteil dedizierter Mobile-Security-Policies 31 Abbildung 18: Durchsetzung von IT-Security-Policies 32 Abbildung 19: Compliance Regulative Vorgaben der Unternehmen 33 Abbildung 20: Wege zur Einhaltung von Compliance nach Größenklassen 34 Abbildung 21: Wege zur Einhaltung von Compliance nach Branchen 35 Abbildung 22: Einschätzung von Bedrohungspotentialen nach Größenklassen 36 Abbildung 23: Einschätzung von Bedrohungspotentialen nach Branchen 37 Abbildung 24: Erfahrungen mit Schadensarten 38 Abbildung 25: Zukünftige Herausforderungen im Umfeld IT-Security 39 Abbildung 26: IT-Markt Österreich 2007 bis Abbildung 27: IT-Markt Österreich 2008 nach Branchen 42 Abbildung 28: IT-Markt Österreich 2008 nach Unternehmemsgrößenklassen 43 Abbildung 29: IT-Budget pro Mitarbeiter Abbildung 30: Anteil IT-Security-Ausgaben an Gesamt-IT-Budget Abbildung 31: Absolutes IT-Security-Budget Abbildung 32: Entwicklung des IT-Security-Budgets Abbildung 33: Entwicklung des IT-Security-Budgets in Prozent 48 Abbildung 34: IT-Security-Marktvolumen Österreich Abbildung 35: Anteil Datenschutz/Datensicherheit an IT-Security-Ausgaben 50 Abbildung 36: Anteil HW, SW, Personal, Services an IT-Security-Ausgaben 51 Abbildung 37: Treiber für IT-Security-Ausgaben nach Größenklassen 53 Abbildung 38: Treiber für IT-Security-Ausgaben nach Branchen 54 Abbildung 39: Hemmnisse für IT-Security-Ausgaben nach Größenklassen 55 Abbildung 40: Hemmnisse für IT-Security-Ausgaben nach Branchen 56 Abbildung 41: Auswahlkriterien für Technologieanbieter 58 Abbildung 42: Einsatz und Planungsgrad für IT-Security-Technologien (1) 59 Abbildung 43: Einsatz und Planungsgrad für IT-Security-Technologien (2) , TechConsult GmbH 3

5 Abbildung 44: Treiber für den Einsatz von Mobile-Security-Lösungen nach Größenklassen 61 Abbildung 45: Treiber für den Einsatz von Mobile-Security-Lösungen nach Branchen 62 Abbildung 46: Einsatz und Planungsgrad für Features von Security Appliances 63 Abbildung 47: Treiber für den Einsatz von Security Appliances nach Größenklassen 64 Abbildung 48: Treiber für den Einsatz von Security Appliances nach Branchen 65 Abbildung 49: Einsatz und Planungsgrad für IT-Security-Dienstleistungen 66 Abbildung 50: Einsatz und Planungsgrad für Arten von Managed-Security-Services 68 Abbildung 51: Auswahlkriterien für IT-Security-Dienstleister nach Wichtigkeit und Zufriedenheit (1) 70 Abbildung 52: Auswahlkriterien für IT-Security-Dienstleister nach Wichtigkeit und Zufriedenheit (2) 71 Abbildung 53: Auswahlkriterien für IT-Security-Dienstleister nach Größenklassen (1) 72 Abbildung 54: Auswahlkriterien für IT-Security-Dienstleister nach Größenklassen (2) 73 Abbildung 55: Auswahlkriterien für IT-Security-Dienstleister nach Branchen (1) 74 Abbildung 56: Auswahlkriterien für IT-Security-Dienstleister nach Branchen (2) 75 Abbildung 57: Zufriedenheit mit Kriterien für IT-Security-Dienstleistern nach Größenklassen (1) 76 Abbildung 58: Zufriedenheit mit Kriterien für IT-Security-Dienstleister nach Größenklassen (2) 77 Abbildung 59: Zufriedenheit mit Kriterien für IT-Security-Dienstleister nach Branchen (1) 78 Abbildung 60: Zufriedenheit mit Kriterien für IT-Security-Dienstleister nach Branchen (2) 79 Abbildung 61: Bekanntheit und Leistungsfähigkeit von IT-Security-Dienstleistern (1) 80 Abbildung 62: Bekanntheit und Leistungsfähigkeit von IT-Security-Dienstleistern (2) 81 Abbildung 63: Bewertung von IT-Security-Dienstleistern nach Größenklassen (1) 82 Abbildung 64: Bewertung von IT-Security-Dienstleisterb nach Größenklassen (2) 83 Abbildung 65: Bewertung von IT-Security-Dienstleistern nach Branchen (1) 84 Abbildung 66: Bewertung von IT-Security-Dienstleistern nach Branchen (2) 85 Abbildung 67: Auswahlkriterien für Anbieter von IT-Security-Lösungen nach Größenklassen 86 Abbildung 68: Auswahlkriterien für Anbieter von IT-Security-Lösungen nach Branchen 87 Abbildung 69: Zufriedenheit mit Anbietern von IT-Security-Lösungen nach Größenklassen 88 Abbildung 70: Zufriedenheit mit Anbieter von IT-Security-Lösungen nach Branchen 89 Abbildung 71: Bekanntheit und Leistungsfähigkeit von Anbietern von IT-Security-Lösungen (1) 90 Abbildung 72: Bekanntheit und Leistungsfähigkeit von Anbietern von IT-Security-Lösungen (2) 91 Abbildung 73: Bewertung von Anbietern von IT-Security-Lösungen nach Größenklassen (1) 92 Abbildung 74: Bewertung von Anbietern von IT-Security-Lösungen nach Größenklassen (2) 93 Abbildung 75: Bewertung von Anbietern von IT-Security-Lösungen nach Größenklassen (3) 94 Abbildung 76: Bewertung von Anbietern von IT-Security-Lösungen nach Branchen (1) 95 Abbildung 77: Bewertung von Anbietern von IT-Security-Lösungen nach Branchen (2) 96 Abbildung 78: Bewertung von Anbietern von IT-Security-Lösungen nach Branchen (3) , TechConsult GmbH 4

6 Abkürzungsverzeichnis CEO CIO HW IDS/IPS IT KMU MA OS PDA SW TCO VPN Chief Executive Officer Chief Information Officer Hardware Intrusion Detection / Prevention Informationstechnologie Kleine und mittelständische Unternehmen Mitarbeiter Operating System (Betriebssystem) Personal Digital Assistant Software Total Cost of Ownership Virtual Private Network 2008, TechConsult GmbH 5

7 2 Ausgangssituation Das Thema Sicherheit der Unternehmens-IT gewinnt aufgrund zunehmender Bedrohungen von außerhalb der Betriebe als auch im Hinblick auf Gefahren für den Datenschutz, die innerhalb der Organisationen liegen, immer größere Bedeutung. Der Markt für Lösungen und Dienstleistungen in diesem Umfeld ist deshalb seit Jahren durch ein kontinuierlich starkes Wachstum gezeichnet. Österreich gilt als ein wichtiger Fokusmarkt vieler internationaler Anbieter im ITK- Bereich. Die Bedeutung dieses zentraleuropäischen Marktes zeigt sich unter anderem in der Resonanz der Austeller auf lokaler Messen, im Besonderen der ITnT, Österreichs größter IT-Messe und Treffpunkt der Führungsriege der heimischen IT-Branche. Der Ausstellungsort Wien gilt zudem als Drehscheibe für Emerging Markets in Süd- und Osteuropa. Nationale und internationale Anbieter erhoffen sich durch die kürzlich erfolgte Erweiterung des Schengenraumes die zusätzliche Kundenansprache in diesen Regionen. Ein klassisches Thema der ITnT ist schon seit einigen Jahren die IT-Sicherheit, dem sich heuer mittlerweile über hundert Anbieterunternehmen widmen. Und auch die Besucherumfragen zeigen, dass sich IT-Security neben dem aktuell großen Hype-Thema Green-IT und der Geschäftslösungs-orientierten Thematik (heuer vor allem CRM) großem Interesse erfreut. Dedizierte Veranstaltungen für IT-Security- & Service-Management wie das im Frühjahr 2008 stattfindende 4. Information-Security-Symposium - ebenfalls in Wien - verdeutlichen noch einmal die besondere Bedeutung von IT-Security in diesem Markt. Neben den klassischen IT-Security-Systemen, z.b. Antiviren-Lösungen, Virtual Private Networks (VPN) und Firewalls sowie Speziallösungen im Bereich von Identity Management, Intrusion Prevention oder Content Security, kommen zunehmend die Security Appliances in den Anwenderfokus. Sie vereinen ausgewählte Sicherheitskomponenten in einer Hardware-Box, sind daher leicht zu integrieren und bieten ein gutes Preis-Leistungsverhältnis. Unter Berücksichtigung der immer stärkeren Nutzung mobiler Endgeräte nehmen auch die Anforderungen an Mobile Security Solutions zu. Die in nicht unerheblicher Anzahl der Öffentlichkeit bekannt gewordenen Meldungen von Datenverlusten durch nicht ausreichend geschützte Mobile Devices wie Laptop, Personal Digital Assistant (PDA), Smartphone aber auch externe Festplatte oder USB-Stick, die der Eigenschaft Mobilität 2008, TechConsult GmbH 11

8 nach naturgemäß einem größeren Bedrohungspotential als stationäre Systeme ausgesetzt sind, warnen Unternehmen und treiben diesbezüglichen Handlungsbedarf. In Zeiten, wo das Firmen-Budget optimal verwendet werden muss, zeigt sich der Outsourcing-Trend auch im Umfeld der IT-Sicherheit. Managed Security Services können dabei für Anwender zunehmend interessant werden. Die Auslagerung von Sicherheitseinheiten wie z.b. Content Filtering an externe Service Provider kann Zeit und Kosten sparen. Um diesen aktuellen Technologiethemen und dem für Zentraleuropa wichtigen Markt Österreich Bedeutung zu schenken, hat sich das Analystenhaus und Marktforschungsunternehmen TechConsult in der vorliegenden Studie folgenden Inhalten gewidmet: Eruierung des aktuellen Markt-Status, der Markt-Entwicklung und von aktuellen Strategien der Anwenderunternehmen im Umfeld der IT-Sicherheit Fokusbetrachtung der wachstumsstarken Marktsegmente für Mobile Security, Security Appliances und Managed Security Services Analyse der Anwender-Budgets für IT-Security Treiber und Hemmnisse für IT-Security-Investitionen Struktur bestehender und geplanter Lösungen/Services für die IT-Sicherheit Kriterien zur Auswahl eines Anbieter für die IT-Sicherheit Im Auftrag von Check Point, Citrix, IBM, Internet Security AG, Kapsch, Kaspersky, Novell, Phion, Schoeller, SEC Consult, Telekom Austria und mit Unterstützung der Computerwelt.at befragte TechConsult dazu IT-Entscheidungsträger in insgesamt 100 österreichischen Unternehmen ab 250 Mitarbeiter. 2008, TechConsult GmbH 12

9 3 Field Research Methodik und Stichprobe IT-Sicherheit ist sowohl ein branchen- als auch größenklassen-übergreifendes Thema. Um den Schwerpunkt auf mittelständische und größere Anwenderunternehmen zu legen, die nach Erfahrungswerten früherer TechConsult-Untersuchungen eine größere abzufragende Bandbreite von IT-Sicherheitslösungen und Dienstleistungen einsetzen bzw. in Anspruch nehmen, wurden als Zielgruppe der aktuellen Befragung alle Unternehmensgrößen ab 250 Mitarbeiter in Österreich festgelegt. TechConsult führte für diese Studie im Januar/Februar 2008 Gespräche mit insgesamt 100 IT-Entscheidern. Der Fokus der vorliegenden Untersuchung liegt auf folgenden drei Größenklassen. Unternehmen mit 250 bis unter 500 Mitarbeiter Unternehmen mit 500 bis unter Mitarbeitern Unternehmen mit und mehr Mitarbeitern Die realisierte Branchenverteilung orientiert sich nicht am tatsächlichen Branchenquerschnitt in Österreich, sondern wurde bewusst disproportional gewählt, um für die einzelnen Branchen eine hinreichende Fallzahl für Branchenaussagen zu realisieren. Die Branchenbetrachtung konzentriert sich auf die folgenden vier Segmente: Dienstleistungen Handel Industrie Öffentliche Verwaltungen / Non-Profit Unternehmen Durchgeführt wurde die Feldphase im TechConsult-eigenen Call Center durch Interviewer, die sich durch mehrjährige Tätigkeit in einer Vielzahl an IT-Projekten in diesem Bereich ein sehr hohes Wissen aufgebaut haben. Die Befragung erfolgte anhand eines programmierten Fragebogens mit ca. 30 Fragen (exklusive Filterfragen). Die Stichprobe der Studie setzt sich wie folgt zusammen: 2008, TechConsult GmbH 13

10 Wie viele Mitarbeiter beschäftigt Ihr Unternehmen in Österreich? und mehr Mitarbeiter 20% 250 bis 499 Mitarbeiter 50% 500 bis 999 Mitarbeiter 30% TechConsult, Kassel 2008 Basis: 100 Unternehmen Abbildung 1: Stichprobe nach Unternehmensgrößen Die Hälfte der befragten Unternehmen gehört zum unteren Mittelstandsbereich dieser Stichprobe mit 250 bis unter 500 Mitarbeitern. Etwa ein Drittel der Befragten stammt aus dem mittleren Mittelstandssegment mit 500 bis unter Mitarbeitern. Bei 20% handelt es sich um Organisationen des gehobenen Mittelstands mit und mehr Mitarbeitern. 2008, TechConsult GmbH 14

11 Welcher Branche gehört Ihr Unternehmen an? Öffentliche Verwaltung/ Non-Profit Unternehmen 18% Industrie 43% Dienstleistung 26% Handel 13% Basis: 100 Unternehmen TechConsult, Kassel 2008 Abbildung 2: Stichprobe nach Branchen Der Großteil der befragten Betriebe dieser Studie stammt aus dem produzierenden Gewerbe, einer der sicherheitskritischsten Wirtschaftssektoren. Dienstleister bilden rund ein Viertel der Stichprobe. Aus dem Sektor öffentliche Hand stammen 18% der Befragten und den geringsten Anteil an der Stichprobe machen die österreichischen Groß- und Einzelhandelsunternehmen aus. 2008, TechConsult GmbH 15

12 Wie hoch war der Umsatz Ihres Unternehmens in Österreich 2007? 500 Mio. bis unter 1. Mrd. Euro 6% 1. Mrd. bis unter 10 Mrd. Euro 8% 10 Mio. bis unter 20 Mio. Euro 6% 20 Mio. bis unter 50 Mio. Euro 26% 100 Mio. bis unter 500 Mio. Euro 34% 50 Mio. bis unter 100 Mio. Euro 20% Basis: 50 Unternehmen TechConsult, Kassel 2008 Abbildung 3: Umsatz der Stichprobe in 2007 Der Untersuchungsschwerpunkt auf mittelständischen Unternehmen spiegelt sich in der Umsatzstruktur der Stichprobe wider. So erzielte rund ein Drittel der Betriebe einen Umsatz in 2007, der zwischen 100 und 500 Mio. Euro lag und der Median liegt bei 81 Mio. Euro. 2008, TechConsult GmbH 16

13 Welche Position nehmen Sie in Ihrem Unternehmen ein? Leiter Netzwerkplanung / Systemadministration 12% Sonstiges 5% Leiter IT-Security 16% IT-Leiter / CIO 67% Basis: 100 Unternehmen TechConsult, Kassel 2008 Abbildung 4: Stichprobe nach Interviewpartnern Die Zielgruppe dieser Studie rekrutiert sich vor allem aus IT-Entscheidern auf Leiter- und CIO-Ebene. Ziel der Untersuchung war es, Ansprechpartner im Umfeld der IT-Sicherheit zu identifizieren, die sich entweder dediziert mit dem Thema beschäftigen oder in deren Aufgabenbereiche IT-Security als ein wesentliches Element fällt. 16% der Interviewpartner waren dedizierte IT-Security-Leiter, die sich hauptsächlich mit dem Thema Sicherung der Unternehmens-IT beschäftigen. 2008, TechConsult GmbH 17

14 9 Kontakt Autor dieser Studie: Denis Mrksa TechConsult GmbH Am Platz der Deutschen Einheit Leipziger Strasse Kassel Germany Telefon: +49(0)561 / Fax: +49(0)561 / Mail: 2008, TechConsult GmbH 98

Enterprise Content Management

Enterprise Content Management Enterprise Content Management Deutschland 2006 Abschlussbericht einer Primäruntersuchung der TechConsult Kassel, im August 2006 Copyright Dieser Untersuchungsbericht wurde von der TechConsult GmbH erhoben

Mehr

Storage- und Server Virtualisierung. Table of contents einer Primäruntersuchung. der techconsult GmbH

Storage- und Server Virtualisierung. Table of contents einer Primäruntersuchung. der techconsult GmbH techconsult GmbH Storage- und Server Virtualisierung Table of contents einer Primäruntersuchung der techconsult GmbH Deutschland 2008 Copyright Dieser Untersuchungsbericht wurde von der techconsult GmbH

Mehr

IT im Mittelstand. Ergebnisbericht. Sicherung von Marktanteilen unter gestiegenem Wettbewerbsdruck. Deutschland 2005-2007

IT im Mittelstand. Ergebnisbericht. Sicherung von Marktanteilen unter gestiegenem Wettbewerbsdruck. Deutschland 2005-2007 IT im Mittelstand Sicherung von Marktanteilen unter gestiegenem Wettbewerbsdruck Deutschland 2005-2007 Eine Studie der TechConsult GmbH Ergebnisbericht Kassel, Februar 2006 Copyright Dieser Untersuchungsbericht

Mehr

Make or buy Softwareentwicklung in deutschen Anwenderunternehmen. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH

Make or buy Softwareentwicklung in deutschen Anwenderunternehmen. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Make or buy Softwareentwicklung in deutschen Anwenderunternehmen Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Kassel, April 2006 Copyright Dieser Untersuchungsbericht wurde von der TechConsult

Mehr

techconsult GmbH Software as a Service Ergebnisbericht einer Multi-Client Studie der techconsult GmbH

techconsult GmbH Software as a Service Ergebnisbericht einer Multi-Client Studie der techconsult GmbH techconsult GmbH Software as a Service Ergebnisbericht einer Multi-Client Studie der techconsult GmbH 19.05.2008 Copyright Dieser Untersuchungsbericht wurde von der techconsult GmbH erhoben und erstellt.

Mehr

IT im Mittelstand. Table of contents einer Multi-Client Studie. der techconsult GmbH

IT im Mittelstand. Table of contents einer Multi-Client Studie. der techconsult GmbH techconsult GmbH IT im Mittelstand Table of contents einer Multi-Client Studie der techconsult GmbH Deutschland 2007 Copyright Dieser Untersuchungsbericht wurde von der techconsult GmbH erhoben und erstellt.

Mehr

Cloud Computing: Erfolgreich in den Zukunftsmarkt

Cloud Computing: Erfolgreich in den Zukunftsmarkt Leseprobe und Inhaltsverzeichnis. Das Bestell-Formular finden Sie auf der letzten Seite. Cloud Computing: Erfolgreich in den Zukunftsmarkt Eine Multi-Client-Studie in Zusammenarbeit mit dem BITKOM Copyright

Mehr

CRM, die nächste Generation - Theorie und Praxis. Customer Relationship Management in Europa. Eine Analyse der META Group Deutschland GmbH

CRM, die nächste Generation - Theorie und Praxis. Customer Relationship Management in Europa. Eine Analyse der META Group Deutschland GmbH CRM, die nächste Generation - Theorie und Praxis Customer Relationship Management in Europa 2002 Eine Analyse der META Group Deutschland GmbH http://www.metagroup.de Copyright Dieser Untersuchungsbericht

Mehr

Smartphone und PDA Security Studie 2006. Entwicklung und Ausblick

Smartphone und PDA Security Studie 2006. Entwicklung und Ausblick Smartphone und PDA Security Studie 2006 Entwicklung und Ausblick Inhalt Ziele und Studienaufbau Chart Summary Ergebnisse Bestandsaufnahme Plattformen Nutzung der Handhelds Sicherheit Benutzerrechte Investitionen

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

The German Market for Linux & Open Source 2005 2007

The German Market for Linux & Open Source 2005 2007 Informationen zur Marktstudie Linux/ Open Source 2005 Linux/Open Source Research von TechConsult Als neutrales Marktforschungsunternehmen beobachtet TechConsult seit nun mehr als fünf Jahren die Entwicklung

Mehr

IT-Geschäftsklima- Newsletter. Mittelstand

IT-Geschäftsklima- Newsletter. Mittelstand IT-Geschäftsklima- Newsletter Mittelstand Quartal I/2003 IT-Geschäftsklima-Newsletter Kassel, 3. März 2003. Quartal 2003: Lage stabilisiert - positiver Ausblick Die mittelständischen Unternehmen tragen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Entscheiderstudie Deutschland - Industrie. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH

Entscheiderstudie Deutschland - Industrie. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Entscheiderstudie Deutschland - Industrie Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Copyright Dieser Untersuchungsbericht wurde von der TechConsult GmbH erhoben und erstellt. Die darin

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort 7 Erhebungsmethode 8 Verwendete Begriffe...8 Struktur des Untersuchungspanels...10 Wirtschaftliche

Mehr

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Bestnoten bei Mobile Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

Basisstudie Corporate Publishing

Basisstudie Corporate Publishing Basisstudie Corporate Publishing Ausgewählte Ergebnisse Zürich / München, April 2008 Ihr Ansprechpartner: Dr. Clemens Koob zehnvier Marketingberatung GmbH Zeltweg 74 CH-8032 Zürich Tel.: +41 44 251 54

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Marktforschungsstudie Spiegel ECM Status 2008 und Ausblick 2010

Marktforschungsstudie Spiegel ECM Status 2008 und Ausblick 2010 Spiegel ECM Marktforschungsstudie Spiegel ECM 1 Anwender vs. Hersteller oder welche Angebote spiegeln die Bedürfnisse der Anwender wirklich? 2 Christoph Tylla, Analyst Guido Schmitz, Mitglied des Vorstandes

Mehr

Channel Image 2009. Eine Studie der techconsult GmbH

Channel Image 2009. Eine Studie der techconsult GmbH Channel Image 2009 Eine Studie der techconsult GmbH Kassel, April 2009 Inhaltsverzeichnis 1. AUSGANGSSITUATION UND ZIEL DER STUDIE... FEHLER! TEXTMARKE NICHT DEFINIERT. 2. METHODIK UND STICHPROBE... 8

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

IT Marketbriefing Ausgabe: 05/2008

IT Marketbriefing Ausgabe: 05/2008 IT Marketbriefing Ausgabe: 05/2008 Lesen Sie in dieser Ausgabe: TC-Thema des Monats: IT-Entscheider-Typologie in deutschen Anwender- Unternehmen Wie sich die Effektivität des Marketings mit Clusteranalyse

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

IT-Betrieb im Call Center

IT-Betrieb im Call Center - K u r z a u s w e r t u n g - Eine Studie der TH Wildau[FH] und der Unternehmensberatung PartnerConsultingo September 2010 Ziele und Erhebungszeitraum Ziel der Studie Im Rahmen der Studie werden empirische

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr

Unternehmens-Investitionen in Computer- und Kommunikationsprodukte

Unternehmens-Investitionen in Computer- und Kommunikationsprodukte PRESSEINFORMATION Unternehmens-Investitionen in Computer- und Kommunikationsprodukte peilen 100 Mrd. an ITK-Dienstleistungen und Services wachsen nach wie vor überdurchschnittlich Kassel, 15.08.2007 -

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Anwender haben gelernt: In Open Source wird jetzt investiert

Anwender haben gelernt: In Open Source wird jetzt investiert PRESSEINFORMATION Aktuelle Studie zeigt die Entwicklung im Open Source Markt auf Anwender haben gelernt: In Open Source wird jetzt investiert Kassel, 28.02.2006 Landläufig wir immer wieder kolportiert:

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

IAB Werbemarktprognose 2011

IAB Werbemarktprognose 2011 IAB Werbemarktprognose 2011 Aktuelles, Zielsetzung Erste Keyfacts, Status 5.4.11 Karin Hammer, Präsidentin IAB Austria Verein zur Förderung der Online Werbung Folie 1 Kernagenden des IAB Branche schützen:

Mehr

Mobiles Arbeiten in kleinen und mittleren Unternehmen in Deutschland Executive-Summary der PAC-Studie

Mobiles Arbeiten in kleinen und mittleren Unternehmen in Deutschland Executive-Summary der PAC-Studie COSYNUS / Executive-Summary PAC-Studie Seite 1 Einleitung Seit geraumer Zeit sorgt die Dynamik im Mobility-Segment zwar für zahlreiche Meldungen in der Presse, allerdings mangelt es dabei an konkreten

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Wege aufzeigen. Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober

Wege aufzeigen. Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober Wege aufzeigen Wege aufzeigen Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober Partner: 2014 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.de

Mehr

Enterprise Content Management: Von der Vision zur Realität

Enterprise Content Management: Von der Vision zur Realität Enterprise Content Management: Von der Vision zur Realität Erste empirische Untersuchung zum aktuellen Stand und zu den Investitionsprioritäten aus der Sicht von Business Managern und IT-Entscheidern im

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

ECM-Marktpotenzialanalyse 2011. Die Marktpotenziale und Kennzahlen der ECM-Märkte in Deutschland, Österreich und der Schweiz

ECM-Marktpotenzialanalyse 2011. Die Marktpotenziale und Kennzahlen der ECM-Märkte in Deutschland, Österreich und der Schweiz Die Marktpotenziale und Kennzahlen der ECM-Märkte in Deutschland, Österreich und der Schweiz 2 Autoren: Christoph Tylla, Analyst Christian Dlapka, Geschäftsführer Pentadoc Österreich Maximilian Gantner,

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

Smart-Home-Studie 2013

Smart-Home-Studie 2013 Ausgewählte Ergebnisse der Smart-Home-Studie 2013 Geschäftsmodelle, Plattformen, Vermarktung In Kooperation mit dem Branchenverband BITKOM e.v. KOTSCHI CONSULTING Dr. Bernd Kotschi 05. September 2013 Fakten

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

PAC RADARE & Multi-Client-Studien 2014. Themen, Termine und Vorteile für Teilnehmer

PAC RADARE & Multi-Client-Studien 2014. Themen, Termine und Vorteile für Teilnehmer Themen, Termine und Vorteile für Teilnehmer PAC Multi-Client-Studien Konzept In Multi-Client-Studien analysieren wir im Auftrag mehrerer Marktakteure Status quo und Potenzial aktueller Technologie- und

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Smart Home Markt Deutschland 2014 Wie man sich im Markt erfolgreich positionieren kann

Smart Home Markt Deutschland 2014 Wie man sich im Markt erfolgreich positionieren kann Smart Home Markt Deutschland 2014 Wie man sich im Markt erfolgreich positionieren kann Frankfurt am Main 30. Oktober 2014 Copyright, Nutzungsrechte, Zitierhinweise Die vorliegende Präsentation und alle

Mehr

1. Einleitung. 2. Executive Summary. Controlling-Studie

1. Einleitung. 2. Executive Summary. Controlling-Studie 1. Einleitung Controlling hat in kleinen und mittleren Unternehmen in den letzten Jahren erheblich an Bedeutung gewonnen. Gerade in der aktuellen Wirtschafts- und Finanzkrise sind Unternehmen gehalten,

Mehr

IT-Sicherheit in Unternehmen

IT-Sicherheit in Unternehmen IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter

Mehr

E-MAIL-ARCHIVIERUNG. Unternehmensbefragung. antispameurope GmbH STAND DER AKTIVITÄTEN UND KENNTNISSE. im Auftrag der. erstellt vom

E-MAIL-ARCHIVIERUNG. Unternehmensbefragung. antispameurope GmbH STAND DER AKTIVITÄTEN UND KENNTNISSE. im Auftrag der. erstellt vom E-MAIL-ARCHIVIERUNG STAND DER AKTIVITÄTEN UND KENNTNISSE ZUM THEMA IN DEUTSCHEN UNTERNEHMEN Unternehmensbefragung im Auftrag der antispameurope GmbH erstellt vom Auftraggeber: antispameurope GmbH Am Listholze

Mehr

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014

CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 CXO Community Day Der exklusive CeBIT-Tag für Datenschützer und Sicherheitsbeauftragte 13. März 2014 8.30 10.00 Uhr Getting inspired - Frühstück mit Vision Begrüßung: Jutta Jakobi Vice President CeBIT,

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

IT-Trends im Handel 2011. Investitionen, Projekte und Technologien

IT-Trends im Handel 2011. Investitionen, Projekte und Technologien IT-Trends im Handel 2011 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort 7 Erhebungsmethode 8 Verwendete Begriffe 8 Struktur des Untersuchungspanels 10 Wirtschaftliche

Mehr

Der deutsche Mittelstand geht im Katastrophenfall baden

Der deutsche Mittelstand geht im Katastrophenfall baden Disaster Recovery Strategie? Fehlanzeige! - Der deutsche Mittelstand geht im Katastrophenfall baden von René Büst, Senior Analyst, Crisp Research AG Mit dem Siegeszug der Cloud und dem hohen Anteil an

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing Diplomarbeit Daniel Jurischka Planung eines Webauftritts Ein Leitfaden für kleine und mittelständische Unternehmen Bachelor + Master Publishing Daniel Jurischka Planung eines Webauftritts: Ein Leitfaden

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell

Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Ismaning, 25. Juni 2010 Security Services in der zweiten Generation Auf dem Weg von traditionellen Managed Services zum Cloud-Modell Experton Group startet Marktanalyse mit hybridem Research-Ansatz Cloud

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Consumerization der IT Steht das im Widerspruch zur Security? 10.November 2011 08.06.2011 Titel der Präsentation

Mehr

Studie zur Personalentwicklung mittelständischer Unternehmen in Tirol. Cornelia Strecker & Jonas Hampl

Studie zur Personalentwicklung mittelständischer Unternehmen in Tirol. Cornelia Strecker & Jonas Hampl Studie zur Personalentwicklung mittelständischer Unternehmen in Tirol Cornelia Strecker & Jonas Hampl Innsbruck, 01.02.2014 1 Methodisches Vorgehen 2 Demografische Daten 3 Ergebnisse - Highlights 4 Dank

Mehr

BPI Gesamtbericht: Mittelstand zeigt Verbesserungspotenzial

BPI Gesamtbericht: Mittelstand zeigt Verbesserungspotenzial Business Performance Index (BPI) Mittelstand D/A/CH 2011 ermöglicht Mittelständlern Benchmark der eigenen Leistungsfähigkeit BPI Gesamtbericht: Mittelstand zeigt Verbesserungspotenzial KASSEL (6. März

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services Experton Mobile Enterprise Vendor Benchmark 2014: Computacenter erneut Mobile Enterprise Leader Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

Kassensysteme 2012. Fakten, Hintergründe und Perspektiven

Kassensysteme 2012. Fakten, Hintergründe und Perspektiven Kassensysteme 2012 Fakten, Hintergründe und Perspektiven Forschung Kongresse Medien Messen Inhalt 5 Vorwort...7 Grundgesamtheit Deutschland...8 Untersuchungsmethodik...12 Untersuchungsobjekt...12 Struktur

Mehr

Pitch-Honorar ist Pflicht! Oder nicht?

Pitch-Honorar ist Pflicht! Oder nicht? Umfrage der INVERTO AG Pitch-Honorar ist Pflicht! Oder nicht? Köln, Januar 2014 Inhaltsverzeichnis Ziele der Umfrage 3 Management Summary 4 Studiendesign 6 Praxis im Marketing-Pitch 11 INVERTO AG Umfrage

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software Technologies IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit CHECK POINT SOFTWARE

Mehr

Die Bedeutung von Datenqualität

Die Bedeutung von Datenqualität Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentation ALLGEIER HOLDING AG München, Juni 2011 1 2 Allgeier gehört zu den führenden IT Beratungs- & Services- Gesellschaften in Deutschland > Allgeier ist die Nummer 2 der mittelständischen

Mehr

MANAGED SERVICE MAKE? BUY?

MANAGED SERVICE MAKE? BUY? MANAGED SERVICE MAKE? BUY? VITA PERSÖNLICH Jahrgang 1966, verheiratet E-Mail: thomas.barsch@pionierfabrik.de Mobile: +49-178-206 41 42 WERDEGANG Seit 2012 Gründung der pionierfabrik UG 2007 2011: Gründer

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Der IT-Channel in Deutschland Distributionskanäle und Player im Fokus

Der IT-Channel in Deutschland Distributionskanäle und Player im Fokus Der IT-Channel in Deutschland Distributionskanäle und Player im Fokus Analyst: Matthias Zacher GY01V, Februar 2013 In Kooperation mit IT-BUSINESS I N H A L T S V E R Z E I C H N I S Abstract 1 Einleitung

Mehr

STUDIENERGEBNISSE SOCIAL NETWORK COMMUNITIES 2010

STUDIENERGEBNISSE SOCIAL NETWORK COMMUNITIES 2010 STUDIENERGEBNISSE SOCIAL NETWORK COMMUNITIES 2010 IM AUFTRAG VON Screenteam GmbH STUDIENNUMMER: 11910 2 1. IMPRESSUM AUFTRAGGEBER Screenteam GmbH ANALYSE ERSTELLT VON Institut für statistische Analysen

Mehr

aus Sicht der Data-Warehouse (DWH) GmbH

aus Sicht der Data-Warehouse (DWH) GmbH Aktive Sicherheitspolitik aus Sicht der Data-Warehouse (DWH) GmbH als österreichisches KMU Innsbruck, am 29.09.2006 Referent: Mag. Roland Pfandl, Geschäftsführer Data-Warehouse GmbH, Österreich Mag. Roland

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

CeBIT 2016. Cloud und German Business Cloud Gemeinschaftsstand. 14. 18. März 2016 cebit.de

CeBIT 2016. Cloud und German Business Cloud Gemeinschaftsstand. 14. 18. März 2016 cebit.de CeBIT 2016 Cloud und German Business Cloud Gemeinschaftsstand 14. 18. März 2016 cebit.de CeBIT The Global Event for Digital Business Das bietet die CeBIT: Inspiration Information - Innovation The Global

Mehr

Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft. Arnold Stender, Mitglied des Vorstands der QSC AG

Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft. Arnold Stender, Mitglied des Vorstands der QSC AG Effizienz, Flexibilität und Sicherheit die Herausforderungen für den Arbeitsplatz der Zukunft Arnold Stender, Mitglied des Vorstands der QSC AG Präsentation am 27.Oktober 2011 10. Mittelstandstag FrankfurtRheinMain

Mehr

Wege aufzeigen. Geschäftsreiseprozesse erfolgreich umsetzen. Eine Studie zu Performance-Indikatoren bei Dienstreisen. Sponsored by

Wege aufzeigen. Geschäftsreiseprozesse erfolgreich umsetzen. Eine Studie zu Performance-Indikatoren bei Dienstreisen. Sponsored by Wege aufzeigen Geschäftsreiseprozesse erfolgreich umsetzen Eine Studie zu Performance-Indikatoren bei Dienstreisen Sponsored by Projektrahmen 2014 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.de

Mehr

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung Pressekontakt: Sascha Walther Presse- und Öffentlichkeitsarbeit Mail: sascha.walther@init.de Phone: + 49 30 97006 759 Mobil: +49 176 63154653 Fax: + 49 30 97006 135 Pressemitteilung Berlin, 17. Oktober

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Userbase. IT Präzisionsmarketing

Userbase. IT Präzisionsmarketing Userbase IT Präzisionsmarketing Schlüsselfragen für den Verkaufserfolg Wie gross ist mein Marktpotential? Wie kann ich meinen Markt segmentieren? Wo werden die Entscheidungen bezüglich ICT-Investitionen

Mehr

Cloud Computing im App -Zeitalter Unternehmen unter 20 Mitarbeiter

Cloud Computing im App -Zeitalter Unternehmen unter 20 Mitarbeiter Cloud Computing im App -Zeitalter Unternehmen unter 20 Mitarbeiter - Der Go-to-Market Guide für ITK-Anbieter Ein Projekt der techconsult GmbH in Zusammenarbeit mit dem Kassel, Juli 2011 1 Copyright Dieser

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Innovationen Unmögliches möglich machen

Innovationen Unmögliches möglich machen koennen & handeln_prognos Innovationen Unmögliches möglich machen koennen & handeln consulting gmbh bereich koennen & handeln_prognos offenburg koennen & handeln_prognos Befragung zu Innovationen im Mittelstand

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

it-sa SecurityNewsletter

it-sa SecurityNewsletter Veranstalter: it-sa SecurityNewsletter Mediadaten 2012 Herausgeber der Mediadaten: DCI Die it-sa Messe Nürnberg 2011 ist der Treffpunkt der IT-Security Branche Die IT-Security Messe. The IT-Security Expo

Mehr

Vienna. The Digital City. Chancen, Daten und Fakten über den IT-Standort Wien.

Vienna. The Digital City. Chancen, Daten und Fakten über den IT-Standort Wien. Vienna. The Digital City. Chancen, Daten und Fakten über den IT-Standort Wien. Folie 2 IT in Wien: Zahlen und Daten (I) 5.750 Unternehmen (8.800 Vienna Region, 15.200 in Österreich) 53.700 Arbeitnehmer

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr