IT-Security in Österreich 2008

Größe: px
Ab Seite anzeigen:

Download "IT-Security in Österreich 2008"

Transkript

1 IT-Security in Österreich 2008 Status, Trends und Strategien Abschlussbericht einer Primäruntersuchung der TechConsult Kassel, im März 2008 Ein Research-Projekt mit freundlicher Unterstützung von

2 Copyright Dieser Untersuchungsbericht wurde von der TechConsult GmbH erhoben und erstellt. Die darin enthaltenen Daten und Informationen wurden gewissenhaft und mit größtmöglicher Sorgfalt nach wissenschaftlichen Grundsätzen ermittelt. Für deren Vollständigkeit und Richtigkeit kann jedoch keine Garantie übernommen werden. Alle Rechte am Inhalt dieses Untersuchungsberichts liegen bei der TechConsult GmbH. Vervielfältigungen, auch auszugsweise, sind nur mit schriftlicher Genehmigung der TechConsult GmbH gestattet. Copyright TechConsult GmbH , TechConsult GmbH 1

3 Inhaltsverzeichnis Copyright 1 Inhaltsverzeichnis 2 Abbildungsverzeichnis 3 Abkürzungsverzeichnis 5 1 Management Summary 6 2 Ausgangssituation 11 3 Field Research Methodik und Stichprobe IT-Ausstattung der Stichprobe 18 4 IT-Sicherheit aus Sicht der Unternehmen Organisation und Verantwortlichkeit Security Policies und Compliance Bedrohungspotentiale und Schadensarten Zukünftige Herausforderungen 39 5 Investitionen in die IT-Sicherheit IT-Markt Österreich IT-Security-Budgets Treiber und Hemmnisse für IT-Security-Investitionen 51 6 Technologien und Lösungen für die IT-Sicherheit Auswahl eines Technologieanbieters Einsatz und Planungsgrad für IT-Security-Technologien Mobile Security Security Appliances 63 7 IT-Security-Services Managed Security Services 67 8 Auswahl, Bekanntheit und Bewertung von IT-Security-Anbietern Auswahlkriterien für und Zufriedenheit mit IT-Security-Dienstleistern Bekanntheit und Bewertung von IT-Security-Dienstleistern Auswahlkriterien für und Zufriedenheit mit IT-Security-Lösungsanbietern Bekanntheit und Bewertung von IT-Security-Lösungsanbietern 89 9 Kontakt , TechConsult GmbH 2

4 Abbildungsverzeichnis Abbildung 1: Stichprobe nach Unternehmensgrößen 14 Abbildung 2: Stichprobe nach Branchen 15 Abbildung 3: Umsatz der Stichprobe in Abbildung 4: Stichprobe nach Interviewpartnern 17 Abbildung 5: Anzahl der IT-Arbeitsplätze (stationär und mobil) 18 Abbildung 6: Anteil stationärer und mobiler IT-Arbeitsplätze derzeit 19 Abbildung 7: Anteil stationärer und mobiler IT-Arbeitsplätze zukünftig 20 Abbildung 8: Anzahl der Server im Unternehmen 21 Abbildung 9: Struktur der IT-Sicherheitsorganisation 23 Abbildung 10: Anzahl Mitarbeiter des IT-Security-Teams 24 Abbildung 11: Anzahl Manntage für IT-Security-Aufgaben 25 Abbildung 12: Teilbereiche der IT-Security-Aufgaben 26 Abbildung 13: Verantwortlichkeit für IT-Security-Projekte Initiatoren 27 Abbildung 14: Verantwortlichkeit für IT-Security-Projekte Budgetverantwortliche 28 Abbildung 15: Verantwortlichkeit für IT-Security-Projekte Anbieter-/Produktauswahl 29 Abbildung 16: Anteil fixierter IT-Security-Policies 30 Abbildung 17: Anteil dedizierter Mobile-Security-Policies 31 Abbildung 18: Durchsetzung von IT-Security-Policies 32 Abbildung 19: Compliance Regulative Vorgaben der Unternehmen 33 Abbildung 20: Wege zur Einhaltung von Compliance nach Größenklassen 34 Abbildung 21: Wege zur Einhaltung von Compliance nach Branchen 35 Abbildung 22: Einschätzung von Bedrohungspotentialen nach Größenklassen 36 Abbildung 23: Einschätzung von Bedrohungspotentialen nach Branchen 37 Abbildung 24: Erfahrungen mit Schadensarten 38 Abbildung 25: Zukünftige Herausforderungen im Umfeld IT-Security 39 Abbildung 26: IT-Markt Österreich 2007 bis Abbildung 27: IT-Markt Österreich 2008 nach Branchen 42 Abbildung 28: IT-Markt Österreich 2008 nach Unternehmemsgrößenklassen 43 Abbildung 29: IT-Budget pro Mitarbeiter Abbildung 30: Anteil IT-Security-Ausgaben an Gesamt-IT-Budget Abbildung 31: Absolutes IT-Security-Budget Abbildung 32: Entwicklung des IT-Security-Budgets Abbildung 33: Entwicklung des IT-Security-Budgets in Prozent 48 Abbildung 34: IT-Security-Marktvolumen Österreich Abbildung 35: Anteil Datenschutz/Datensicherheit an IT-Security-Ausgaben 50 Abbildung 36: Anteil HW, SW, Personal, Services an IT-Security-Ausgaben 51 Abbildung 37: Treiber für IT-Security-Ausgaben nach Größenklassen 53 Abbildung 38: Treiber für IT-Security-Ausgaben nach Branchen 54 Abbildung 39: Hemmnisse für IT-Security-Ausgaben nach Größenklassen 55 Abbildung 40: Hemmnisse für IT-Security-Ausgaben nach Branchen 56 Abbildung 41: Auswahlkriterien für Technologieanbieter 58 Abbildung 42: Einsatz und Planungsgrad für IT-Security-Technologien (1) 59 Abbildung 43: Einsatz und Planungsgrad für IT-Security-Technologien (2) , TechConsult GmbH 3

5 Abbildung 44: Treiber für den Einsatz von Mobile-Security-Lösungen nach Größenklassen 61 Abbildung 45: Treiber für den Einsatz von Mobile-Security-Lösungen nach Branchen 62 Abbildung 46: Einsatz und Planungsgrad für Features von Security Appliances 63 Abbildung 47: Treiber für den Einsatz von Security Appliances nach Größenklassen 64 Abbildung 48: Treiber für den Einsatz von Security Appliances nach Branchen 65 Abbildung 49: Einsatz und Planungsgrad für IT-Security-Dienstleistungen 66 Abbildung 50: Einsatz und Planungsgrad für Arten von Managed-Security-Services 68 Abbildung 51: Auswahlkriterien für IT-Security-Dienstleister nach Wichtigkeit und Zufriedenheit (1) 70 Abbildung 52: Auswahlkriterien für IT-Security-Dienstleister nach Wichtigkeit und Zufriedenheit (2) 71 Abbildung 53: Auswahlkriterien für IT-Security-Dienstleister nach Größenklassen (1) 72 Abbildung 54: Auswahlkriterien für IT-Security-Dienstleister nach Größenklassen (2) 73 Abbildung 55: Auswahlkriterien für IT-Security-Dienstleister nach Branchen (1) 74 Abbildung 56: Auswahlkriterien für IT-Security-Dienstleister nach Branchen (2) 75 Abbildung 57: Zufriedenheit mit Kriterien für IT-Security-Dienstleistern nach Größenklassen (1) 76 Abbildung 58: Zufriedenheit mit Kriterien für IT-Security-Dienstleister nach Größenklassen (2) 77 Abbildung 59: Zufriedenheit mit Kriterien für IT-Security-Dienstleister nach Branchen (1) 78 Abbildung 60: Zufriedenheit mit Kriterien für IT-Security-Dienstleister nach Branchen (2) 79 Abbildung 61: Bekanntheit und Leistungsfähigkeit von IT-Security-Dienstleistern (1) 80 Abbildung 62: Bekanntheit und Leistungsfähigkeit von IT-Security-Dienstleistern (2) 81 Abbildung 63: Bewertung von IT-Security-Dienstleistern nach Größenklassen (1) 82 Abbildung 64: Bewertung von IT-Security-Dienstleisterb nach Größenklassen (2) 83 Abbildung 65: Bewertung von IT-Security-Dienstleistern nach Branchen (1) 84 Abbildung 66: Bewertung von IT-Security-Dienstleistern nach Branchen (2) 85 Abbildung 67: Auswahlkriterien für Anbieter von IT-Security-Lösungen nach Größenklassen 86 Abbildung 68: Auswahlkriterien für Anbieter von IT-Security-Lösungen nach Branchen 87 Abbildung 69: Zufriedenheit mit Anbietern von IT-Security-Lösungen nach Größenklassen 88 Abbildung 70: Zufriedenheit mit Anbieter von IT-Security-Lösungen nach Branchen 89 Abbildung 71: Bekanntheit und Leistungsfähigkeit von Anbietern von IT-Security-Lösungen (1) 90 Abbildung 72: Bekanntheit und Leistungsfähigkeit von Anbietern von IT-Security-Lösungen (2) 91 Abbildung 73: Bewertung von Anbietern von IT-Security-Lösungen nach Größenklassen (1) 92 Abbildung 74: Bewertung von Anbietern von IT-Security-Lösungen nach Größenklassen (2) 93 Abbildung 75: Bewertung von Anbietern von IT-Security-Lösungen nach Größenklassen (3) 94 Abbildung 76: Bewertung von Anbietern von IT-Security-Lösungen nach Branchen (1) 95 Abbildung 77: Bewertung von Anbietern von IT-Security-Lösungen nach Branchen (2) 96 Abbildung 78: Bewertung von Anbietern von IT-Security-Lösungen nach Branchen (3) , TechConsult GmbH 4

6 Abkürzungsverzeichnis CEO CIO HW IDS/IPS IT KMU MA OS PDA SW TCO VPN Chief Executive Officer Chief Information Officer Hardware Intrusion Detection / Prevention Informationstechnologie Kleine und mittelständische Unternehmen Mitarbeiter Operating System (Betriebssystem) Personal Digital Assistant Software Total Cost of Ownership Virtual Private Network 2008, TechConsult GmbH 5

7 2 Ausgangssituation Das Thema Sicherheit der Unternehmens-IT gewinnt aufgrund zunehmender Bedrohungen von außerhalb der Betriebe als auch im Hinblick auf Gefahren für den Datenschutz, die innerhalb der Organisationen liegen, immer größere Bedeutung. Der Markt für Lösungen und Dienstleistungen in diesem Umfeld ist deshalb seit Jahren durch ein kontinuierlich starkes Wachstum gezeichnet. Österreich gilt als ein wichtiger Fokusmarkt vieler internationaler Anbieter im ITK- Bereich. Die Bedeutung dieses zentraleuropäischen Marktes zeigt sich unter anderem in der Resonanz der Austeller auf lokaler Messen, im Besonderen der ITnT, Österreichs größter IT-Messe und Treffpunkt der Führungsriege der heimischen IT-Branche. Der Ausstellungsort Wien gilt zudem als Drehscheibe für Emerging Markets in Süd- und Osteuropa. Nationale und internationale Anbieter erhoffen sich durch die kürzlich erfolgte Erweiterung des Schengenraumes die zusätzliche Kundenansprache in diesen Regionen. Ein klassisches Thema der ITnT ist schon seit einigen Jahren die IT-Sicherheit, dem sich heuer mittlerweile über hundert Anbieterunternehmen widmen. Und auch die Besucherumfragen zeigen, dass sich IT-Security neben dem aktuell großen Hype-Thema Green-IT und der Geschäftslösungs-orientierten Thematik (heuer vor allem CRM) großem Interesse erfreut. Dedizierte Veranstaltungen für IT-Security- & Service-Management wie das im Frühjahr 2008 stattfindende 4. Information-Security-Symposium - ebenfalls in Wien - verdeutlichen noch einmal die besondere Bedeutung von IT-Security in diesem Markt. Neben den klassischen IT-Security-Systemen, z.b. Antiviren-Lösungen, Virtual Private Networks (VPN) und Firewalls sowie Speziallösungen im Bereich von Identity Management, Intrusion Prevention oder Content Security, kommen zunehmend die Security Appliances in den Anwenderfokus. Sie vereinen ausgewählte Sicherheitskomponenten in einer Hardware-Box, sind daher leicht zu integrieren und bieten ein gutes Preis-Leistungsverhältnis. Unter Berücksichtigung der immer stärkeren Nutzung mobiler Endgeräte nehmen auch die Anforderungen an Mobile Security Solutions zu. Die in nicht unerheblicher Anzahl der Öffentlichkeit bekannt gewordenen Meldungen von Datenverlusten durch nicht ausreichend geschützte Mobile Devices wie Laptop, Personal Digital Assistant (PDA), Smartphone aber auch externe Festplatte oder USB-Stick, die der Eigenschaft Mobilität 2008, TechConsult GmbH 11

8 nach naturgemäß einem größeren Bedrohungspotential als stationäre Systeme ausgesetzt sind, warnen Unternehmen und treiben diesbezüglichen Handlungsbedarf. In Zeiten, wo das Firmen-Budget optimal verwendet werden muss, zeigt sich der Outsourcing-Trend auch im Umfeld der IT-Sicherheit. Managed Security Services können dabei für Anwender zunehmend interessant werden. Die Auslagerung von Sicherheitseinheiten wie z.b. Content Filtering an externe Service Provider kann Zeit und Kosten sparen. Um diesen aktuellen Technologiethemen und dem für Zentraleuropa wichtigen Markt Österreich Bedeutung zu schenken, hat sich das Analystenhaus und Marktforschungsunternehmen TechConsult in der vorliegenden Studie folgenden Inhalten gewidmet: Eruierung des aktuellen Markt-Status, der Markt-Entwicklung und von aktuellen Strategien der Anwenderunternehmen im Umfeld der IT-Sicherheit Fokusbetrachtung der wachstumsstarken Marktsegmente für Mobile Security, Security Appliances und Managed Security Services Analyse der Anwender-Budgets für IT-Security Treiber und Hemmnisse für IT-Security-Investitionen Struktur bestehender und geplanter Lösungen/Services für die IT-Sicherheit Kriterien zur Auswahl eines Anbieter für die IT-Sicherheit Im Auftrag von Check Point, Citrix, IBM, Internet Security AG, Kapsch, Kaspersky, Novell, Phion, Schoeller, SEC Consult, Telekom Austria und mit Unterstützung der Computerwelt.at befragte TechConsult dazu IT-Entscheidungsträger in insgesamt 100 österreichischen Unternehmen ab 250 Mitarbeiter. 2008, TechConsult GmbH 12

9 3 Field Research Methodik und Stichprobe IT-Sicherheit ist sowohl ein branchen- als auch größenklassen-übergreifendes Thema. Um den Schwerpunkt auf mittelständische und größere Anwenderunternehmen zu legen, die nach Erfahrungswerten früherer TechConsult-Untersuchungen eine größere abzufragende Bandbreite von IT-Sicherheitslösungen und Dienstleistungen einsetzen bzw. in Anspruch nehmen, wurden als Zielgruppe der aktuellen Befragung alle Unternehmensgrößen ab 250 Mitarbeiter in Österreich festgelegt. TechConsult führte für diese Studie im Januar/Februar 2008 Gespräche mit insgesamt 100 IT-Entscheidern. Der Fokus der vorliegenden Untersuchung liegt auf folgenden drei Größenklassen. Unternehmen mit 250 bis unter 500 Mitarbeiter Unternehmen mit 500 bis unter Mitarbeitern Unternehmen mit und mehr Mitarbeitern Die realisierte Branchenverteilung orientiert sich nicht am tatsächlichen Branchenquerschnitt in Österreich, sondern wurde bewusst disproportional gewählt, um für die einzelnen Branchen eine hinreichende Fallzahl für Branchenaussagen zu realisieren. Die Branchenbetrachtung konzentriert sich auf die folgenden vier Segmente: Dienstleistungen Handel Industrie Öffentliche Verwaltungen / Non-Profit Unternehmen Durchgeführt wurde die Feldphase im TechConsult-eigenen Call Center durch Interviewer, die sich durch mehrjährige Tätigkeit in einer Vielzahl an IT-Projekten in diesem Bereich ein sehr hohes Wissen aufgebaut haben. Die Befragung erfolgte anhand eines programmierten Fragebogens mit ca. 30 Fragen (exklusive Filterfragen). Die Stichprobe der Studie setzt sich wie folgt zusammen: 2008, TechConsult GmbH 13

10 Wie viele Mitarbeiter beschäftigt Ihr Unternehmen in Österreich? und mehr Mitarbeiter 20% 250 bis 499 Mitarbeiter 50% 500 bis 999 Mitarbeiter 30% TechConsult, Kassel 2008 Basis: 100 Unternehmen Abbildung 1: Stichprobe nach Unternehmensgrößen Die Hälfte der befragten Unternehmen gehört zum unteren Mittelstandsbereich dieser Stichprobe mit 250 bis unter 500 Mitarbeitern. Etwa ein Drittel der Befragten stammt aus dem mittleren Mittelstandssegment mit 500 bis unter Mitarbeitern. Bei 20% handelt es sich um Organisationen des gehobenen Mittelstands mit und mehr Mitarbeitern. 2008, TechConsult GmbH 14

11 Welcher Branche gehört Ihr Unternehmen an? Öffentliche Verwaltung/ Non-Profit Unternehmen 18% Industrie 43% Dienstleistung 26% Handel 13% Basis: 100 Unternehmen TechConsult, Kassel 2008 Abbildung 2: Stichprobe nach Branchen Der Großteil der befragten Betriebe dieser Studie stammt aus dem produzierenden Gewerbe, einer der sicherheitskritischsten Wirtschaftssektoren. Dienstleister bilden rund ein Viertel der Stichprobe. Aus dem Sektor öffentliche Hand stammen 18% der Befragten und den geringsten Anteil an der Stichprobe machen die österreichischen Groß- und Einzelhandelsunternehmen aus. 2008, TechConsult GmbH 15

12 Wie hoch war der Umsatz Ihres Unternehmens in Österreich 2007? 500 Mio. bis unter 1. Mrd. Euro 6% 1. Mrd. bis unter 10 Mrd. Euro 8% 10 Mio. bis unter 20 Mio. Euro 6% 20 Mio. bis unter 50 Mio. Euro 26% 100 Mio. bis unter 500 Mio. Euro 34% 50 Mio. bis unter 100 Mio. Euro 20% Basis: 50 Unternehmen TechConsult, Kassel 2008 Abbildung 3: Umsatz der Stichprobe in 2007 Der Untersuchungsschwerpunkt auf mittelständischen Unternehmen spiegelt sich in der Umsatzstruktur der Stichprobe wider. So erzielte rund ein Drittel der Betriebe einen Umsatz in 2007, der zwischen 100 und 500 Mio. Euro lag und der Median liegt bei 81 Mio. Euro. 2008, TechConsult GmbH 16

13 Welche Position nehmen Sie in Ihrem Unternehmen ein? Leiter Netzwerkplanung / Systemadministration 12% Sonstiges 5% Leiter IT-Security 16% IT-Leiter / CIO 67% Basis: 100 Unternehmen TechConsult, Kassel 2008 Abbildung 4: Stichprobe nach Interviewpartnern Die Zielgruppe dieser Studie rekrutiert sich vor allem aus IT-Entscheidern auf Leiter- und CIO-Ebene. Ziel der Untersuchung war es, Ansprechpartner im Umfeld der IT-Sicherheit zu identifizieren, die sich entweder dediziert mit dem Thema beschäftigen oder in deren Aufgabenbereiche IT-Security als ein wesentliches Element fällt. 16% der Interviewpartner waren dedizierte IT-Security-Leiter, die sich hauptsächlich mit dem Thema Sicherung der Unternehmens-IT beschäftigen. 2008, TechConsult GmbH 17

14 9 Kontakt Autor dieser Studie: Denis Mrksa TechConsult GmbH Am Platz der Deutschen Einheit Leipziger Strasse Kassel Germany Telefon: +49(0)561 / Fax: +49(0)561 / Mail: 2008, TechConsult GmbH 98

Enterprise Content Management

Enterprise Content Management Enterprise Content Management Deutschland 2006 Abschlussbericht einer Primäruntersuchung der TechConsult Kassel, im August 2006 Copyright Dieser Untersuchungsbericht wurde von der TechConsult GmbH erhoben

Mehr

IT im Mittelstand. Ergebnisbericht. Sicherung von Marktanteilen unter gestiegenem Wettbewerbsdruck. Deutschland 2005-2007

IT im Mittelstand. Ergebnisbericht. Sicherung von Marktanteilen unter gestiegenem Wettbewerbsdruck. Deutschland 2005-2007 IT im Mittelstand Sicherung von Marktanteilen unter gestiegenem Wettbewerbsdruck Deutschland 2005-2007 Eine Studie der TechConsult GmbH Ergebnisbericht Kassel, Februar 2006 Copyright Dieser Untersuchungsbericht

Mehr

Storage- und Server Virtualisierung. Table of contents einer Primäruntersuchung. der techconsult GmbH

Storage- und Server Virtualisierung. Table of contents einer Primäruntersuchung. der techconsult GmbH techconsult GmbH Storage- und Server Virtualisierung Table of contents einer Primäruntersuchung der techconsult GmbH Deutschland 2008 Copyright Dieser Untersuchungsbericht wurde von der techconsult GmbH

Mehr

Make or buy Softwareentwicklung in deutschen Anwenderunternehmen. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH

Make or buy Softwareentwicklung in deutschen Anwenderunternehmen. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Make or buy Softwareentwicklung in deutschen Anwenderunternehmen Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Kassel, April 2006 Copyright Dieser Untersuchungsbericht wurde von der TechConsult

Mehr

Cloud Computing: Erfolgreich in den Zukunftsmarkt

Cloud Computing: Erfolgreich in den Zukunftsmarkt Leseprobe und Inhaltsverzeichnis. Das Bestell-Formular finden Sie auf der letzten Seite. Cloud Computing: Erfolgreich in den Zukunftsmarkt Eine Multi-Client-Studie in Zusammenarbeit mit dem BITKOM Copyright

Mehr

techconsult GmbH Software as a Service Ergebnisbericht einer Multi-Client Studie der techconsult GmbH

techconsult GmbH Software as a Service Ergebnisbericht einer Multi-Client Studie der techconsult GmbH techconsult GmbH Software as a Service Ergebnisbericht einer Multi-Client Studie der techconsult GmbH 19.05.2008 Copyright Dieser Untersuchungsbericht wurde von der techconsult GmbH erhoben und erstellt.

Mehr

IT im Mittelstand. Table of contents einer Multi-Client Studie. der techconsult GmbH

IT im Mittelstand. Table of contents einer Multi-Client Studie. der techconsult GmbH techconsult GmbH IT im Mittelstand Table of contents einer Multi-Client Studie der techconsult GmbH Deutschland 2007 Copyright Dieser Untersuchungsbericht wurde von der techconsult GmbH erhoben und erstellt.

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort 7 Erhebungsmethode 8 Verwendete Begriffe...8 Struktur des Untersuchungspanels...10 Wirtschaftliche

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Smartphone und PDA Security Studie 2006. Entwicklung und Ausblick

Smartphone und PDA Security Studie 2006. Entwicklung und Ausblick Smartphone und PDA Security Studie 2006 Entwicklung und Ausblick Inhalt Ziele und Studienaufbau Chart Summary Ergebnisse Bestandsaufnahme Plattformen Nutzung der Handhelds Sicherheit Benutzerrechte Investitionen

Mehr

IT-Geschäftsklima- Newsletter. Mittelstand

IT-Geschäftsklima- Newsletter. Mittelstand IT-Geschäftsklima- Newsletter Mittelstand Quartal I/2003 IT-Geschäftsklima-Newsletter Kassel, 3. März 2003. Quartal 2003: Lage stabilisiert - positiver Ausblick Die mittelständischen Unternehmen tragen

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche

Mehr

CRM, die nächste Generation - Theorie und Praxis. Customer Relationship Management in Europa. Eine Analyse der META Group Deutschland GmbH

CRM, die nächste Generation - Theorie und Praxis. Customer Relationship Management in Europa. Eine Analyse der META Group Deutschland GmbH CRM, die nächste Generation - Theorie und Praxis Customer Relationship Management in Europa 2002 Eine Analyse der META Group Deutschland GmbH http://www.metagroup.de Copyright Dieser Untersuchungsbericht

Mehr

The German Market for Linux & Open Source 2005 2007

The German Market for Linux & Open Source 2005 2007 Informationen zur Marktstudie Linux/ Open Source 2005 Linux/Open Source Research von TechConsult Als neutrales Marktforschungsunternehmen beobachtet TechConsult seit nun mehr als fünf Jahren die Entwicklung

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Basisstudie Corporate Publishing

Basisstudie Corporate Publishing Basisstudie Corporate Publishing Ausgewählte Ergebnisse Zürich / München, April 2008 Ihr Ansprechpartner: Dr. Clemens Koob zehnvier Marketingberatung GmbH Zeltweg 74 CH-8032 Zürich Tel.: +41 44 251 54

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Bestnoten bei Mobile Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

Entscheiderstudie Deutschland - Industrie. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH

Entscheiderstudie Deutschland - Industrie. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Entscheiderstudie Deutschland - Industrie Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Copyright Dieser Untersuchungsbericht wurde von der TechConsult GmbH erhoben und erstellt. Die darin

Mehr

ECM-Marktpotenzialanalyse 2011. Die Marktpotenziale und Kennzahlen der ECM-Märkte in Deutschland, Österreich und der Schweiz

ECM-Marktpotenzialanalyse 2011. Die Marktpotenziale und Kennzahlen der ECM-Märkte in Deutschland, Österreich und der Schweiz Die Marktpotenziale und Kennzahlen der ECM-Märkte in Deutschland, Österreich und der Schweiz 2 Autoren: Christoph Tylla, Analyst Christian Dlapka, Geschäftsführer Pentadoc Österreich Maximilian Gantner,

Mehr

Unternehmens-Investitionen in Computer- und Kommunikationsprodukte

Unternehmens-Investitionen in Computer- und Kommunikationsprodukte PRESSEINFORMATION Unternehmens-Investitionen in Computer- und Kommunikationsprodukte peilen 100 Mrd. an ITK-Dienstleistungen und Services wachsen nach wie vor überdurchschnittlich Kassel, 15.08.2007 -

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Marktforschungsstudie Spiegel ECM Status 2008 und Ausblick 2010

Marktforschungsstudie Spiegel ECM Status 2008 und Ausblick 2010 Spiegel ECM Marktforschungsstudie Spiegel ECM 1 Anwender vs. Hersteller oder welche Angebote spiegeln die Bedürfnisse der Anwender wirklich? 2 Christoph Tylla, Analyst Guido Schmitz, Mitglied des Vorstandes

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Channel Image 2009. Eine Studie der techconsult GmbH

Channel Image 2009. Eine Studie der techconsult GmbH Channel Image 2009 Eine Studie der techconsult GmbH Kassel, April 2009 Inhaltsverzeichnis 1. AUSGANGSSITUATION UND ZIEL DER STUDIE... FEHLER! TEXTMARKE NICHT DEFINIERT. 2. METHODIK UND STICHPROBE... 8

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT Marketbriefing Ausgabe: 05/2008

IT Marketbriefing Ausgabe: 05/2008 IT Marketbriefing Ausgabe: 05/2008 Lesen Sie in dieser Ausgabe: TC-Thema des Monats: IT-Entscheider-Typologie in deutschen Anwender- Unternehmen Wie sich die Effektivität des Marketings mit Clusteranalyse

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

IT-Betrieb im Call Center

IT-Betrieb im Call Center - K u r z a u s w e r t u n g - Eine Studie der TH Wildau[FH] und der Unternehmensberatung PartnerConsultingo September 2010 Ziele und Erhebungszeitraum Ziel der Studie Im Rahmen der Studie werden empirische

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Der Markt für ICT-Sourcing- Beratung in Deutschland

Der Markt für ICT-Sourcing- Beratung in Deutschland Lünendonk -Studie 2015 Der Markt für ICT-Sourcing- Beratung in Deutschland Strukturen, Entwicklungen und Rolle im IT-Ökosystem Eine unabhängige Marktanalyse der Lünendonk GmbH Inhaltsverzeichnis VORWORT...

Mehr

Mobiles Arbeiten in kleinen und mittleren Unternehmen in Deutschland Executive-Summary der PAC-Studie

Mobiles Arbeiten in kleinen und mittleren Unternehmen in Deutschland Executive-Summary der PAC-Studie COSYNUS / Executive-Summary PAC-Studie Seite 1 Einleitung Seit geraumer Zeit sorgt die Dynamik im Mobility-Segment zwar für zahlreiche Meldungen in der Presse, allerdings mangelt es dabei an konkreten

Mehr

Kassensysteme 2012. Fakten, Hintergründe und Perspektiven

Kassensysteme 2012. Fakten, Hintergründe und Perspektiven Kassensysteme 2012 Fakten, Hintergründe und Perspektiven Forschung Kongresse Medien Messen Inhalt 5 Vorwort...7 Grundgesamtheit Deutschland...8 Untersuchungsmethodik...12 Untersuchungsobjekt...12 Struktur

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Studienprojekt Mobile Recruiting

Studienprojekt Mobile Recruiting Studienprojekt Mobile Recruiting Ergebnispräsentation für die LinkedIn Germany GmbH Berlin, 29.10.2012 Inhalt 1. Zentrale Ergebnisse 2. Ergebnisse der Unternehmensbefragung 3. Ergebnisse der Erwerbstätigen/Studierenden

Mehr

IT-Trends im Handel 2011. Investitionen, Projekte und Technologien

IT-Trends im Handel 2011. Investitionen, Projekte und Technologien IT-Trends im Handel 2011 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort 7 Erhebungsmethode 8 Verwendete Begriffe 8 Struktur des Untersuchungspanels 10 Wirtschaftliche

Mehr

Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich

Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Pressekonferenz am 20.11.2006 Hermann Wasserbacher Daten zur Untersuchung Auftraggeber: ISPA - Internet Service Providers

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

aus Sicht der Data-Warehouse (DWH) GmbH

aus Sicht der Data-Warehouse (DWH) GmbH Aktive Sicherheitspolitik aus Sicht der Data-Warehouse (DWH) GmbH als österreichisches KMU Innsbruck, am 29.09.2006 Referent: Mag. Roland Pfandl, Geschäftsführer Data-Warehouse GmbH, Österreich Mag. Roland

Mehr

Studie zur Personalentwicklung mittelständischer Unternehmen in Tirol. Cornelia Strecker & Jonas Hampl

Studie zur Personalentwicklung mittelständischer Unternehmen in Tirol. Cornelia Strecker & Jonas Hampl Studie zur Personalentwicklung mittelständischer Unternehmen in Tirol Cornelia Strecker & Jonas Hampl Innsbruck, 01.02.2014 1 Methodisches Vorgehen 2 Demografische Daten 3 Ergebnisse - Highlights 4 Dank

Mehr

Wege aufzeigen. Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober

Wege aufzeigen. Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober Wege aufzeigen Wege aufzeigen Faktencheck - ein Online-SelbsCest zu Datenschutz und IT-Sicherheit Kommunale Nürnberg, 15. Oktober Partner: 2014 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.de

Mehr

PAC RADARE & Multi-Client-Studien 2014. Themen, Termine und Vorteile für Teilnehmer

PAC RADARE & Multi-Client-Studien 2014. Themen, Termine und Vorteile für Teilnehmer Themen, Termine und Vorteile für Teilnehmer PAC Multi-Client-Studien Konzept In Multi-Client-Studien analysieren wir im Auftrag mehrerer Marktakteure Status quo und Potenzial aktueller Technologie- und

Mehr

Anwender haben gelernt: In Open Source wird jetzt investiert

Anwender haben gelernt: In Open Source wird jetzt investiert PRESSEINFORMATION Aktuelle Studie zeigt die Entwicklung im Open Source Markt auf Anwender haben gelernt: In Open Source wird jetzt investiert Kassel, 28.02.2006 Landläufig wir immer wieder kolportiert:

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

STUDIENERGEBNISSE SOCIAL NETWORK COMMUNITIES 2010

STUDIENERGEBNISSE SOCIAL NETWORK COMMUNITIES 2010 STUDIENERGEBNISSE SOCIAL NETWORK COMMUNITIES 2010 IM AUFTRAG VON Screenteam GmbH STUDIENNUMMER: 11910 2 1. IMPRESSUM AUFTRAGGEBER Screenteam GmbH ANALYSE ERSTELLT VON Institut für statistische Analysen

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentation ALLGEIER HOLDING AG München, Juni 2011 1 2 Allgeier gehört zu den führenden IT Beratungs- & Services- Gesellschaften in Deutschland > Allgeier ist die Nummer 2 der mittelständischen

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Planen und optimieren mit Weitsicht

Planen und optimieren mit Weitsicht Planen und optimieren mit Weitsicht Niederlassungen Hauptsitz Netlan IT-Solution AG Grubenstrasse 1 CH-3123 Belp Tel: +41 31 848 28 28 Geschäftsstelle Netlan IT-Solution AG Bireggstrasse 2 CH-6003 Luzern

Mehr

Social Media-Trendmonitor

Social Media-Trendmonitor Social Media-Trendmonitor Wohin steuern Unternehmen und Redaktionen im Social Web? Mai 2014 Social Media-Trendmonitor Inhalt Untersuchungsansatz Themenschwerpunkte Ergebnisse Seite 2 Untersuchungsansatz

Mehr

CeBIT 2016. Cloud und German Business Cloud Gemeinschaftsstand. 14. 18. März 2016 cebit.de

CeBIT 2016. Cloud und German Business Cloud Gemeinschaftsstand. 14. 18. März 2016 cebit.de CeBIT 2016 Cloud und German Business Cloud Gemeinschaftsstand 14. 18. März 2016 cebit.de CeBIT The Global Event for Digital Business Das bietet die CeBIT: Inspiration Information - Innovation The Global

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

IAB Werbemarktprognose 2011

IAB Werbemarktprognose 2011 IAB Werbemarktprognose 2011 Aktuelles, Zielsetzung Erste Keyfacts, Status 5.4.11 Karin Hammer, Präsidentin IAB Austria Verein zur Förderung der Online Werbung Folie 1 Kernagenden des IAB Branche schützen:

Mehr

Enterprise Content Management: Von der Vision zur Realität

Enterprise Content Management: Von der Vision zur Realität Enterprise Content Management: Von der Vision zur Realität Erste empirische Untersuchung zum aktuellen Stand und zu den Investitionsprioritäten aus der Sicht von Business Managern und IT-Entscheidern im

Mehr

Wege aufzeigen. Geschäftsreiseprozesse erfolgreich umsetzen. Eine Studie zu Performance-Indikatoren bei Dienstreisen. Sponsored by

Wege aufzeigen. Geschäftsreiseprozesse erfolgreich umsetzen. Eine Studie zu Performance-Indikatoren bei Dienstreisen. Sponsored by Wege aufzeigen Geschäftsreiseprozesse erfolgreich umsetzen Eine Studie zu Performance-Indikatoren bei Dienstreisen Sponsored by Projektrahmen 2014 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.de

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Studie: Zufriedenheit Dresdner Unternehmen mit der Stadt und dem Wirtschaftsservice 2015

Studie: Zufriedenheit Dresdner Unternehmen mit der Stadt und dem Wirtschaftsservice 2015 Studie: Zufriedenheit Dresdner Unternehmen mit der Stadt und dem Wirtschaftsservice 2015 Präsentation der Ergebnisse Modus, Ausschöpfung, Befragte, Themenschwerpunkte DIE BEFRAGUNG Befragung Telefonbefragung

Mehr

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und

Mehr

Userbase. IT Präzisionsmarketing

Userbase. IT Präzisionsmarketing Userbase IT Präzisionsmarketing Schlüsselfragen für den Verkaufserfolg Wie gross ist mein Marktpotential? Wie kann ich meinen Markt segmentieren? Wo werden die Entscheidungen bezüglich ICT-Investitionen

Mehr

Innovationen Unmögliches möglich machen

Innovationen Unmögliches möglich machen koennen & handeln_prognos Innovationen Unmögliches möglich machen koennen & handeln consulting gmbh bereich koennen & handeln_prognos offenburg koennen & handeln_prognos Befragung zu Innovationen im Mittelstand

Mehr

MANAGED SERVICE MAKE? BUY?

MANAGED SERVICE MAKE? BUY? MANAGED SERVICE MAKE? BUY? VITA PERSÖNLICH Jahrgang 1966, verheiratet E-Mail: thomas.barsch@pionierfabrik.de Mobile: +49-178-206 41 42 WERDEGANG Seit 2012 Gründung der pionierfabrik UG 2007 2011: Gründer

Mehr

1. Einleitung. 2. Executive Summary. Controlling-Studie

1. Einleitung. 2. Executive Summary. Controlling-Studie 1. Einleitung Controlling hat in kleinen und mittleren Unternehmen in den letzten Jahren erheblich an Bedeutung gewonnen. Gerade in der aktuellen Wirtschafts- und Finanzkrise sind Unternehmen gehalten,

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

Pitch-Honorar ist Pflicht! Oder nicht?

Pitch-Honorar ist Pflicht! Oder nicht? Umfrage der INVERTO AG Pitch-Honorar ist Pflicht! Oder nicht? Köln, Januar 2014 Inhaltsverzeichnis Ziele der Umfrage 3 Management Summary 4 Studiendesign 6 Praxis im Marketing-Pitch 11 INVERTO AG Umfrage

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Die Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter)

Die Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Die Bedeutung von Facebook für Unternehmen Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Inhaltsübersicht Untersuchungsdesign und -methode F3 Kernbotschaften und Zitate F5 Studienergebnisse

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung Pressekontakt: Sascha Walther Presse- und Öffentlichkeitsarbeit Mail: sascha.walther@init.de Phone: + 49 30 97006 759 Mobil: +49 176 63154653 Fax: + 49 30 97006 135 Pressemitteilung Berlin, 17. Oktober

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Vienna. The Digital City. Chancen, Daten und Fakten über den IT-Standort Wien.

Vienna. The Digital City. Chancen, Daten und Fakten über den IT-Standort Wien. Vienna. The Digital City. Chancen, Daten und Fakten über den IT-Standort Wien. Folie 2 IT in Wien: Zahlen und Daten (I) 5.750 Unternehmen (8.800 Vienna Region, 15.200 in Österreich) 53.700 Arbeitnehmer

Mehr

it-sa SecurityNewsletter

it-sa SecurityNewsletter Veranstalter: it-sa SecurityNewsletter Mediadaten 2012 Herausgeber der Mediadaten: DCI Die it-sa Messe Nürnberg 2011 ist der Treffpunkt der IT-Security Branche Die IT-Security Messe. The IT-Security Expo

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Der deutsche Mittelstand geht im Katastrophenfall baden

Der deutsche Mittelstand geht im Katastrophenfall baden Disaster Recovery Strategie? Fehlanzeige! - Der deutsche Mittelstand geht im Katastrophenfall baden von René Büst, Senior Analyst, Crisp Research AG Mit dem Siegeszug der Cloud und dem hohen Anteil an

Mehr

Energieeffizienz in der Produktion Wunsch oder Wirklichkeit? Dr. Marcus Schröter

Energieeffizienz in der Produktion Wunsch oder Wirklichkeit? Dr. Marcus Schröter Energieeffizienz in der Produktion Wunsch oder Wirklichkeit? Dr. Marcus Schröter Industrie- und Serviceinnovationen Bild Das Competence Center Industrie- und Serviceinnovationen untersucht für Unternehmen,

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

INHALT. 1. DAS UNTERNEHMEN: Proenergy im Kurzprofil. 2. HINTERGRUND: Ein Konzept mit Zukunft: Energie-Contracting

INHALT. 1. DAS UNTERNEHMEN: Proenergy im Kurzprofil. 2. HINTERGRUND: Ein Konzept mit Zukunft: Energie-Contracting PRESSE-INFORMATION INHALT 1. DAS UNTERNEHMEN: Proenergy im Kurzprofil 2. HINTERGRUND: Ein Konzept mit Zukunft: Energie-Contracting 3. ZAHLEN & FAKTEN: Proenergy Deutschland auf einen Blick 4. FOTO: Die

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Smart-Home-Studie 2013

Smart-Home-Studie 2013 Ausgewählte Ergebnisse der Smart-Home-Studie 2013 Geschäftsmodelle, Plattformen, Vermarktung In Kooperation mit dem Branchenverband BITKOM e.v. KOTSCHI CONSULTING Dr. Bernd Kotschi 05. September 2013 Fakten

Mehr

Hauptverband der Deutschen Bauindustrie. IT-Kostenstruktur-Benchmark 2013

Hauptverband der Deutschen Bauindustrie. IT-Kostenstruktur-Benchmark 2013 Hauptverband der Deutschen Bauindustrie IT-Kostenstruktur-Benchmark 2013 Über den Benchmark Veranstalter: Arbeitskreis Informationsmanagement (AKIM) im Hauptverbandes der Deutschen Bauindustrie e.v. Daten:

Mehr