IT-Security in Österreich 2008

Größe: px
Ab Seite anzeigen:

Download "IT-Security in Österreich 2008"

Transkript

1 IT-Security in Österreich 2008 Status, Trends und Strategien Abschlussbericht einer Primäruntersuchung der TechConsult Kassel, im März 2008 Ein Research-Projekt mit freundlicher Unterstützung von

2 Copyright Dieser Untersuchungsbericht wurde von der TechConsult GmbH erhoben und erstellt. Die darin enthaltenen Daten und Informationen wurden gewissenhaft und mit größtmöglicher Sorgfalt nach wissenschaftlichen Grundsätzen ermittelt. Für deren Vollständigkeit und Richtigkeit kann jedoch keine Garantie übernommen werden. Alle Rechte am Inhalt dieses Untersuchungsberichts liegen bei der TechConsult GmbH. Vervielfältigungen, auch auszugsweise, sind nur mit schriftlicher Genehmigung der TechConsult GmbH gestattet. Copyright TechConsult GmbH , TechConsult GmbH 1

3 Inhaltsverzeichnis Copyright 1 Inhaltsverzeichnis 2 Abbildungsverzeichnis 3 Abkürzungsverzeichnis 5 1 Management Summary 6 2 Ausgangssituation 11 3 Field Research Methodik und Stichprobe IT-Ausstattung der Stichprobe 18 4 IT-Sicherheit aus Sicht der Unternehmen Organisation und Verantwortlichkeit Security Policies und Compliance Bedrohungspotentiale und Schadensarten Zukünftige Herausforderungen 39 5 Investitionen in die IT-Sicherheit IT-Markt Österreich IT-Security-Budgets Treiber und Hemmnisse für IT-Security-Investitionen 51 6 Technologien und Lösungen für die IT-Sicherheit Auswahl eines Technologieanbieters Einsatz und Planungsgrad für IT-Security-Technologien Mobile Security Security Appliances 63 7 IT-Security-Services Managed Security Services 67 8 Auswahl, Bekanntheit und Bewertung von IT-Security-Anbietern Auswahlkriterien für und Zufriedenheit mit IT-Security-Dienstleistern Bekanntheit und Bewertung von IT-Security-Dienstleistern Auswahlkriterien für und Zufriedenheit mit IT-Security-Lösungsanbietern Bekanntheit und Bewertung von IT-Security-Lösungsanbietern 89 9 Kontakt , TechConsult GmbH 2

4 Abbildungsverzeichnis Abbildung 1: Stichprobe nach Unternehmensgrößen 14 Abbildung 2: Stichprobe nach Branchen 15 Abbildung 3: Umsatz der Stichprobe in Abbildung 4: Stichprobe nach Interviewpartnern 17 Abbildung 5: Anzahl der IT-Arbeitsplätze (stationär und mobil) 18 Abbildung 6: Anteil stationärer und mobiler IT-Arbeitsplätze derzeit 19 Abbildung 7: Anteil stationärer und mobiler IT-Arbeitsplätze zukünftig 20 Abbildung 8: Anzahl der Server im Unternehmen 21 Abbildung 9: Struktur der IT-Sicherheitsorganisation 23 Abbildung 10: Anzahl Mitarbeiter des IT-Security-Teams 24 Abbildung 11: Anzahl Manntage für IT-Security-Aufgaben 25 Abbildung 12: Teilbereiche der IT-Security-Aufgaben 26 Abbildung 13: Verantwortlichkeit für IT-Security-Projekte Initiatoren 27 Abbildung 14: Verantwortlichkeit für IT-Security-Projekte Budgetverantwortliche 28 Abbildung 15: Verantwortlichkeit für IT-Security-Projekte Anbieter-/Produktauswahl 29 Abbildung 16: Anteil fixierter IT-Security-Policies 30 Abbildung 17: Anteil dedizierter Mobile-Security-Policies 31 Abbildung 18: Durchsetzung von IT-Security-Policies 32 Abbildung 19: Compliance Regulative Vorgaben der Unternehmen 33 Abbildung 20: Wege zur Einhaltung von Compliance nach Größenklassen 34 Abbildung 21: Wege zur Einhaltung von Compliance nach Branchen 35 Abbildung 22: Einschätzung von Bedrohungspotentialen nach Größenklassen 36 Abbildung 23: Einschätzung von Bedrohungspotentialen nach Branchen 37 Abbildung 24: Erfahrungen mit Schadensarten 38 Abbildung 25: Zukünftige Herausforderungen im Umfeld IT-Security 39 Abbildung 26: IT-Markt Österreich 2007 bis Abbildung 27: IT-Markt Österreich 2008 nach Branchen 42 Abbildung 28: IT-Markt Österreich 2008 nach Unternehmemsgrößenklassen 43 Abbildung 29: IT-Budget pro Mitarbeiter Abbildung 30: Anteil IT-Security-Ausgaben an Gesamt-IT-Budget Abbildung 31: Absolutes IT-Security-Budget Abbildung 32: Entwicklung des IT-Security-Budgets Abbildung 33: Entwicklung des IT-Security-Budgets in Prozent 48 Abbildung 34: IT-Security-Marktvolumen Österreich Abbildung 35: Anteil Datenschutz/Datensicherheit an IT-Security-Ausgaben 50 Abbildung 36: Anteil HW, SW, Personal, Services an IT-Security-Ausgaben 51 Abbildung 37: Treiber für IT-Security-Ausgaben nach Größenklassen 53 Abbildung 38: Treiber für IT-Security-Ausgaben nach Branchen 54 Abbildung 39: Hemmnisse für IT-Security-Ausgaben nach Größenklassen 55 Abbildung 40: Hemmnisse für IT-Security-Ausgaben nach Branchen 56 Abbildung 41: Auswahlkriterien für Technologieanbieter 58 Abbildung 42: Einsatz und Planungsgrad für IT-Security-Technologien (1) 59 Abbildung 43: Einsatz und Planungsgrad für IT-Security-Technologien (2) , TechConsult GmbH 3

5 Abbildung 44: Treiber für den Einsatz von Mobile-Security-Lösungen nach Größenklassen 61 Abbildung 45: Treiber für den Einsatz von Mobile-Security-Lösungen nach Branchen 62 Abbildung 46: Einsatz und Planungsgrad für Features von Security Appliances 63 Abbildung 47: Treiber für den Einsatz von Security Appliances nach Größenklassen 64 Abbildung 48: Treiber für den Einsatz von Security Appliances nach Branchen 65 Abbildung 49: Einsatz und Planungsgrad für IT-Security-Dienstleistungen 66 Abbildung 50: Einsatz und Planungsgrad für Arten von Managed-Security-Services 68 Abbildung 51: Auswahlkriterien für IT-Security-Dienstleister nach Wichtigkeit und Zufriedenheit (1) 70 Abbildung 52: Auswahlkriterien für IT-Security-Dienstleister nach Wichtigkeit und Zufriedenheit (2) 71 Abbildung 53: Auswahlkriterien für IT-Security-Dienstleister nach Größenklassen (1) 72 Abbildung 54: Auswahlkriterien für IT-Security-Dienstleister nach Größenklassen (2) 73 Abbildung 55: Auswahlkriterien für IT-Security-Dienstleister nach Branchen (1) 74 Abbildung 56: Auswahlkriterien für IT-Security-Dienstleister nach Branchen (2) 75 Abbildung 57: Zufriedenheit mit Kriterien für IT-Security-Dienstleistern nach Größenklassen (1) 76 Abbildung 58: Zufriedenheit mit Kriterien für IT-Security-Dienstleister nach Größenklassen (2) 77 Abbildung 59: Zufriedenheit mit Kriterien für IT-Security-Dienstleister nach Branchen (1) 78 Abbildung 60: Zufriedenheit mit Kriterien für IT-Security-Dienstleister nach Branchen (2) 79 Abbildung 61: Bekanntheit und Leistungsfähigkeit von IT-Security-Dienstleistern (1) 80 Abbildung 62: Bekanntheit und Leistungsfähigkeit von IT-Security-Dienstleistern (2) 81 Abbildung 63: Bewertung von IT-Security-Dienstleistern nach Größenklassen (1) 82 Abbildung 64: Bewertung von IT-Security-Dienstleisterb nach Größenklassen (2) 83 Abbildung 65: Bewertung von IT-Security-Dienstleistern nach Branchen (1) 84 Abbildung 66: Bewertung von IT-Security-Dienstleistern nach Branchen (2) 85 Abbildung 67: Auswahlkriterien für Anbieter von IT-Security-Lösungen nach Größenklassen 86 Abbildung 68: Auswahlkriterien für Anbieter von IT-Security-Lösungen nach Branchen 87 Abbildung 69: Zufriedenheit mit Anbietern von IT-Security-Lösungen nach Größenklassen 88 Abbildung 70: Zufriedenheit mit Anbieter von IT-Security-Lösungen nach Branchen 89 Abbildung 71: Bekanntheit und Leistungsfähigkeit von Anbietern von IT-Security-Lösungen (1) 90 Abbildung 72: Bekanntheit und Leistungsfähigkeit von Anbietern von IT-Security-Lösungen (2) 91 Abbildung 73: Bewertung von Anbietern von IT-Security-Lösungen nach Größenklassen (1) 92 Abbildung 74: Bewertung von Anbietern von IT-Security-Lösungen nach Größenklassen (2) 93 Abbildung 75: Bewertung von Anbietern von IT-Security-Lösungen nach Größenklassen (3) 94 Abbildung 76: Bewertung von Anbietern von IT-Security-Lösungen nach Branchen (1) 95 Abbildung 77: Bewertung von Anbietern von IT-Security-Lösungen nach Branchen (2) 96 Abbildung 78: Bewertung von Anbietern von IT-Security-Lösungen nach Branchen (3) , TechConsult GmbH 4

6 Abkürzungsverzeichnis CEO CIO HW IDS/IPS IT KMU MA OS PDA SW TCO VPN Chief Executive Officer Chief Information Officer Hardware Intrusion Detection / Prevention Informationstechnologie Kleine und mittelständische Unternehmen Mitarbeiter Operating System (Betriebssystem) Personal Digital Assistant Software Total Cost of Ownership Virtual Private Network 2008, TechConsult GmbH 5

7 2 Ausgangssituation Das Thema Sicherheit der Unternehmens-IT gewinnt aufgrund zunehmender Bedrohungen von außerhalb der Betriebe als auch im Hinblick auf Gefahren für den Datenschutz, die innerhalb der Organisationen liegen, immer größere Bedeutung. Der Markt für Lösungen und Dienstleistungen in diesem Umfeld ist deshalb seit Jahren durch ein kontinuierlich starkes Wachstum gezeichnet. Österreich gilt als ein wichtiger Fokusmarkt vieler internationaler Anbieter im ITK- Bereich. Die Bedeutung dieses zentraleuropäischen Marktes zeigt sich unter anderem in der Resonanz der Austeller auf lokaler Messen, im Besonderen der ITnT, Österreichs größter IT-Messe und Treffpunkt der Führungsriege der heimischen IT-Branche. Der Ausstellungsort Wien gilt zudem als Drehscheibe für Emerging Markets in Süd- und Osteuropa. Nationale und internationale Anbieter erhoffen sich durch die kürzlich erfolgte Erweiterung des Schengenraumes die zusätzliche Kundenansprache in diesen Regionen. Ein klassisches Thema der ITnT ist schon seit einigen Jahren die IT-Sicherheit, dem sich heuer mittlerweile über hundert Anbieterunternehmen widmen. Und auch die Besucherumfragen zeigen, dass sich IT-Security neben dem aktuell großen Hype-Thema Green-IT und der Geschäftslösungs-orientierten Thematik (heuer vor allem CRM) großem Interesse erfreut. Dedizierte Veranstaltungen für IT-Security- & Service-Management wie das im Frühjahr 2008 stattfindende 4. Information-Security-Symposium - ebenfalls in Wien - verdeutlichen noch einmal die besondere Bedeutung von IT-Security in diesem Markt. Neben den klassischen IT-Security-Systemen, z.b. Antiviren-Lösungen, Virtual Private Networks (VPN) und Firewalls sowie Speziallösungen im Bereich von Identity Management, Intrusion Prevention oder Content Security, kommen zunehmend die Security Appliances in den Anwenderfokus. Sie vereinen ausgewählte Sicherheitskomponenten in einer Hardware-Box, sind daher leicht zu integrieren und bieten ein gutes Preis-Leistungsverhältnis. Unter Berücksichtigung der immer stärkeren Nutzung mobiler Endgeräte nehmen auch die Anforderungen an Mobile Security Solutions zu. Die in nicht unerheblicher Anzahl der Öffentlichkeit bekannt gewordenen Meldungen von Datenverlusten durch nicht ausreichend geschützte Mobile Devices wie Laptop, Personal Digital Assistant (PDA), Smartphone aber auch externe Festplatte oder USB-Stick, die der Eigenschaft Mobilität 2008, TechConsult GmbH 11

8 nach naturgemäß einem größeren Bedrohungspotential als stationäre Systeme ausgesetzt sind, warnen Unternehmen und treiben diesbezüglichen Handlungsbedarf. In Zeiten, wo das Firmen-Budget optimal verwendet werden muss, zeigt sich der Outsourcing-Trend auch im Umfeld der IT-Sicherheit. Managed Security Services können dabei für Anwender zunehmend interessant werden. Die Auslagerung von Sicherheitseinheiten wie z.b. Content Filtering an externe Service Provider kann Zeit und Kosten sparen. Um diesen aktuellen Technologiethemen und dem für Zentraleuropa wichtigen Markt Österreich Bedeutung zu schenken, hat sich das Analystenhaus und Marktforschungsunternehmen TechConsult in der vorliegenden Studie folgenden Inhalten gewidmet: Eruierung des aktuellen Markt-Status, der Markt-Entwicklung und von aktuellen Strategien der Anwenderunternehmen im Umfeld der IT-Sicherheit Fokusbetrachtung der wachstumsstarken Marktsegmente für Mobile Security, Security Appliances und Managed Security Services Analyse der Anwender-Budgets für IT-Security Treiber und Hemmnisse für IT-Security-Investitionen Struktur bestehender und geplanter Lösungen/Services für die IT-Sicherheit Kriterien zur Auswahl eines Anbieter für die IT-Sicherheit Im Auftrag von Check Point, Citrix, IBM, Internet Security AG, Kapsch, Kaspersky, Novell, Phion, Schoeller, SEC Consult, Telekom Austria und mit Unterstützung der Computerwelt.at befragte TechConsult dazu IT-Entscheidungsträger in insgesamt 100 österreichischen Unternehmen ab 250 Mitarbeiter. 2008, TechConsult GmbH 12

9 3 Field Research Methodik und Stichprobe IT-Sicherheit ist sowohl ein branchen- als auch größenklassen-übergreifendes Thema. Um den Schwerpunkt auf mittelständische und größere Anwenderunternehmen zu legen, die nach Erfahrungswerten früherer TechConsult-Untersuchungen eine größere abzufragende Bandbreite von IT-Sicherheitslösungen und Dienstleistungen einsetzen bzw. in Anspruch nehmen, wurden als Zielgruppe der aktuellen Befragung alle Unternehmensgrößen ab 250 Mitarbeiter in Österreich festgelegt. TechConsult führte für diese Studie im Januar/Februar 2008 Gespräche mit insgesamt 100 IT-Entscheidern. Der Fokus der vorliegenden Untersuchung liegt auf folgenden drei Größenklassen. Unternehmen mit 250 bis unter 500 Mitarbeiter Unternehmen mit 500 bis unter Mitarbeitern Unternehmen mit und mehr Mitarbeitern Die realisierte Branchenverteilung orientiert sich nicht am tatsächlichen Branchenquerschnitt in Österreich, sondern wurde bewusst disproportional gewählt, um für die einzelnen Branchen eine hinreichende Fallzahl für Branchenaussagen zu realisieren. Die Branchenbetrachtung konzentriert sich auf die folgenden vier Segmente: Dienstleistungen Handel Industrie Öffentliche Verwaltungen / Non-Profit Unternehmen Durchgeführt wurde die Feldphase im TechConsult-eigenen Call Center durch Interviewer, die sich durch mehrjährige Tätigkeit in einer Vielzahl an IT-Projekten in diesem Bereich ein sehr hohes Wissen aufgebaut haben. Die Befragung erfolgte anhand eines programmierten Fragebogens mit ca. 30 Fragen (exklusive Filterfragen). Die Stichprobe der Studie setzt sich wie folgt zusammen: 2008, TechConsult GmbH 13

10 Wie viele Mitarbeiter beschäftigt Ihr Unternehmen in Österreich? und mehr Mitarbeiter 20% 250 bis 499 Mitarbeiter 50% 500 bis 999 Mitarbeiter 30% TechConsult, Kassel 2008 Basis: 100 Unternehmen Abbildung 1: Stichprobe nach Unternehmensgrößen Die Hälfte der befragten Unternehmen gehört zum unteren Mittelstandsbereich dieser Stichprobe mit 250 bis unter 500 Mitarbeitern. Etwa ein Drittel der Befragten stammt aus dem mittleren Mittelstandssegment mit 500 bis unter Mitarbeitern. Bei 20% handelt es sich um Organisationen des gehobenen Mittelstands mit und mehr Mitarbeitern. 2008, TechConsult GmbH 14

11 Welcher Branche gehört Ihr Unternehmen an? Öffentliche Verwaltung/ Non-Profit Unternehmen 18% Industrie 43% Dienstleistung 26% Handel 13% Basis: 100 Unternehmen TechConsult, Kassel 2008 Abbildung 2: Stichprobe nach Branchen Der Großteil der befragten Betriebe dieser Studie stammt aus dem produzierenden Gewerbe, einer der sicherheitskritischsten Wirtschaftssektoren. Dienstleister bilden rund ein Viertel der Stichprobe. Aus dem Sektor öffentliche Hand stammen 18% der Befragten und den geringsten Anteil an der Stichprobe machen die österreichischen Groß- und Einzelhandelsunternehmen aus. 2008, TechConsult GmbH 15

12 Wie hoch war der Umsatz Ihres Unternehmens in Österreich 2007? 500 Mio. bis unter 1. Mrd. Euro 6% 1. Mrd. bis unter 10 Mrd. Euro 8% 10 Mio. bis unter 20 Mio. Euro 6% 20 Mio. bis unter 50 Mio. Euro 26% 100 Mio. bis unter 500 Mio. Euro 34% 50 Mio. bis unter 100 Mio. Euro 20% Basis: 50 Unternehmen TechConsult, Kassel 2008 Abbildung 3: Umsatz der Stichprobe in 2007 Der Untersuchungsschwerpunkt auf mittelständischen Unternehmen spiegelt sich in der Umsatzstruktur der Stichprobe wider. So erzielte rund ein Drittel der Betriebe einen Umsatz in 2007, der zwischen 100 und 500 Mio. Euro lag und der Median liegt bei 81 Mio. Euro. 2008, TechConsult GmbH 16

13 Welche Position nehmen Sie in Ihrem Unternehmen ein? Leiter Netzwerkplanung / Systemadministration 12% Sonstiges 5% Leiter IT-Security 16% IT-Leiter / CIO 67% Basis: 100 Unternehmen TechConsult, Kassel 2008 Abbildung 4: Stichprobe nach Interviewpartnern Die Zielgruppe dieser Studie rekrutiert sich vor allem aus IT-Entscheidern auf Leiter- und CIO-Ebene. Ziel der Untersuchung war es, Ansprechpartner im Umfeld der IT-Sicherheit zu identifizieren, die sich entweder dediziert mit dem Thema beschäftigen oder in deren Aufgabenbereiche IT-Security als ein wesentliches Element fällt. 16% der Interviewpartner waren dedizierte IT-Security-Leiter, die sich hauptsächlich mit dem Thema Sicherung der Unternehmens-IT beschäftigen. 2008, TechConsult GmbH 17

14 9 Kontakt Autor dieser Studie: Denis Mrksa TechConsult GmbH Am Platz der Deutschen Einheit Leipziger Strasse Kassel Germany Telefon: +49(0)561 / Fax: +49(0)561 / Mail: 2008, TechConsult GmbH 98

Storage- und Server Virtualisierung. Table of contents einer Primäruntersuchung. der techconsult GmbH

Storage- und Server Virtualisierung. Table of contents einer Primäruntersuchung. der techconsult GmbH techconsult GmbH Storage- und Server Virtualisierung Table of contents einer Primäruntersuchung der techconsult GmbH Deutschland 2008 Copyright Dieser Untersuchungsbericht wurde von der techconsult GmbH

Mehr

Enterprise Content Management

Enterprise Content Management Enterprise Content Management Deutschland 2006 Abschlussbericht einer Primäruntersuchung der TechConsult Kassel, im August 2006 Copyright Dieser Untersuchungsbericht wurde von der TechConsult GmbH erhoben

Mehr

techconsult GmbH Software as a Service Ergebnisbericht einer Multi-Client Studie der techconsult GmbH

techconsult GmbH Software as a Service Ergebnisbericht einer Multi-Client Studie der techconsult GmbH techconsult GmbH Software as a Service Ergebnisbericht einer Multi-Client Studie der techconsult GmbH 19.05.2008 Copyright Dieser Untersuchungsbericht wurde von der techconsult GmbH erhoben und erstellt.

Mehr

IT im Mittelstand. Table of contents einer Multi-Client Studie. der techconsult GmbH

IT im Mittelstand. Table of contents einer Multi-Client Studie. der techconsult GmbH techconsult GmbH IT im Mittelstand Table of contents einer Multi-Client Studie der techconsult GmbH Deutschland 2007 Copyright Dieser Untersuchungsbericht wurde von der techconsult GmbH erhoben und erstellt.

Mehr

Cloud Computing: Erfolgreich in den Zukunftsmarkt

Cloud Computing: Erfolgreich in den Zukunftsmarkt Leseprobe und Inhaltsverzeichnis. Das Bestell-Formular finden Sie auf der letzten Seite. Cloud Computing: Erfolgreich in den Zukunftsmarkt Eine Multi-Client-Studie in Zusammenarbeit mit dem BITKOM Copyright

Mehr

Entscheiderstudie Deutschland - Industrie. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH

Entscheiderstudie Deutschland - Industrie. Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Entscheiderstudie Deutschland - Industrie Abschlussbericht einer Primäruntersuchung der TechConsult GmbH Copyright Dieser Untersuchungsbericht wurde von der TechConsult GmbH erhoben und erstellt. Die darin

Mehr

CRM, die nächste Generation - Theorie und Praxis. Customer Relationship Management in Europa. Eine Analyse der META Group Deutschland GmbH

CRM, die nächste Generation - Theorie und Praxis. Customer Relationship Management in Europa. Eine Analyse der META Group Deutschland GmbH CRM, die nächste Generation - Theorie und Praxis Customer Relationship Management in Europa 2002 Eine Analyse der META Group Deutschland GmbH http://www.metagroup.de Copyright Dieser Untersuchungsbericht

Mehr

Channel Image 2009. Eine Studie der techconsult GmbH

Channel Image 2009. Eine Studie der techconsult GmbH Channel Image 2009 Eine Studie der techconsult GmbH Kassel, April 2009 Inhaltsverzeichnis 1. AUSGANGSSITUATION UND ZIEL DER STUDIE... FEHLER! TEXTMARKE NICHT DEFINIERT. 2. METHODIK UND STICHPROBE... 8

Mehr

The German Market for Linux & Open Source 2005 2007

The German Market for Linux & Open Source 2005 2007 Informationen zur Marktstudie Linux/ Open Source 2005 Linux/Open Source Research von TechConsult Als neutrales Marktforschungsunternehmen beobachtet TechConsult seit nun mehr als fünf Jahren die Entwicklung

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

IT Marketbriefing Ausgabe: 05/2008

IT Marketbriefing Ausgabe: 05/2008 IT Marketbriefing Ausgabe: 05/2008 Lesen Sie in dieser Ausgabe: TC-Thema des Monats: IT-Entscheider-Typologie in deutschen Anwender- Unternehmen Wie sich die Effektivität des Marketings mit Clusteranalyse

Mehr

Basisstudie Corporate Publishing

Basisstudie Corporate Publishing Basisstudie Corporate Publishing Ausgewählte Ergebnisse Zürich / München, April 2008 Ihr Ansprechpartner: Dr. Clemens Koob zehnvier Marketingberatung GmbH Zeltweg 74 CH-8032 Zürich Tel.: +41 44 251 54

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Unternehmens-Investitionen in Computer- und Kommunikationsprodukte

Unternehmens-Investitionen in Computer- und Kommunikationsprodukte PRESSEINFORMATION Unternehmens-Investitionen in Computer- und Kommunikationsprodukte peilen 100 Mrd. an ITK-Dienstleistungen und Services wachsen nach wie vor überdurchschnittlich Kassel, 15.08.2007 -

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort 7 Erhebungsmethode 8 Verwendete Begriffe...8 Struktur des Untersuchungspanels...10 Wirtschaftliche

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

Marktforschungsstudie Spiegel ECM Status 2008 und Ausblick 2010

Marktforschungsstudie Spiegel ECM Status 2008 und Ausblick 2010 Spiegel ECM Marktforschungsstudie Spiegel ECM 1 Anwender vs. Hersteller oder welche Angebote spiegeln die Bedürfnisse der Anwender wirklich? 2 Christoph Tylla, Analyst Guido Schmitz, Mitglied des Vorstandes

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Anwender haben gelernt: In Open Source wird jetzt investiert

Anwender haben gelernt: In Open Source wird jetzt investiert PRESSEINFORMATION Aktuelle Studie zeigt die Entwicklung im Open Source Markt auf Anwender haben gelernt: In Open Source wird jetzt investiert Kassel, 28.02.2006 Landläufig wir immer wieder kolportiert:

Mehr

1. Einleitung. 2. Executive Summary. Controlling-Studie

1. Einleitung. 2. Executive Summary. Controlling-Studie 1. Einleitung Controlling hat in kleinen und mittleren Unternehmen in den letzten Jahren erheblich an Bedeutung gewonnen. Gerade in der aktuellen Wirtschafts- und Finanzkrise sind Unternehmen gehalten,

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Enterprise Content Management: Von der Vision zur Realität

Enterprise Content Management: Von der Vision zur Realität Enterprise Content Management: Von der Vision zur Realität Erste empirische Untersuchung zum aktuellen Stand und zu den Investitionsprioritäten aus der Sicht von Business Managern und IT-Entscheidern im

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Infrastrukturinvestments bei institutionellen Investoren

Infrastrukturinvestments bei institutionellen Investoren RESEARCH CENTER FOR FINANCIAL SERVICES Infrastrukturinvestments bei institutionellen Investoren - Analysebericht - München, im September 2013 Steinbeis Research Center for Financial Services Rossmarkt

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Cloud Computing im App -Zeitalter Unternehmen unter 20 Mitarbeiter

Cloud Computing im App -Zeitalter Unternehmen unter 20 Mitarbeiter Cloud Computing im App -Zeitalter Unternehmen unter 20 Mitarbeiter - Der Go-to-Market Guide für ITK-Anbieter Ein Projekt der techconsult GmbH in Zusammenarbeit mit dem Kassel, Juli 2011 1 Copyright Dieser

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Pitch-Honorar ist Pflicht! Oder nicht?

Pitch-Honorar ist Pflicht! Oder nicht? Umfrage der INVERTO AG Pitch-Honorar ist Pflicht! Oder nicht? Köln, Januar 2014 Inhaltsverzeichnis Ziele der Umfrage 3 Management Summary 4 Studiendesign 6 Praxis im Marketing-Pitch 11 INVERTO AG Umfrage

Mehr

it-sa SecurityNewsletter

it-sa SecurityNewsletter Veranstalter: it-sa SecurityNewsletter Mediadaten 2012 Herausgeber der Mediadaten: DCI Die it-sa Messe Nürnberg 2011 ist der Treffpunkt der IT-Security Branche Die IT-Security Messe. The IT-Security Expo

Mehr

IT-Trends im Handel 2011. Investitionen, Projekte und Technologien

IT-Trends im Handel 2011. Investitionen, Projekte und Technologien IT-Trends im Handel 2011 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort 7 Erhebungsmethode 8 Verwendete Begriffe 8 Struktur des Untersuchungspanels 10 Wirtschaftliche

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Wege aufzeigen. Geschäftsreiseprozesse erfolgreich umsetzen. Eine Studie zu Performance-Indikatoren bei Dienstreisen. Sponsored by

Wege aufzeigen. Geschäftsreiseprozesse erfolgreich umsetzen. Eine Studie zu Performance-Indikatoren bei Dienstreisen. Sponsored by Wege aufzeigen Geschäftsreiseprozesse erfolgreich umsetzen Eine Studie zu Performance-Indikatoren bei Dienstreisen Sponsored by Projektrahmen 2014 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.de

Mehr

Kassensysteme 2012. Fakten, Hintergründe und Perspektiven

Kassensysteme 2012. Fakten, Hintergründe und Perspektiven Kassensysteme 2012 Fakten, Hintergründe und Perspektiven Forschung Kongresse Medien Messen Inhalt 5 Vorwort...7 Grundgesamtheit Deutschland...8 Untersuchungsmethodik...12 Untersuchungsobjekt...12 Struktur

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

UCC und Contact Center aus der Cloud. Ein gemeinsames Webinar von PAC und Interactive Intelligence

UCC und Contact Center aus der Cloud. Ein gemeinsames Webinar von PAC und Interactive Intelligence UCC und Contact Center aus der Cloud Ein gemeinsames Webinar von PAC und Interactive Intelligence Cloud bewegt die Gemüter 30000 Cloud Computing - Market Volume Europe in Mio 25000 20000 15000 10000 5000

Mehr

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Bestnoten bei Mobile Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

IAB Werbemarktprognose 2011

IAB Werbemarktprognose 2011 IAB Werbemarktprognose 2011 Aktuelles, Zielsetzung Erste Keyfacts, Status 5.4.11 Karin Hammer, Präsidentin IAB Austria Verein zur Förderung der Online Werbung Folie 1 Kernagenden des IAB Branche schützen:

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Consumerization der IT Steht das im Widerspruch zur Security? 10.November 2011 08.06.2011 Titel der Präsentation

Mehr

IT-Betrieb im Call Center

IT-Betrieb im Call Center - K u r z a u s w e r t u n g - Eine Studie der TH Wildau[FH] und der Unternehmensberatung PartnerConsultingo September 2010 Ziele und Erhebungszeitraum Ziel der Studie Im Rahmen der Studie werden empirische

Mehr

Innovationen Unmögliches möglich machen

Innovationen Unmögliches möglich machen koennen & handeln_prognos Innovationen Unmögliches möglich machen koennen & handeln consulting gmbh bereich koennen & handeln_prognos offenburg koennen & handeln_prognos Befragung zu Innovationen im Mittelstand

Mehr

Die Bedeutung von Datenqualität

Die Bedeutung von Datenqualität Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Frankfurt am Main, 7. Mai 2012 IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Die aktuelle IDC-Studie Print Management & Document Solutions in Deutschland

Mehr

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services Experton Mobile Enterprise Vendor Benchmark 2014: Computacenter erneut Mobile Enterprise Leader Bestnoten bei Mobile Enterprise Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Studienprojekt Mobile Recruiting

Studienprojekt Mobile Recruiting Studienprojekt Mobile Recruiting Ergebnispräsentation für die LinkedIn Germany GmbH Berlin, 29.10.2012 Inhalt 1. Zentrale Ergebnisse 2. Ergebnisse der Unternehmensbefragung 3. Ergebnisse der Erwerbstätigen/Studierenden

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Social Business und Mobility IBM mit starker Positionierung

Social Business und Mobility IBM mit starker Positionierung Social Business und Mobility IBM mit starker Positionierung Untersuchungen der IBM Symposium, Luzern 6. Mai 2014 Frank Heuer Senior Advisor Frank.Heuer@experton-group.com Social Business 2 Was verstehen

Mehr

Kapsch BusinessCom Pressegespräch Kapsch BusinessCom Studie ICT-Business-Trends & Challenges in Österreich, CEE und der Türkei

Kapsch BusinessCom Pressegespräch Kapsch BusinessCom Studie ICT-Business-Trends & Challenges in Österreich, CEE und der Türkei Pressegespräch Kapsch BusinessCom Studie ICT-Business-Trends & Challenges in Österreich, CEE und der Türkei Titel der Präsentation Untertitel der Präsentation 1 Allgemeine Infos zur Studie Studie durchgeführt

Mehr

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Managed Security Entgeltbestimmungen und Leistungsbeschreibung UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Zentrales Management:... 3 2.2

Mehr

Corporate Publishing Basisstudie 02 Digitale Unternehmensmedien

Corporate Publishing Basisstudie 02 Digitale Unternehmensmedien Corporate Publishing Basisstudie 02 Digitale Unternehmensmedien Die wichtigsten Ergebnisse auf einen Blick Zürich / München, Mai 2010 Ihr Ansprechpartner: Dr. Clemens Koob zehnvier Marketingberatung GmbH

Mehr

Studie Industrie 4.0. Betrachtungsperspektive IT vs. Produktion

Studie Industrie 4.0. Betrachtungsperspektive IT vs. Produktion Studie Industrie 4.0 Betrachtungsperspektive IT vs. Produktion 2 Inhalt Industrie 4.0 überall und nirgends? 3 Management Summary 4 Rahmenbedingung 5 Zielsetzung 5 Methodik 5 Stichprobe 6 Aktueller Stand

Mehr

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Studie: Zufriedenheit Dresdner Unternehmen mit der Stadt und dem Wirtschaftsservice 2015

Studie: Zufriedenheit Dresdner Unternehmen mit der Stadt und dem Wirtschaftsservice 2015 Studie: Zufriedenheit Dresdner Unternehmen mit der Stadt und dem Wirtschaftsservice 2015 Präsentation der Ergebnisse Modus, Ausschöpfung, Befragte, Themenschwerpunkte DIE BEFRAGUNG Befragung Telefonbefragung

Mehr

Kundenbindung und Neukundengewinnung im Vertriebskanal Selbstbedienung

Kundenbindung und Neukundengewinnung im Vertriebskanal Selbstbedienung ibi research Seite 1 In Kooperation mit Kundenbindung und Neukundengewinnung g im Vertriebskanal Selbstbedienung Status quo, Potenziale und innovative Konzepte bei Banken und Sparkassen Management Summary

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

SAP System Landscape Optimization (SLO)

SAP System Landscape Optimization (SLO) Goldsponsor der Studie: SAP System Landscape Optimization (SLO) Herausforderungen, Vorteile und Strategien in Zeiten von SAP HANA und Cloud Computing Executive Summary Einleitung Für die Studie wurden

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

PAC IT-Services-Preisdatenbank 2015. Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2014-2016 Angebot für IT-Dienstleister

PAC IT-Services-Preisdatenbank 2015. Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2014-2016 Angebot für IT-Dienstleister Preise und Entwicklungen im deutschen IT-Dienstleistungsmarkt 2014-2016 Angebot für IT-Dienstleister Die PAC IT-Services-Preisdatenbank im Überblick 15.000 Referenzpreise ausgewertet über 6 Dimensionen

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

ICS Group Gründungsmitglied der Fachgruppe Industrie 4.0 im Verein IT FOR WORK e.v.

ICS Group Gründungsmitglied der Fachgruppe Industrie 4.0 im Verein IT FOR WORK e.v. PRESSEINFORMATION ICS Group Gründungsmitglied der Fachgruppe Industrie 4.0 im Verein IT FOR WORK e.v. Neu-Anspach, Februar 2015: Hans-Jörg Tittlbach (CEO der ICS Group) unterzeichnete am 10. Februar 2015

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven

Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven Rüdiger Krumes SYCOR GmbH Agenda Der ITK-Markt 2005 - Der Aufschwung kommt? Trends - Technischer Schnickschnack oder neue

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Passagierbefragung zu Geldanlagen und Banken am Frankfurt Airport. Frankfurt, Juli 2011

Passagierbefragung zu Geldanlagen und Banken am Frankfurt Airport. Frankfurt, Juli 2011 Passagierbefragung zu Geldanlagen und Banken am Frankfurt Airport Frankfurt, Juli 2011 Methodik Durchführung: MaFRA-Service/SMR Social and Market Research GmbH Zeitraum: 28. März bis 27. April 2011 Stichprobe:

Mehr

BPI Gesamtbericht: Mittelstand zeigt Verbesserungspotenzial

BPI Gesamtbericht: Mittelstand zeigt Verbesserungspotenzial Business Performance Index (BPI) Mittelstand D/A/CH 2011 ermöglicht Mittelständlern Benchmark der eigenen Leistungsfähigkeit BPI Gesamtbericht: Mittelstand zeigt Verbesserungspotenzial KASSEL (6. März

Mehr

Thema. "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11

Thema. One fits all Datacenter für KMU achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 Thema "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach 6811 6000 Luzern 6 +41 41 417 11 11 After Work Tec Event - One fits all Datacenter für KMU Agenda: 16.10 Uhr

Mehr

Know-how Sammlung, Verteilung und Pflege bei einem mittelständischen IT-Dienstleister

Know-how Sammlung, Verteilung und Pflege bei einem mittelständischen IT-Dienstleister Know-how Sammlung, Verteilung und Pflege bei einem mittelständischen IT-Dienstleister Sven Vetter Knowledge Manager KnowTech, Bad Homburg September 2010 Basel Bern Lausanne Zurich Düsseldorf Frankfurt/M.

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Gute Konjunktur und hohe Auslastung der Geschäftsprozesse gehen 2013 zu Lasten des Business Performance Index mittelständischer Unternehmen

Gute Konjunktur und hohe Auslastung der Geschäftsprozesse gehen 2013 zu Lasten des Business Performance Index mittelständischer Unternehmen PM BPI Mittelstand Gesamtbericht 2013 Gute Konjunktur und hohe Auslastung der Geschäftsprozesse gehen 2013 zu Lasten des Business Performance Index mittelständischer Unternehmen Um langfristig wettbewerbsfähig

Mehr

IT as a Service für den KMU Bereich - und was haben Sie davon?

IT as a Service für den KMU Bereich - und was haben Sie davon? 1 IBM und A1 Telekom Austria IT as a Service für den KMU Bereich - und was haben Sie davon? DI Roland Fadrany, Head of ITO, A1 Telekom Austria DI Günter Nachtlberger, Business Development Executive, IBM

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

ICT-Lösungen im Mittelstand 2003-2005

ICT-Lösungen im Mittelstand 2003-2005 ICT-Lösungen im Mittelstand 2003-2005 Ergebnisse einer Primäruntersuchung der TechConsult GmbH Kassel, Mai 2003 Copyright Dieser Untersuchungsbericht wurde von der TechConsult GmbH erhoben und erstellt.

Mehr

Unternehmen sehen Finanzierung weitestgehend entspannt

Unternehmen sehen Finanzierung weitestgehend entspannt Ergebnisse der Sonderbefragung zur Kreditversorgung im Rahmen der Handelskammer-Konjunkturumfrage, 4. Quartal 2010 Unternehmen sehen Finanzierung weitestgehend entspannt Zum Jahresende 2010 hält das Konjunkturhoch

Mehr