Data Protection auf dem Prüfstand

Größe: px
Ab Seite anzeigen:

Download "Data Protection auf dem Prüfstand"

Transkript

1 Data Protection auf dem Prüfstand Data Protection auf dem Prüfstand Unternehmen in Deutschland, Österreich und der Schweiz müssen handeln September 2015

2 Datensicherheit ist Basis für den Geschäftserfolg Unternehmensdaten sind das wichtigste Asset für einen erfolgreichen Geschäftsbetrieb. Aus diesem Grund sind ihr Schutz und ihre Integrität Basisanforderungen eines sicheren IT-Betriebs. Das stellt für viele Unternehmen eine große Herausforderung dar. Die Gründe hierfür liegen auf der Hand. Die Zeiten, in denen Daten an zentraler Stelle gespeichert und überwacht wurden, sind längst vorbei. Daten und verschiedene Versionen von ihnen befinden sich auf mobilen Endgeräten, Laptops, PCs, in Unternehmensverzeichnissen und in der Cloud. Diese zahlreichen Datenstandorte erfordern umfassende Schutzmaßnahmen. Neue und ausgefeilte Angriffsformen erhöhen das Gefährdungspotenzial für Unternehmen beträchtlich. Die Komplexität der Bedrohungsszenarien nimmt kontinuierlich zu. An die Stelle einer geschlossenen, nach außen abgeschotteten Unternehmens-IT mit festen Ein- und Ausgängen treten lose Gebilde mit einer Vielzahl von Zugriffspunkten, temporären Beziehungen und oftmals unbekannten Akteuren. Die Grenzen zwischen der eigenen IT und Systemen bzw. Services Dritter verschwimmen zunehmend. Das stellt neue Anforderungen an den sicheren Betrieb von Informationstechnologie. Die Gefahrenpotenziale haben durch die zunehmende Vernetzung über die Unternehmensgrenzen hinaus drastisch zugenommen. Die stärkere Nutzung externer Ressourcen und das Einbinden von Unternehmen in Produktions- und Lieferketten erfordert das Öffnen bzw. Anbinden von Lösungen, Daten und Informationen für effiziente Geschäftsprozesse. Unternehmensdaten bewegen sich somit ständig im geschäftlichen Umfeld. Das stellt hohe Anforderungen an ihren Schutz und ihre Sicherheit. S. 2

3 Data-Protection-Lösungen gewährleisten Schutz Lösungen für Data Protection unterstützen IT-Verantwortliche und Fachanwender beim Schutz der Daten und dem Einhalten von rechtlichen Bestimmungen. Sie erleichtern und verbessern Datensicherung, Verschlüsselung, Compliance-Unterstützung und die zentrale Verwaltung von Daten. Data Protection findet zunehmend ihren Weg in die Unternehmen in Deutschland, Österreich und der Schweiz. Zielrichtung, Bewertung und Umsetzung sind aber unterschiedlich stark ausgeprägt. Vor diesem Hintergrund hat IDC im Auftrag von Sophos eine branchenübergreifende Umfrage unter 201 Unternehmen mit mehr als 100 Mitarbeitern in Deutschland, Österreich und der Schweiz (DACH) zu Data Protection durchgeführt. Befragt wurden solche Unternehmen, die Lösungen für Data Protection im Einsatz haben oder sich mit dem Thema beschäftigen. Der vorliegende InfoBrief fasst die interessantesten Ergebnisse zusammen. Im Mittelpunkt stehen die Motivationen, Herausforderungen und Lösungsansätze der IT-Security-Verantwortlichen im Umgang mit Daten und Informationen im Arbeitsalltag und technologische und konzeptionelle Ansätze. S. 3

4 Data Protection ist immer ein Element einer umfassenden Security-Strategie IT-Sicherheit erfordert immer ein Zusammenspiel von Technologie, Architektur, Konzepten und Prozessen. IT- Security-Lösungen kommt hierbei ein zentraler Platz zu. IT-Security-Produkte* Data-Protection-Lösungen werden entweder als Standalone-Lösungen angeboten oder sie sind Teil eines größeren Lösungsangebots. Heute ist es Standard, dass Data- Protection-Lösungen bzw. -Funktionalitäten Elemente von IT-Security-Produkten für Endpoint Security, Web Security, Messaging Security und anderen Lösungen sind. Endpoint Messaging Netzwerk Web Weitere Lösungsansätze sind hardwarebasierte Data- Protection-Lösungen und -Funktionalitäten, die eng mit dem jeweiligen Betriebssystem verknüpft sind. Dies zeigt, dass verschiedene IT-Security-Themen eng miteinander verknüpft sind. Daher ist es umso wichtiger, IT- Sicherheitskonzepte in einem Gesamtkontext zu betrachten. IAM SVM Sonstige * IDC IT-Security-Taxonomie! Unterscheiden Sie bei Data Protection zwischen Ihren Lösungsanforderungen und marktgängigen Lösungen. Definieren Sie klar Ihr Anforderungsprofil. S. 4

5 Security Awareness in der Region DACH 13 % 14 % 33 %! 18 % Lediglich knapp ein Viertel der Unternehmen in DACH adressiert IT Security umfassend. 5 % 6 % Weiß nicht. Basis-Tools sind vorhanden, wenige oder keine formalen Prozesse zur Abwehr oder Beseitigung von Angriffen. Einige formale Prozesse sind eingeführt. Die Gefahr von Cyber-Attacken wird im Management zunehmend wahrgenommen. Die Abwehr von Cyberangriffen genießt höchste Priorität. Angriffe werden kontinuierlich beobachtet und verfolgt. Umfassende Schutz- und Wiederherstellungsmaßnahmen sind eingeführt. Die Gefahr von Cyber-Attacken ist klar erkannt. Schutz, Abwehr- und Wiederherstellungsmaßnahmen für kritische Anwendungen sind implementiert. N = 201 Unternehmen in DACH S. 5

6 Top-3-Gründe für Data-Protection-Lösungen IT-Sicherheitsrichtlinien sind dominierendes Motiv 56 % Interne Sicherheitsrichtlinien einhalten 50 % Daten vor Diebstahl durch Dritte schützen 49 % Daten vor Verlust schützen! Mehr als 50 % nutzen Data-Protection-Lösungen, um die Einhaltung interner Richtlinien zu gewährleisten. Data Protection soll bei knapp der Hälfte der Unternehmen gezielten oder zufälligen Verlust von Daten verhindern. S. 6

7 Top-Gründe für Data Protection Interne Sicherheitsrichtlinien einhalten Daten vor Diebstahl durch Dritte schützen Geschäftsführung fordert Data Protection Vertraulichkeit gewährleisten und ungewollte Veröffentlichung von Unternehmensdaten verhindern Interne Sicherheitsrichtlinien einhalten Daten vor Diebstahl durch Dritte schützen Interne Sicherheitsrichtlinien einhalten Daten vor Diebstahl durch Dritte schützen Geschäftsführung fordert Data Protection S. 7

8 Motive variieren in Deutschland, Österreich und der Schweiz Data-Protection-Lösungen sind am weitesten in der Schweiz verbreitet, danach folgt Deutschland und mit etwas Abstand Österreich. Die Security-Awareness zeigt dasselbe Bild: Schweizer Unternehmen liegen vor Deutschland und Österreich. Die Gründe für den Einsatz von Data-Protection-Lösungen unterscheiden sich in den drei Ländern. Für deutsche Unternehmen lässt sich kein eindeutiger Schwerpunkt erkennen. Die Motive sind breit gefächert. Unternehmen in der Schweiz hingegen nutzen Data Protection für die Einhaltung externer und interner Vorgaben. Das Thema Regulierung ist ein eindeutiger Schwerpunkt. Österreichische Unternehmen betrachten Data Protection eher aus der Perspektive Vertraulichkeit und Schutz der Daten vor Diebstahl. S. 8

9 Data Protection muss unterschiedliche Speicherorte absichern Wo werden Daten Ihres Unternehmens gespeichert bzw. abgelegt? File Server 64 % USB-Stick, DVD und weitere Removable Devices 56 % -Server 55 % PC-Clients SaaS, IaaS (CRM, O365, Google Docs, Test- und Projektumgebungen) 52 % 51 % Betriebliche Smartphones und Tablets 35 % Private Smartphones und Tablets 34 % Private File-Sharing-Lösungen (z. B. Dropbox...) Offizielle Unternehmenslösungen für File-Sharing (z. B. Box.com...) 27 % 25 % Social Media und Instant-Messaging-Anwendungen (Facebook, Twitter, Youtube) 9 % N = 201 Unternehmen in DACH, Mehrfachnennungen S. 9

10 Daten zwischen Fileserver, BYOD & Co. Daten sind permanent in Bewegung. Insbesondere die sogenannten Information Worker nutzen eine Vielzahl von Speicherorten und Datenablagen. Am häufigsten sind Daten auf File Servern (64 %), Removable Devices (56 %), Servern (55 %) und Clients (52 %) abgelegt. Besonders Removable Devices gelten als klassische Einfallstore für Schadsoftware. Einerseits haben viele Unternehmen Richtlinien eingeführt, die die Nutzung solcher Devices regeln oder verbieten, andererseits existieren in sehr vielen Firmen keinerlei Bestimmungen. Weitere kritische Elemente aus Perspektive von Data Protection sind mobile Endgeräte, egal ob es sich um Firmengeräte oder private Geräte handelt. Das Nutzen der verfügbaren Geräte und Lösungen sowohl für betriebliche als auch persönliche Belange ist mittlerweile kein neues Thema mehr. Wie aber Studien von IDC zeigen, besteht hier noch Handlungsbedarf. Das gilt auch für private File-Sharing-Lösungen, die in 27 % der Unternehmen genutzt werden. Ein möglicher Ansatz für die Absicherung von Dateien und Dokumenten in solchen File-Sharing-Lösungen ist die Dokumentenverschlüsselung, die Sicherheitsfunktionen am zu schützenden Objekt implementiert. S. 10

11 Unternehmen unzureichend mit Data- Protection-Lösungen ausgestattet Gerade einmal 46 % der Unternehmen schützen mehr als die Hälfte ihrer IT-Arbeitsplätze mit Data-Protection-Lösungen N = 201 Unternehmen in DACH S. 11

12 Deutsche Unternehmen beim Schutz von Daten in der Cloud zögerlich 52 % der Unternehmen nutzen keine DP- Lösungen zum Schutz ihrer Daten in der Cloud Die Weichen in vielen Unternehmen stehen immer stärker auf Cloud Computing, entweder als Public, Private oder Hybrid Cloud. Zwar bieten alle Cloud Provider Schutzmaßnahmen an, jedoch mangelt es hier häufig an Transparenz im Detail. Eigene Lösungen bieten zusätzlichen Schutz. Allerdings nutzen 52 % der Unternehmen diese Chance noch nicht. S. 12

13 Mobile Lösungen sind der erste Schritt zum Start der digitalen Transformation 60 % schützen Daten auf Smartphones und Tablets nicht mit DP 44 % der PCs und Notebooks sind ohne Schutz Die Gewährleistung der Sicherheit im Umgang mit mobilen Geräten, Apps und Inhalten ist nach wie vor eine der größten Herausforderungen für Unternehmen. Handlungsbedarf ist zwingend erforderlich, denn in den letzten Jahren ist ein deutlicher Anstieg von mobiler Malware festzustellen. Somit ist es unverständlich, dass Unternehmen Smartphones und Tablets aus DP-Perspektive so stark vernachlässigen. PCs und Notebooks sind deutlich besser geschützt. In diesem Segment sind Richtlinien und Prozesse umfassender implementiert, als das bei Smartphones und Tablets der Fall ist. Ungeachtet dessen besteht auch bei PCs und Notebooks Handlungsbedarf. S. 13

14 Data Protection durch Welche der nachfolgenden Data-Protection-Funktionalitäten sind in Ihrem Unternehmen vorhanden? Zentrale Überwachung durch die IT 50 % Nachweis der Verschlüsselung zwecks Auditierung 47 % Festplattenverschlüsselung 47 % Back-up-Funktionalitäten 46 % Analyse- und Reporting-Funktionen 46 % Verschlüsselung aller gängigen Hardware (Geräte) 45 % Zwei-Faktor-Authentifizierung Verzeichnissystem-Integration Ordnerverschlüsselung Datenverschlüsselung Out-of-Band-Fernverwaltung 45 % 44 % 44 % 44 % 43 %! Data Protection ist mit vielen Ansätzen möglich. Aktuell setzen Unternehmen auf die ganze Bandbreite. Verschlüsselung on the Fly 43 % Zugriffs- und Nutzungsrechte 42 % Hardwaregestützte Verschlüsselung 42 % Online- und Offline-Fähigkeit 41 % Integrierte Verschlüsselungstools (Anwendung/Betriebssystem) 41 % Cloud-basierte Data-Protection-Lösung 40 % Verschlüsselung mobiler Endgeräte 40 % Biometrische Daten 37 % N = 201 Unternehmen in DACH, Mehrfachnennungen S. 14

15 Bandbreite der Verschlüsselung kennen und nutzen Data Protection umfasst verschiedene Technologien und Lösungsansätze. Neben der zentralen Überwachung von Dateien, Ordnern und Verzeichnissen sowie Back-up ist das Thema Verschlüsselung eine zentrale Komponente von Data Protection. Die Bandbreite der Anwendungsszenarien erstreckt sich von Festplattenverschlüsselung, Geräteverschlüsselung, Ordnerverschlüsselung und Datenverschlüsselung bis zur Verschlüsselung mobiler Endgeräte. IT- Security-Verantwortliche müssen gemeinsam mit den Fachentscheidern festlegen, welcher Ansatz den erforderlichen Schutz bietet, ohne die Performance zu beschneiden und ohne Komforteinbußen für die Fachanwender in Kauf zu nehmen. S. 15

16 Akzeptanz von Data-Protection-Lösungen bei Usern verbesserungswürdig 33 % 29 % Lediglich in knapp 30 % der Unternehmen in der Region DACH ist die Akzeptanz von Data- Protection-Lösungen hoch. Data-Protection-Lösungen dürfen gewohnte Arbeitsschritte nicht komplizierter oder langsamer machen. 39 % Anwender erwarten, dass ihre IT ihnen sichere Lösungen zur Verfügung stellt. Akzeptanz ist hoch Akzeptanz ist mittel Akzeptanz ist gering S. 16

17 Wissen aufbauen und Akzeptanz schaffen Welche nichttechnischen Aktivitäten müssen die Einführung von Data Protection unterstützen? Schulung der IT-Mitarbeiter zu Data Protection 75 % Allgemeine IT-Security-Schulung Schulung der Business-Anwender zu Data Protection Online-Tutorial CIO/Management-Unterstützung Hotline bei Schadensfällen 62 % 50 % 44 % 40 % 38 % Die Einführung von Data Protection muss durch Schulungsmaßnahmen unterstützt werden. Für die IT gilt: Fachwissen für den effizienten Einsatz der Lösung erwerben. Anwender müssen für das Thema sensibilisiert werden und den Nutzen der Lösungen erkennen. S. 17

18 Data Protection auf dem Prüfstand Fazit & Empfehlungen September 2015 S. 18

19 Fazit Data Protection ist ein zentraler Baustein der IT-Security-Strategie von Unternehmen. Datensicherheit und Datenschutz sind zudem zentrale Elemente für die Erfüllung von Compliance, regulatorischen Anforderungen und internen Richtlinien. Die Unternehmen in Deutschland, Österreich und der Schweiz beschäftigen sich zunehmend mit Data Protection. Auf Basis einer soliden Grundlage müssen die Aktivitäten nun kontinuierlich fortgesetzt werden. Die sich verschärfende Bedrohungslage und neue rechtliche Anforderungen müssen durch Data Protection adäquat abgebildet werden. Die Vielfalt der möglichen Ansätze erfordert eine umfassende Beschäftigung mit Data Protection. Ziel muss es sein, mit Data Protection alle datenrelevanten Speicherorte und Prozesse zu erfassen und dabei insbesondere mobile Endgeräte und Devices sowie Cloud Computing und File Sharing nicht zu vernachlässigen. S. 19

20 Methodik und Design der Studie Herkunft der Unternehmen Rolle Unternehmensgröße 3 % 1 % 8 % 25 % 50 % 35 % 28 % 31 % 25 % 52 % 15 % 25 % Deutschland Österreich Schweiz CIO/CTO/COO IT Director IT Manager IT-Sicherheit (Direktor, Manager, Verantwortlicher) Verantwortlicher für IT Compliance, Risk Management Mitarbeiter Mitarbeiter Mitarbeiter Mehr als Mitarbeiter N = 201, Abweichungen von 100 % durch Rundung S. 20

21 Über IDC International Data Corporation (IDC) ist der weltweit führende Anbieter von Marktinformationen, Beratungsdienstleistungen und Veranstaltungen auf den Gebieten der Informationstechnologie, der Telekommunikation und dem Consumer-Markt. IDC analysiert und prognostiziert technologische und branchenbezogene Trends und Potenziale und ermöglicht ihren Kunden so eine fundierte Planung ihrer Geschäftsstrategien sowie ihres IT-Einkaufs. Durch das Netzwerk der mehr als 1100 Analysten in über 110 Ländern mit globaler, regionaler und lokaler Expertise kann IDC ihren Kunden umfassenden Research zu den verschiedensten Segmenten des IT-, TK- und Consumer-Marktes zur Verfügung stellen. Seit mehr als 50 Jahren vertrauen Business-Verantwortliche und IT-Führungskräfte bei der Entscheidungsfindung auf IDC. IDC ist ein Geschäftsbereich der IDG, des weltweit führenden Unternehmens in den Bereichen IT-Publikationen, Research und Konferenzen. Copyright-Hinweis Die externe Veröffentlichung von IDC Informationen und Daten dies umfasst alle IDC Daten und Aussagen, die für Werbezwecke, Presseerklärungen oder anderweitige Publikation verwendet werden setzt eine schriftliche Genehmigung des zuständigen IDC Vice Presidents oder des jeweiligen Country-Managers bzw. Geschäftsführers voraus. Ein Entwurf des zu veröffentlichenden Textes muss der Anfrage beigelegt werden. IDC behält sich das Recht vor, eine externe Veröffentlichung der Daten abzulehnen. Für weitere Informationen bezüglich dieser Veröffentlichung kontaktieren Sie bitte: Katja Schmalen, Marketing Director, +49 (0) 69 / oder kschmalen@idc.com. S. 21

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

BVDW: Trend in Prozent

BVDW: Trend in Prozent BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: FrontRange IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung frontrange Fallstudie: Inventx Informationen zum Unternehmen Inventx ist ein Schweizer

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Online-Archive bereiten den Unternehmen große Sorgen

Online-Archive bereiten den Unternehmen große Sorgen Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014

Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Zusammenfassung der Ergebnisse (I) Modernes Fuhrparkmanagement: Mobil und interaktiv Arval-Kurzumfrage unter Fuhrparkentscheidern Nutzen

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Social Media in Fachverlagen Aussendung des Fragebogens an 180 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote: ca. 35 %

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Webdesign-Fragebogen

Webdesign-Fragebogen Webdesign-Fragebogen 1 Kontakt & Kommunikation Bitte geben Sie hier Ihre vollständigen Kontaktdaten ein und teilen Sie uns mit, wie wir Sie am besten erreichen können. Firma / Name: Ansprechpartner: Anschrift:

Mehr

DIE GEBÄUDEKÖNNER machen mobil

DIE GEBÄUDEKÖNNER machen mobil DIE GEBÄUDEKÖNNER machen mobil Unsere neue App Mit der neuen WIEDEMANN-App für ios und Android erhalten Sie schnell, zuverlässig und kompakt alle wichtigen Informationen von uns mobil auf Ihr Smartphone

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

BVDW Befragung Nutzung und Trends im Customer- Relationship-Management (CRM) deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v.

BVDW Befragung Nutzung und Trends im Customer- Relationship-Management (CRM) deutscher Unternehmen. Bundesverband Digitale Wirtschaft (BVDW) e.v. BVDW Befragung Nutzung und Trends im Customer- Relationship-Management (CRM) deutscher Unternehmen Bundesverband Digitale Wirtschaft (BVDW) e.v. Oktober 2014 Zielsetzung und Methodik Ziel der Studie ist

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: BMC Software IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als Herausforderung bmc software Fallstudie: TUI InfoTec Informationen zum Unternehmen www.bmc.com

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau

Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau Für Ihren Erfolg im Internet Agenda Wen google nicht kennt, den gibt es nicht. Desktop, Tablet, Pad, Laptop, TV, Phone Suchende zu Kunden machen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT

Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT LADEN DER VORLAGE 2 Öffnen Sie Outlook 2 Klicken Sie auf EXTRAS >> OPTIONEN 2 Im Optionenfeld von Outlook folgend Sie den Schritten 2 Fenster

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Herzlich Willkommen - TeleSys!

Herzlich Willkommen - TeleSys! Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Einsatzbearbeitung im Sanitätsdienst

Einsatzbearbeitung im Sanitätsdienst Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG Whitepaper webmethods 9.0 webmethods 9.0 Die Integrationsplattform für BPM, EAI und SOA 1 Einleitung Die Integrationsplattform webmethods der Software AG ist die Standardlösung für viele Unternehmen, wenn

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr