MOBILE SECURITY IN DEUTSCHLAND 2015

Größe: px
Ab Seite anzeigen:

Download "MOBILE SECURITY IN DEUTSCHLAND 2015"

Transkript

1 Gesponsert von AirWatch by VMware IDC Multi-Client-Projekt Executive Brief MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit

2 Inhaltsverzeichnis Einleitung 01 Seite 01 Einleitung Trends und Entwicklungen in Deutschland Seite 02 Der Einsatz mobiler Technologien führt zu neuen Angriffszielen und -Techniken 03 Ein umfassendes Mobile-Security-Konzept ist erforderlich 04 Container-Lösungen sind als zusätzlicher Sicherheits-Layer nicht nur für BYOD-Szenarien attraktiv 05 Die Sicherheit mobiler Apps kann mittels verschiedener Konzepte verbessert werden 06 Der richtige Umgang mit Consumer File Sharing Tools: Verbieten Sie noch oder sichern Sie schon? 06 Wearables und biometrische Kriterien heben die Multifaktor-Authentifizierung auf eine neue Ebene 07 Sprachverschlüsselung & sichere Messenger rücken beim Schutz der mobilen Kommunikation in den Fokus 07 Organisatorische Best Practices: Anwendertrainings sind wirksamstes Mittel 09 Fazit 09 IDC Empfehlungen 11 Empfehlungen von Anwendern für Anwender 11 Methodik AirWatch by VMware-Fallstudie: Universitätsspital Basel Seite 12 Informationen zum Kunden 12 Anforderungen des Kunden 13 Darstellung der Lösung 13 Projekt-Highlights 13 Zitate des Kunden zum Projekt Interview mit Ian Evans, AirWatch by VMware 14 Autor: Mark Alexander Schulte, Consultant & Projektleiter, IDC IDC Central Europe GmbH, 2015

3 MOBILE SECURITY IN DEUTSCHLAND 2015 Einleitung Die Verwirklichung einer umfassenden mobilen Sicherheit ist für Unternehmen keine einfache Aufgabe. Der Einsatz verschiedener mobiler Betriebssysteme, eine zunehmende private und geschäftliche Gerätenutzung, eine wachsende Anzahl an Smart Devices sowie eine hohe Innovationsdynamik und neue, auf die mobile IT ausgerichtete Angriffsszenarien führen zu einer großen Komplexität beim Schutz von Firmendaten. Unternehmen müssen sich daher zwingend mit der Absicherung ihrer mobilen Geräte, Apps und Informationen auseinandersetzen und das Risiko von Informationsverlusten durch geeignete Sicherheitskonzepte und -lösungen minimieren. Dabei gilt es, eine umfassende mobile Sicherheit zu gewährleisten, ohne die Produktivität der Anwender im Umgang mit Smartphones, Tablets, Apps & Co. zu stark einzuschränken. IDC hat im Mai 2015 eine Befragung unter 243 IT- und Fachbereichs-Verantwortlichen aus Unternehmen mit mehr als 100 Mitarbeitern in Deutschland durchgeführt, um ein besseres Verständnis für das Bedrohungspotenzial sowie die Anforderungen, Maßnahmen und Pläne zur Absicherung der mobilen Technologien in Organisationen zu gewinnen. Besonders im Blickpunkt standen die Sicht der IT-Verantwortlichen auf der einen und die Perspektive der Anwender aus den Fachbereichen auf der anderen Seite. Die wichtigsten Ergebnisse der Studie Mobile Security in Deutschland 2015 sind im Folgenden zusammengefasst. Mark Alexander Schulte Consultant & Projektleiter, IDC 1

4 Mobile Security Trends und Entwicklungen in Deutschland Der Einsatz mobiler Technologien führt zu neuen Angriffszielen und -Techniken Durch die wachsende Verbreitung von mobilen Geräten und Applikationen im Unternehmensumfeld rücken diese verstärkt in das Fadenkreuz von Cyber-Kriminellen. Fast zwei Drittel der befragten Unternehmen haben bereits Erfahrungen mit Angriffen auf die Sicherheit von Smartphones und Tablet-PCs gemacht. Im Durchschnitt berichten sie von mehr als sechs Sicherheitsvorfällen in den vergangenen zwölf Monaten. Dies ist ein beachtlicher Wert vor dem Hintergrund, dass Informationen, die durch einen Sicherheitsbruch abfließen, einen finanziellen Schaden, rechtliche Konsequenzen und einen Imageverlust für die betroffene Organisation zur Folge haben können. Das Bedrohungspotenzial ist real - und die möglichen Angriffsszenarien vielfältig. Als größtes Sicherheitsrisiko schätzen die befragten IT-Verantwortlichen die Gefahr durch mobile Malware ein, deren Verbreitung auch in der heterogenen mobilen Betriebssystemlandschaft in den letzten Jahren deutlich zugenommen hat. Darüber hinaus zählen mehr als ein Drittel der Befragten Phishing-Attacken zu den drei größten Risiken. Phishing ist auf mobilen Endgeräten besonders tückisch, denn aufgrund der kleinen Displays werden URLs nur teilweise angezeigt und s häufig so schnell gelesen, dass Unternehmen ihre Sicherheitsfilter noch nicht anpassen konnten. Die größten Sicherheitsrisiken im Umgang mit mobilen Geräten, Apps und Inhalten (Laptops ausgenommen) ABBILDUNG 1 Malware 42% Phishing und Social Engineering 35% Fehlverhalten von Anwendern - vorsätzlich oder unabsichtlich 30% Unsichere mobile Betriebssysteme 29% Unsichere mobile Apps 28% Fremdzugriffe mittels öffentlicher Hotspots 23% n = 168 IT-Verantwortliche, Auswahl der drei wichtigsten Kriterien, Abbildung gekürzt Quelle: IDC,

5 Die Anwender selbst werden von den IT-Verantwortlichen als drittgrößtes Sicherheitsrisiko eingeschätzt. Deren oft zu sorgloser Umgang mit der ihnen zur Verfügung gestellten Technologie stellt die mobile Sicherheit oft auf die Probe. 43 Prozent der Sicherheitsvorfälle gehen nach Einschätzung der IT-Entscheider auf das Konto der Mitarbeiter. Beispielsweise verloren in den letzten zwei Jahren 30 Prozent der befragten Fachbereichs-Verantwortlichen ein Smartphone mit darauf befindlichen Firmeninformationen 10 Prozent sogar öfter als einmal. Aus Sicht von IDC sind Unternehmen daher in der Pflicht, Mitarbeiter deutlich intensiver über die Konsequenzen ihres unachtsamen Umgangs mit Smartphones und Co. zu sensibilisieren. FAKTEN Ein umfassendes Mobile-Security-Konzept ist erforderlich Die aktuelle Bedrohungslage verdeutlicht die Notwendigkeit für Organisationen, die Sicherheit der mobilen IT im Unternehmen voranzutreiben. Die Handlungsfelder zur Absicherung der mobilen Technologien sind vielfältig. Diese erstrecken sich von der mobilen Hardware samt Betriebssystem über mobile Applikationen, Dateien und Dokumente sowie die Übertragung von Informationen bis hin zum Messaging und zur Sprachtelefonie. Unternehmen müssen anstreben, sämtliche Bereiche der mobilen IT abzusichern und somit eine umfassende Sicherheit ohne Lücken zu gewährleisten. 43 Prozent der Sicherheitsvorfälle gehen nach Einschätzung der IT-Entscheider auf das Konto der Mitarbeiter. 3

6 Mobile-Security-Handlungsfelder ABBILDUNG 2 Apps Devices Content Mobile Secruity Transmission Gateways Voice & Messaging Quelle: IDC, 2015 In den folgenden Abschnitten werden aktuelle Trends und Best Practices zur Gewährleistung der Mobile Security in den Handlungsfeldern vorgestellt. Container-Lösungen sind als zusätzlicher Sicherheits-Layer nicht nur für BYOD-Szenarien attraktiv Durch Container-Lösungen können mobile Applikationen und Dateien eines Unternehmens in einer geschützten Umgebung verwaltet werden. Zudem ermöglicht die Verwendung eines Containers auf einem mobilen Endgerät die Trennung von privaten und geschäftlichen Informationen. IT-Organisationen können somit beispielsweise Firmendaten in einem gemanagten Container löschen, ohne dass persönliche Dateien davon betroffen sind. Die Daten in dem durch die IT verwalteten Container können im gespeicherten Zustand (Data at Rest) oder bei der Übertragung (Data in Transit) verschlüsselt und nur nach Authentifikation mit entsprechenden Zugangsinformationen geöffnet werden. 54 Prozent der befragten Unternehmen setzen heute Container auf Smartphones und Tablet-PCs ein. Allerdings nannte nur ein Drittel dieser Organisationen die Trennung von privaten und geschäftlichen Inhalten als zentrales Ziel ihrer Lösung; 36 Prozent führten einen besseren Schutz für Firmendaten auf mobilen Geräten an. Während Container oftmals nur mit BYOD-Szenarien in Verbindung gebracht werden, ist die zusätzliche Absicherung von Smart Devices unabhängig davon, ob sie auch privat genutzt werden, am häufigsten das zentrale Ziel einer Implementierung. Unternehmen sollten Container daher nicht nur in Hinblick auf den BYOD Use Case begutachten, sondern auch als möglichen zusätzlichen Sicherheits-Layer auf den Firmengeräten. 4

7 Die Sicherheit mobiler Apps kann mittels verschiedener Konzepte verbessert werden Die Sicherheit von mobilen Apps ist für viele Unternehmen ein wachsendes Problem. Insbesondere wenn Mitarbeiter nicht freigegebene Apps aus öffentlichen App Stores herunterladen. Unsichere mobile Apps zählen aus Sicht von 28 Prozent der befragten IT-Verantwortlichen zu den drei größten Sicherheitsrisiken im Umgang mit mobiler Technologie. Die bereits erwähnten Container-Lösungen bieten Schutz auf Geräte-Ebene, darüber hinaus sind weitere, auf mobile Apps zugeschnittene Security-Lösungen vorhanden. Technologien zur Absicherung von mobilen Apps ABBILDUNG 3 App Scanning und Monitoring in Hinblick auf Malware Im Einsatz Einsatz innerhalb von 12 Monaten geplant Einsatz innerhalb von Monaten geplant Weder im Einsatz noch geplant Per-App VPN Weiß nicht Enterprise App Stores Software Development Kits (SDKs) App Wrapping n= 168 (nur IT-Verantwortliche) (%) Quelle: IDC, 2015 Die Auswahl der richtigen App-Security-Technologie hängt stark von den zu schützenden Informationen und den Sicherheitsanforderungen der Unternehmen ab. So muss beispielsweise beim App Wrapping der Quellcode nicht verändert werden, so dass dieser Ansatz für Unternehmen attraktiv ist, die eine Absicherung schnell und bei bereits entwickelten Apps umsetzen wollen. Software Development Kits (SDKs) hingegen bieten umfangreichere Funktionalitäten, so dass Sicherheits-Features individueller auf die Anforderungen einer Organisation zugeschnitten werden können. Die Planungsabsichten der Unternehmen verdeutlichen, dass sich in den kommenden zwei Jahren noch keine Technologie durchsetzen wird und Organisationen verschiedene Wege zur Absicherung ihrer mobilen Applikationen einschlagen werden. Nach Einschätzung von IDC bewegt sich die Branche jedoch in Richtung offener Standards bzw. eines gemeinsamen Rahmenwerks, welches der Verbreitung von SDKs einen zusätzlichen Auftrieb verleihen wird. 5

8 FAKTEN 52% Heute verwenden immer noch 52 Prozent der Anwender gelegentlich ein Consumer File Sharing Tool zum Teilen von geschäftlichen Dokumenten. Der richtige Umgang mit Consumer File Sharing Tools: Verbieten Sie noch oder sichern sie schon? File-Sharing-Lösungen ermöglichen es Anwendern, geräteübergreifend auf Dateien und Dokumente zuzugreifen. Wenn allerdings Mitarbeiter ihre privaten Accounts bei z. B. Dropbox, GoogleDrive oder OneDrive nutzen, um geschäftliche Dokumente zu teilen, verliert die IT die Kontrolle über die Firmendaten. Acht von zehn Business-Verantwortlichen haben schon einmal ihren privaten File Sharing Account für geschäftliche Zwecke benutzt. Heute verwenden immer noch 52 Prozent der Anwender zumindest gelegentlich ein Consumer File Sharing Tool zum Teilen von geschäftlichen Dokumenten. Ein deutliches Zeichen dafür, dass viele Anwender hinter dem Rücken der IT die Tools verwenden, mit denen sie vertraut sind und deren Nutzung am bequemsten ist. Allerdings gestatten 44 Prozent der Unternehmen die Verwendung privater Tools, da die IT mittels zusätzlicher Maßnahmen die Sicherheit der Dokumente gewährleistet. Diese Strategie bietet Organisationen den Vorteil, dass Mitarbeiter mit den Tools arbeiten können, mit denen sie bereits produktiv umgehen können. Zudem spiegeln die Ergebnisse auch Resignation auf Seiten der IT wider, nach dem Motto: Was du nicht verhindern kannst, sichere wenigstens ab. Die Sicherheit und Compliance der Dateien kann zum Beispiel mittels Content Connector verbessert werden. Entsprechende Lösungen binden private Speicher über jeweilige Schnittstellen in das Enterprise-Content-Management- System ein. Eine weitere Möglichkeit ist die Dokumentenverschlüsselung, die Sicherheitsfunktionen direkt am zu schützenden Objekt verankert und mit ihm wandert. aliquet. Wearables und biometrische Kriterien heben die Multifaktor-Authentifizierung auf eine neue Ebene Smart Devices werden heute im geschäftlichen wie auch im privaten Umfeld zunehmend für das Abwickeln von Transaktionen und das Erteilen von Genehmigungen verwendet. Die Multifaktor-Authentifizierung (MFA) baut eine mehrschichtige Verteidigung zum Schutz dieser Transaktionen auf, indem sie zwei oder mehr unabhängige Berechtigungsnachweise kombiniert. 44 Prozent der befragten Unternehmen setzen heute eine Zwei-Faktor- Authentifizierung (2FA) im Zusammenhang mit mobilen Geräten ein. Durch die hohe Innovationsdynamik rücken biometrische Kriterien und Wearable Devices als neue Faktoren in den Fokus, die ein zusätzliches Maß an Sicherheit versprechen. 6

9 Von den Unternehmen, die heute eine 2FA im Einsatz haben, planen 40 Prozent im nächsten Jahr eine Authentifizierung mittels Wearable Device zu ermöglichen. So müssten Mitarbeiter beispielsweise eine auf dem Smartphone initiierte Transaktion auf ihrer Smart Watch final bestätigen. Einen Schritt weiter sind Unternehmen heute bei der biometrischen Identitätsüberprüfung. In 40 Prozent der Organisationen kommt diese heute bereits zum Einsatz. Am häufigsten wird ein Fingerabdruck-Sensor genutzt, der in vielen neuen Smartphone- und Tablet- Generationen integriert ist. Die Erfassung von biometrischen Kriterien ist für Anwender sehr benutzerfreundlich, da sie selbst das Kriterium sind und somit das Sicherheitskriterium im Gegensatz zu beispielsweise einem Passwort - nicht vergessen können. Sprachverschlüsselung und sichere Messenger rücken beim Schutz der mobilen Kommunikation in den Fokus Um vertrauliche Telefonate über das Smartphone abzusichern, ist die Sprachverschlüsselung ein probates Mittel. Verschlüsselte Gespräche werden über eine mobile App initiiert, die den Schlüssel mit der Applikation auf dem anderen Gerät austauscht. Von den befragten Unternehmen gab ein Drittel an, heute bereits einen Teil der mobilen Telefonate zu verschlüsseln. Auch die Kommunikation via Messenger hat im geschäftlichen Umfeld deutlich zugenommen. Die befragten IT-Entscheider äußerten sich durchaus positiv über die Sicherheit der mobilen Chat-Kommunikation in ihrem Unternehmen - aus IDC-Sicht zu positiv. Viele IT-Verantwortlichen scheinen das Ausmaß der Nutzung von privaten Messenger Tools wie WhatsApp oder Facebook Messenger und deren Risiko für Datensicherheit und schutz noch zu unterschätzen. Organisatorische Best Practices: Anwendertrainings sind wirksamstes Mittel Die Absicherung von mobilen Geräten, Apps und Dokumenten erfordert nicht nur auf technologischer, sondern auch auf organisatorischer Ebene Vorkehrungen. Mitarbeitertrainings sind aus Sicht der IT-Entscheider hierfür am besten geeignet, gefolgt von der Durchsetzung einer Mobile Security Policy und der Schulung des IT-Personals. Unternehmen sollten aus IDC-Sicht eine Mobile-Security-Richtlinie nicht isoliert betrachten, sondern vielmehr in das unternehmensweite IT-Sicherheitskonzept integrieren. Um sicherzustellen, dass die festgelegten Richtlinien eingehalten werden, ist es sinnvoll, die Mitarbeiter über mögliche Konsequenzen bei Nichteinhaltung aufzuklären. Dies steht wiederum im engen Zusammenhang mit den Einweisungen und Trainings. 7

10 Die effektivsten organisatorischen Maßnahmen zur Verbesserung der Mobile Security ABBILDUNG 4 Training der Anwender 46% 51% Richtlinie zur sicheren Nutzung mobiler Endgeräte (Mobile Security Policy) Training der IT-Mitarbeiter 41% 35% 38% 36% Mobile Sicherheit wurde in das formelle Informations- Sicherheitsmanagement aufgenommen Ernennung von Mobile-Security- Verantwortlichen 32% 35% 21% 27% Hohe Usability der Sicherheitslösung 19% 35% Stärkere Berücksichtigung der Mitarbeiterwünsche 16% 27% Weiß nicht 2% 3% IT Business N = 243, Mehrfachnennungen Quelle: IDC, 2015 Auch die befragten Fachbereichs-Verantwortlichen sehen Schulungen als das probateste Mittel zur Verbesserung der Mobile Security an, sind also selbstkritisch. 95 Prozent der Fachbereichs-Verantwortlichen, die in den letzten zwölf Monaten ein Training erhalten haben, berichten von einer Verbesserung im Umgang mit mobilen Technologien. Nach Einschätzung von IDC müssen Unternehmen der Sensibilisierung ihrer Mitarbeiter künftig einen deutlich höheren Stellenwert einräumen. Denn für viele Unternehmen ist das Anwenderfehlverhalten nach wie vor die größte Hürde bei der mobilen Sicherheit. 8

11 FAZIT Die Gewährleistung einer umfassenden Sicherheit für Smartphones, Tablets und Co. stellt für viele Unternehmen eine Herausforderung dar. Diese entsteht insbesondere durch eine hohe Komplexität der mobilen IT, die durch verschiedene mobile Betriebssysteme, eine Verschmelzung von privater und geschäftlicher Technologie, eine kontinuierlich wachsende Anzahl an Smart Devices sowie eine hohe Innovationsdynamik gekennzeichnet ist. Viele IT-Organisationen greifen deshalb auf externes Know-how zurück, um die Mobile Security zu verbessern. Zudem befinden sich IT-Entscheider in einem Zwiespalt: Auf der einen Seite müssen sie die Sicherheit von Firmendaten auf mobilen Geräten verbessern, auf der anderen Seite soll die Produktivität der Anwender im Umgang mit mobilen Smart Devices nicht eingeschränkt werden. Nach Einschätzung von IDC verlieren trotz aller notwendigen Sicherheitsmaßnahmen nur wenige IT-Organisationen die Produktivität der Anwender aus den Augen. Eine einfache und intuitive Handhabung von Mobile-Security-Lösungen auf dem jeweiligen Endgerät ist der Schlüssel zu einer hohen Akzeptanz bei den Anwendern. Es ist in den nächsten Monaten nicht zu erwarten, dass die potenziellen Sicherheitsgefährdungen durch mobile Endgeräte und Applikationen zurückgehen werden. Mobility hat weder die Grundsätze der IT-Sicherheit noch die böswilligen Absichten der Cyber-Kriminellen verändert, doch der Einsatz mobiler Geräte, Apps und Inhalte ermöglicht neue Angriffsziele und -techniken. Unternehmen müssen ein Verständnis für diese Bedrohungsszenarien entwickeln und anhand von Tools und Prozessen Schutzvorkehrungen treffen. Nur so kann ein produktives und gleichzeitig sicheres Arbeiten von unterwegs ermöglicht werden. IDC Empfehlungen Die Absicherung der mobilen Unternehmens-IT ist eine zentrale Aufgabe für Unternehmen in 2015 und darüber hinaus. Das richtige Mobile-Security-Konzept zu finden und dieses mit geeigneten Lösungen zu hinterlegen, ist nicht immer leicht. Auf Basis der Befragungsergebnisse empfiehlt IDC Anwenderunternehmen deshalb Folgendes: Betrachten Sie Mobile Security nicht isoliert, sondern als wichtigen Teil Ihres IT-Sicherheitskonzepts Unternehmen beschäftigen sich seit vielen Jahren mit der Absicherung ihrer IT-Infrastruktur, von Desktop-PCs und Laptops. Betrachten Sie daher die Durchsetzung der Sicherheit auf mobilen Geräten nicht isoliert, sondern vielmehr als einen zentralen Bestandteil des unternehmensweiten IT-Sicherheitskonzepts. Achten Sie daher auf die Kompatibilität Ihrer Mobile-Security-Lösungen mit Ihren bestehenden Tools, z. B. für die Endpoint Security, dem Identity Management, der Netzwerksicherheit oder der Datensicherheit. Für einen effektiven Schutz müssen die verschiedenen Bestandteile zusammenarbeiten und dürfen sich nicht gegenseitig beeinträchtigen. Finden Sie die richtige Balance aus Produktivität und Sicherheit Während die Vorteile, wie eine höhere Mitarbeiter-Produktivität durch den Einsatz von Smartphones und Co., auf der Hand liegen, tun sich viele Unternehmen mit dem richtigen Ansatz zur Absicherung der mobilen IT noch schwer. Dabei gilt es, ein Gleichgewicht aus Benutzerfreundlichkeit und Sicherheit zu finden. Je nach Geschäftsmodell und 9

12 Branche eines Unternehmens ist diese Balance eine andere. Die Verwendung von biometrischen Kriterien wie dem Fingerabdruck-Scan ist ein gutes Beispiel, wie sich Benutzerfreundlichkeit und Sicherheit vereinbaren lassen. Sensibilisieren Sie Anwender für die Risiken im Umgang mit ihrer mobilen IT Das Fehlverhalten von Anwendern ist für viele Unternehmen eine der größten Herausforderungen bei der Absicherung ihrer Smart Devices. Machen Sie daher Mitarbeiter stärker auf die Risiken einer leichtfertigen Verwendung aufmerksam. Die Erstellung und Durchsetzung einer Mobile Security Policy ist dabei ein wichtiger Bestandteil. Die Ergebnisse zeigen aber, dass eine gründliche Einweisung und Trainings der Anwender am erfolgversprechendsten sind. Diese müssen allerdings in regelmäßigen Abständen z.b. bei Aushändigung eines neuen Geräts - erfolgen, um eine nachhaltige Verbesserung zu erreichen. Verschaffen Sie sich Transparenz in einem unübersichtlichen Markt Der Mobile-Security-Markt ist durch eine Vielzahl von Anbietern mit verschiedenen Hintergründen gekennzeichnet. Security-Anbieter, EMM-Vendoren oder Mobile Security Pure Player sind hier beispielhaft zu nennen. Es kann daher leicht passieren, den Überblick über geeignete Mobile-Security-Anbieter und deren Lösungen zu verlieren. Die Stärken der Anbieter sind je nach deren Background anders gelagert. Allerdings sollten Sie sich zuallererst über Ihre Zielvorstellung klar werden. Die Handlungsfelder zur Absicherung der mobilen IT sind vielfältig und sollten als Ausgangspunkt für eine Anbieterauswahl dienen. Holen Sie sich externe Unterstützung ins Boot, sollte die Komplexität Sie übermannen Die wachsende Anzahl an mobilen Geräten, verschiedene Betriebssysteme, ein Zusammenwachsen von privater und geschäftlicher Technologie und die hohe Innovationsdynamik führen zu einer Komplexität bei der Mobile Security, die viele Unternehmen nicht mehr alleine bewältigen können. Zögern Sie nicht, auf externe Unterstützung für die Entwicklung und Umsetzung von Mobile-Security-Konzepten zurückgreifen. Das Risiko einer lückenhaften Absicherung Ihrer mobilen IT ist zu groß. Setzen Sie sich mit den Auswirkungen von Wearables auf Ihre IT-Sicherheit auseinander Wearables wie Smart Watches sind Chance und Herausforderung für die Mobile Security zugleich. Im Rahmen einer Multifaktor-Authentifizierung können Smart Watches zur Verbesserung der mobilen Sicherheit beitragen. Gleichzeitig handelt es sich jedoch um zusätzliche Geräte, die aus IT-Sicht gemanagt und abgesichert werden müssen insbesondere, wenn sie über eine eigene Internetverbindung verfügen. Unternehmen sollten vermeiden, dass Mitarbeiter ihre privaten Wearables für geschäftliche Zwecke nutzen und somit die Sicherheit, wie vor etwa vier Jahren erstmalig mit ihren Smartphones, erneut herausfordern. 10

13 Empfehlungen von Anwendern für Anwender Im Rahmen der Befragung wurden die IT-Verantwortlichen gebeten, anderen Firmen und Organisationen einen Hinweis zu geben, worauf sie achten sollten, um die Sicherheit von mobilen Geräten, Apps und Informationen zu verbessern. Einige der Antworten sind nachfolgend ungefiltert wiedergegeben. Auf eine Kommentierung wird hier bewusst verzichtet, um einen möglichst authentischen Eindruck zu vermitteln: Erhöhen Sie die Benutzerfreundlichkeit, damit sich die Mitarbeiter auch wirklich sicherheitskonform verhalten. Behalten Sie einen Überblick über den Markt, und zwar in alle Richtungen. Auf das Zusammenspiel von leistungsfähiger Security-Software und sorgfältiger Anwender- Schulung achten. Dass im Unternehmen einheitliche Richtlinien verwendet werden und das es keinen Wildwuchs in der Gerätevielfalt gibt. Soweit möglich, alle Mitarbeiter mit der gleichen Hard- und Software-Technologie ausstatten. Die Anwender schulen, schulen, schulen und ermahnen. Eine gemeinsame Aufklärung in Form von Bildern sowie grafische Darstellungen. Es sollte möglichst von Anfang an eine strikte Trennung von privaten und beruflichen Daten und Anwendungen auf Mobilgeräten durchgesetzt werden. Klare Richtlinien, welche Geräte benutzt werden dürfen. BYOD ist DAS Problem, wenn jeder seine eigenen Devices nutzt und die IT-Abteilung nicht alle Varianten im Griff hat. Nicht nur auf die Kosten schauen, für eine optimale Sicherheit lohnt sich auch eine höhere Investition. Software und Apps ständig aktuell halten, Authentifizierungsmaßnahmen einsetzen, gute Scanning- und Monitoring-Funktionen. Methodik Ziel der von IDC im Mai 2015 durchgeführten Befragung unter 243 IT- und Fachbereichs-Entscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern war es, ein besseres Verständnis für das Bedrohungspotenzial sowie die Anforderungen, Maßnahmen und Pläne zur Absicherung der mobilen Technologien in Organisationen zu gewinnen. Besonders im Blickpunkt standen die Einschätzungen der IT-Verantwortlichen auf der einen und die Aussagen der Anwender aus den Fachbereichen auf der anderen Seite. Die nachfolgende Fallstudie basiert auf Informationen, die von AirWatch by VMware zur Verfügung gestellt wurden. Für diese Angaben übernimmt IDC keine Gewähr. 11

14 AIRWATCH BY VMWARE Fallstudie: Universitätsspital Basel Informationen zum Kunden Das Universitätsspital Basel gehört zu den führenden medizinischen Zentren der Schweiz und zeichnet sich durch hervorragende Leistung in Lehre und Forschung aus. Das Ziel des Spitals ist es, mit Hilfe modernster medizintechnischer Ausstattung für das Wohlergehen, die Sicherheit und die Genesung seiner Patienten zu sorgen. Anforderungen des Kunden Das Universitätsspital Basel hatte drei Mobilitätsziele: 1. Die Kommunikation zwischen Ärzten und Patienten zu verbessern 2. Die Zusammenarbeit zwischen Fachärzten und zuweisenden Hausärzten zu erhöhen 3. Bessere Patientenleistungen zu erbringen Das Universitätsspital Basel wollte den Ärzten, jederzeit und überall eine sichere Zusammenarbeit ermöglichen. Das Krankenhaus ist der Ansicht, dass Ärzte die in der Lage sind eine Zweitmeinung geben zu können ohne ins Krankenhaus kommen zu müssen oder sich auf eine verbale Beschreibung eines Röntgenbildes verlassen zu müssen extrem wertvoll sind und den Patientenschutz signifikant erhöhen. Darstellung der Lösung Das Spital setzt seit einiger Zeit eine mobile App für ipads ein, die Ärzten jederzeit elektronischen Zugriff auf Patientenakten gibt. Um sowohl Geräte des Spitals als auch jene der Mitarbeiter verwalten zu können hat sich das Spital entschieden eine Enterprise Mobility Management (EMM) Lösung einzusetzen, die Mobilgeräte überwachen und schützen kann und zusätzlich sicherstellt, dass Mitarbeiter auf alle Informationen, die zur Patientenversorgung gebraucht werden, Zugriff haben. Mit AirWatch Enterprise Mobility Management kann das Universitätsspital Basel vertrauliche Dokumente auf seinem Bestand mobiler Geräte schützen und sicherstellen, dass die Daten in der Schweiz bleiben. Der AirWatch Catalog ermöglicht es dem Spital, häufig genutzte Apps, wie zum Beispiel die elektronische Patientenakte App, basierend auf Mitarbeiterfunktionen zu verteilen. Um zu verstehen wie 12

15 Geräte genutzt werden, können IT Administratoren mit dem AirWatch Catalog einsehen, wie häufig Apps von Mitarbeitern heruntergeladen werden. Dies hilft der Entscheidungsfindung bei potentiellen App-Rollouts in anderen Abteilungen. Durch die Kombination von AirWatch und VMware Horizon können Ärzte außerdem den sofortigen Zugriff auf ihre Dokumente, Apps und andere Ressourcen bekommen. Zusätzlich haben medizinische Mitarbeiter besseren Zugriff auf Multimediadateien, um Patienten zu helfen die Behandlung besser zu verstehen. Universitätsspital Basel konnte sein BYOD Programm auf alle Mitarbeiter ausweiten, einschließlich medizinischer und administrativer Mitarbeiter. Patienten können ihre eigenen Geräte einbinden, oder optional können ihnen ipads des Spitals zur Verfügung gestellt werden. Diese Geräte sind so konfiguriert, dass sie Apps wie Radio-, TV- oder Newsseiten, sowie kulturell relevante Apps, basierend auf den Spracheinstellungen des Patienten-iPads, auf Geräte pushen. Dies hat die Patientenerfahrung während langer Behandlungen, wie der Dialyse, erheblich verbessert. Die Zusammenarbeit zwischen internen und externen Fachärzten hat sich durch, von AirWatch verwaltete, elektronische Patienteninformationen signifikant verbessert. In der Vergangenheit waren Informationen für Hausärzte nicht ohne weiteres einsehbar, was zu Verärgerung bei Patienten führen konnte. Nun können Hausärzte sicher und in Echtzeit, von mobilen Geräten aus, auf Patienteninformationen zugreifen und somit die Behandlung effektiv übernehmen. Dies erhöht das Vertrauen und gibt Ärzten die Informationen, die sie benötigen, um die richtigen ärztlichen Entscheidungen zu treffen. Verbesserte Kommunikation, erhöhte Kollaboration und bessere Patientenleistungen haben die Arbeitszeit für Ärzte reduziert und es leichter für sie gemacht, Patienten außerhalb des Büros zu behandeln. Aufgrund dieser Ergebnisse hat das Universitätsspital Basel auch eine Zunahme in der Verwendung mobiler Geräte durch Spitalsmitarbeiter beobachtet. Projekt Highlights Sofortiger Zugriff auf Patientenakten Höheres Patienten-Verständnis der medizinischen Behandlung Verbesserte Patientenerfahrung während langer Behandlungen Zitate des Kunden zum Projekt Wir wollten es Ärzten ermöglichen, jederzeit und überall sicher zusammenarbeiten zu können. Ein Arzt, der eine Zweitmeinung geben kann, ohne ins Spital kommen zu müssen oder sich auf eine verbale Beschreibung eines Röntgenbilds verlassen zu müssen, ist extrem wertvoll und erhöht den Patientenschutz signifikant. Von: Axel Ernst, Business Analyst, Universitätsspital Basel Bevor Patientendaten elektronisch verfügbar waren, mussten wir Akten im Archiv bestellen. Erst wenn die Akte zur Verfügung stand, konnten wir Auskunft über das was wir gefragt wurden geben. Heute ist alles sofort abrufbar, was den Ablauf einfacher und effizienter macht. Ein Video eines Eingriffes zu sehen hilft Patienten, die Behandlung besser zu verstehen, und was noch wichtiger ist, dies hat das Vertrauen von Patienten erhöht, da sie sich mehr in die Diagnosefindung einbezogen fühlen. Von: Dr Jens Jackscha, Oberarzt, Universitätsspital Basel. 13

16 INTERVIEW MIT IAN EVANS, AIRWATCH Anlässlich der Vorstellung der Ergebnisse der Studie Mobile Security in Deutschland 2015 sprach IDC mit Ian Evans, Vice President and Managing Director, EMEA bei AirWatch by VMware. IDC: Die Verwendung von mobilen Geräten, Apps und Inhalten ist in Unternehmen in den vergangenen Jahren rasant gestiegen. In erster Linie, damit Mitarbeiter produktiver arbeiten und Prozesse verbessert werden. Gleichzeitig ist jedoch auch die Absicherung der mobilen Technologie in den Fokus gerückt. Was zeichnet aus Ihrer Sicht eine gute Balance zwischen Produktivität und Sicherheit aus? Ian Evans: Die Sicherung von Unternehmensressourcen ist unerlässlich, um den Schutz vertraulicher Informationen und geistigen Eigentums zu gewährleisten. Gleichzeitig ist die Produktivität der Mitarbeiter entscheidend für den Erfolg eines Unternehmens. Mitarbeiter fordern von der IT den Zugriff auf Unternehmensinhalte, überall und jederzeit. Wir betrachten diese Herausforderung als Chance, mit Hilfe derer IT-Abteilungen Sicherheits- Anforderungen des Unternehmens gerecht werden und Mitarbeitern erfolgreiches Arbeiten auf jedem Gerät ermöglichen können. VMware Business Mobility-Lösungen aus dem End-User Computing ermöglichen den sicheren Gebrauch von Apps und Inhalten auf allen Geräten sowie einfache und sichere Verwaltung durch die IT-Abteilung. IDC: Welche sind typische Herausforderungen, denen Unternehmen bei der Verbesserung der Mobile Security gegenüberstehen? Evans: Segmentieren von Benutzern und Geräten ist eine Herausforderung in vielen Unternehmen, wenn es um Verbesserungen in Mobile Security geht. Die meisten Unternehmen haben Nutzer, die unterschiedliche Zugriffsrechte auf Unternehmensressourcen benötigen und es gelten verschiedene regulatorische und Compliance- Anforderungen, basierend auf Rolle und Ort der Mitarbeiter. Viele EMM-Anbieter liefern keine vollständig mandantenfähigen Lösungen, wir hingegen bieten eine hoch skalierbare, mandantenfähige Lösung, um den Geräteeinsatz unabhängig von Gerätetyp und Standort zu unterstützen. Eine weitere Herausforderung IAN EVANS ist, externen Mitarbeitern und Partnern den Zugriff auf Unternehmens-Ressourcen zu ermöglichen, denn die eigenen Mitarbeiter sind nicht die einzigen, die Zugriff benötigen. Wir bieten eine Container-Lösung, die den Zugriff auf Unternehmens-Ressourcen für interne, wie auch externe Parteien unter sicheren Bedingungen ermöglicht. IDC: Welche Vorgehensweise empfehlen Sie, um die mobile Welt im Unternehmen bestmöglich abzusichern - ohne dabei die Produktivität der Mitarbeiter aus den Augen zu verlieren? Evans: Mobile Sicherheit darf niemals ein Status-Quo bleiben, deshalb ist es unser Ziel, kontinuierliche Innovation und Unterstützung neuer Betriebssysteme noch am Tag der Markteinführung zu bieten. Des Weiteren ist eine gute Zusammenarbeit mit Kunden und Partnern von essenzieller Bedeutung, weshalb wir enge Partnerschaften pflegen. Wir wollen sicherstellen, dass unsere Lösungen die Mitarbeiterproduktivität unserer Kunden steigert, wie zum Beispiel mit AirWatch Content Locker, Socialcast und Chat, und gleichzeitig Sicherheit bieten. 14

17 Copyright Hinweis Die externe Veröffentlichung von IDC Information und Daten dies umfasst alle IDC Daten und Aussagen, die für Werbezwecke, Presseerklärungen oder anderweitige Publikation verwendet werden, setzt eine schriftliche Genehmigung des zuständigen IDC Vice Presidents oder des jeweiligen Country-Managers bzw. Geschäftsführers voraus. Ein Entwurf des zu veröffentlichenden Textes muss der Anfrage beigelegt werden. IDC behält sich das Recht vor, eine externe Veröffentlichung der Daten abzulehnen. Für weitere Informationen bezüglich dieser Veröffentlichung kontaktieren Sie bitte: Katja Schmalen, Marketing Director, oder Urheberrecht: IDC, Die Vervielfältigung dieses Dokuments ist ohne schriftliche Erlaubnis strengstens untersagt.

18

19 IDC Central Europe GmbH Hanauer Landstr. 182 D Frankfurt Germany T: F: E: info_ce@idc.com

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: AirWatch by VMware IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AIRWATCH BY VMWARE Fallstudie: Universitätsspital

Mehr

IDC-Studie: Fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie in deutschen Unternehmen durch Anwender verursacht

IDC-Studie: Fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie in deutschen Unternehmen durch Anwender verursacht Pressemeldung Frankfurt am Main, 25. Juni 2015 IDC-Studie: Fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie in deutschen Unternehmen durch Anwender verursacht Neben mobiler

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln 3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: BMC Software IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als Herausforderung bmc software Fallstudie: TUI InfoTec Informationen zum Unternehmen www.bmc.com

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Gesponsert von Sophos IDC Multi-Client-Projekt Executive Brief MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit Inhaltsverzeichnis Einleitung 01 Seite

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: FrontRange IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung frontrange Fallstudie: Inventx Informationen zum Unternehmen Inventx ist ein Schweizer

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt. Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Erste Schritte mit Palette@Home

Erste Schritte mit Palette@Home Erste Schritte mit Palette@Home Mit der E-Mail haben Sie bis auf die Lizenz alle benötigten Informationen zur Nutzung von Palette@Home erhalten. Auf den nächsten Seiten wollen wir Ihnen den Einstieg erleichtern

Mehr

PRINT & DOCUMENT MANAGEMENT 2016

PRINT & DOCUMENT MANAGEMENT 2016 Fallstudie: Kyocera IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt KYOCERA Fallstudie: Rhein-Kreis Neuss

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

1. Management Summary... 11 2. Methodik der Befragung... 17 3. Vergabe des Awards... 19 3.1 Angaben der Versicherer... 20

1. Management Summary... 11 2. Methodik der Befragung... 17 3. Vergabe des Awards... 19 3.1 Angaben der Versicherer... 20 Inhaltsverzeichnis 1. Management Summary... 11 2. Methodik der Befragung... 17 3. Vergabe des Awards... 19 3.1 Angaben der Versicherer... 20 3.1.1 Beteiligung am Single Sign-on (SSO)... 21 3.1.2 Beauskunftung

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

HootSuite für Unternehmen!

HootSuite für Unternehmen! HootSuite für Unternehmen! Quelle: www.rohinie.eu Social-Media ist gerade für Unternehmen kein Selbstzweck, sondern ein Mittel zur Erhaltung und Steigerung des wirtschaftlichen Erfolges. Neben der einfachen

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Informationen als Leistung

Informationen als Leistung PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle

Mehr

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Mobile professionelle Mitarbeiter

Mobile professionelle Mitarbeiter Mobile professionelle Mitarbeiter Der Geschäftserfolg liegt, im wörtlichen Sinne, in der Händen Ihrer Mitarbeiter - in Form der IT-Geräte, die sie jeden Tag verwenden. Sie haben die Wahl: Statten Sie Ihre

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: salesforce.com IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im Fokus SALESFORCE.COM Fallstudie: Brainlab Informationen zum Kunden

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

IMMOBILIEN MIT SICHERHEIT

IMMOBILIEN MIT SICHERHEIT IMMOBILIEN MIT SICHERHEIT Herzlich willkommen bei Gilbers & Baasch. Seit unserer Unternehmensgründung im Jahre 1995 durch Gregor Gilbers (rechts) und Klaus Baasch gehen wir gemeinsam mit unseren Kunden

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

DAS TEAM MANAGEMENT PROFIL IM ÜBERBLICK. Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam.

DAS TEAM MANAGEMENT PROFIL IM ÜBERBLICK. Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam. Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam. Das Team Management Profil: Was haben Sie davon? In Unternehmen, die mit dem Team Management Profil arbeiten, entsteht ein

Mehr

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

BU-ReSys Das Leistungsprüfungssystem für biometrische Risiken

BU-ReSys Das Leistungsprüfungssystem für biometrische Risiken BU-ReSys Das Leistungsprüfungssystem für biometrische Risiken Optimierte Prozesse mit BU-ReSys Mit dem Service-Tool BU-ReSys zeigt die Deutsche Rück seit 2008 ihre besondere Kompetenz in der Leistungsprüfung.

Mehr

Output management Radar 2015

Output management Radar 2015 Output management Radar 2015 Einschätzung und Positionierung führender Anbieter für den Output Management Markt in Deutschland, Österreich und der Schweiz Herausgeber Pentadoc Consulting AG Pentadoc Radar

Mehr

Arbeitshilfen Messecontrolling Wie geht denn das?

Arbeitshilfen Messecontrolling Wie geht denn das? Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden.

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. TUTORIAL Wie benutze ich den ecwid Onlineshop? Was ist ecwid? ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. Sie können in

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Schulung Marketing Engine Thema : Einrichtung der App

Schulung Marketing Engine Thema : Einrichtung der App Schulung Marketing Engine Thema : Einrichtung der App Videoanleitung : http://www.edge-cdn.net/video_885168?playerskin=48100 Marketing Engine Tool : App Paket : Basis / Premium Version 2.0-03.11.2015 1

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Übersicht Beratungsleistungen

Übersicht Beratungsleistungen Übersicht Beratungsleistungen Marcus Römer Kerschlacher Weg 29 82346 Andechs t: 08152/3962540 f: 08152/3049788 marcus.roemer@web.de Ihr Ansprechpartner Durch langjährige Erfahrung als Unternehmensberater

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!

Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! Wer in Kontakt ist verkauft! Wie reden Sie mit mir? Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! www.sizeprozess.at Fritz Zehetner Persönlichkeit

Mehr

Sicherheit und Datenschutz bei Smartphones

Sicherheit und Datenschutz bei Smartphones Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut

Mehr