Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch"

Transkript

1 on Rubrik Ausgabe 2 Juni 2007 L ife I n I nf o rmati o n Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch

2 Sicher ist sicher Archivierungslösungen vom Experten Wir helfen Ihnen, ein auf Ihre Bedürfnisse zugeschnittenes Archivierungskonzept zu entwickeln. Damit Sie Ihre Daten gezielt so sichern können, wie sie es verdienen. Denn sicher ist sicher. Sprechen Sie mit uns!

3 ! Vorausschauende E d i t o r i a l Planung statt Phishen im Trüben Unser Ziel sind möglichst standardisierte Enterprise-Content-Management (ECM)- Angebote, damit wir spezifische Kundenbedürfnisse in hoher Qualität so kostengünstig wie möglich erfüllen können, fasst Donat Kaeser seine Ziele zusammen. Dieses Ziel erreicht der Product Manager ECM von Swisscom IT Services mit einer Lösung auf der Grundlage von EMC Documentum. Wie die Migration auf die EMC- Lösung bei Swisscom IT Services während des laufenden Betriebs vor sich ging und ob die ambitionierten Ziele erreicht wurden, können Sie ab Seite 22 lesen. Einen weiteren Schwerpunkt in dieser ON-Ausgabe legen wir auf die IT-Sicherheit, insbesondere die Bekämpfung von Phishing-Attacken. Auf Seite 5 beschreibt der Pressesprecher des Bundes Deutscher Kriminalbeamter, Bernd Carstensen, die Lage bei der deutschen Polizei und ich denke, in der Schweiz sieht es nicht anders aus wie folgt: Wir haben zu wenig Personal und zu wenig Technik bei den Dienststellen, um die Dimensionen der Internetkriminalität erfassen und effektiv bekämpfen zu können. Es sei nicht einmal möglich, den genauen Verbrechensund Schadensumfang zu bemessen. Das Wallstreet Journal berichtete am 1. Mai 2007, dass ein Datensicherungsband mit Kontoinformationen und Sozialversicherungsnummern vermögender Kunden der renommierten J.P. Morgan Chase Investment Bank in New York nicht mehr auffindbar sei. Doch nicht nur Bankkunden, deren Vermögen sich zwischen 1 und 25 Millionen USD bewegt, haben ein berechtigtes Interesse daran, vor Trojanern und Phishing-Angriffen geschützt zu werden. Aber weder in Banken noch in anderen Branchen besteht in puncto Sicherheit Grund, in Panik und operative Hektik zu verfallen, ist es doch heute IT-Alltag, den Wert von Informationen mit zunehmend effizienter werdenden Methoden zunächst zu bemessen und die Infrastruktur so aufzubauen, dass die Geschäftsprozesse sicher und effizient ablaufen können. IT-Verantwortliche sind also technologisch zunehmend in der Lage, ihre Daten entsprechend ihrer Bedeutung im Geschäftsprozess zu erfassen, zu bewerten, klassifizieren und vorhalten zu können nach allen Regeln der Compliance. Die Informationstechnologie bildet das Zentrum der Geschäftsprozesse. Mit der folgenden Lektüre erhalten Sie Klarheit darüber, wie Sie Ihren geschäftlichen Informationen nachhaltig eine sichere Basis verschaffen können. Ihr Bruno Borremans Managing Director EMC Computer Systems AG 3

4 Bild: Christoph Langen I n h a l t S c h w e r p u n k t Online-Kriminalität wird immer dreister 5 Kommentar Von Armin Barnitzke - Fischers flinke Fritzen 8 E v e n t s EMC-Veranstaltungen im ersten Halbjahr S t r a t e g i e Lünendonk-Anwenderstudie 2007: Die Bedeutung von ILM steigt M e n s c h e n 10 Fragen an Christoph Langen, Bob-Weltmeister und -Olympiasieger 13 B r a n c h e Telekommunikationsmarkt im Umbruch 14 Backup nach Maß bei Freenet 16 T-Systems bietet Speicherplatz nach Bedarf 18 Bild: Telekom 18 Swisscom setzt auf kluge IT 22 U n t e r n e h m e n Österreichischer Büromöbelhersteller ersetzt Bandwechsel 24 Deutsche Flugsicherung: Ordnungshüter über den Wolken 26 H o r i z o n t Leben und Lernen mit IT: E-Learning in der Krise? 30 P a r t n e r PC-WARE: Geschützte Daten bei Bundeswehrstreitkräften 36 Bild: Telekom 26 Bild: DFS Partnernews 37 N e w s Neuigkeiten rund um das Unternehmen EMC 38 Termine, Vorschau, Impressum Bild: Bundeswehr

5 S c h w e r p u n k t Gegen die Betrüger-Community Online-Kriminalität wird immer dreister Cybercrime hat sich zur größten Plage des Internets entwickelt. Phishing-Angriffe und infizierte Webseiten, die Spione installieren, gehören zu den tagtäglichen Schlagzeilen der IT-Welt. Doch während die Ermittlungsbehörden bei diesen Problemen weitestgehend einen Kampf gegen Windmühlen führen, zeichnen sich technologisch anspruchsvolle Lösungen ab, welche die meist internationalen Cyber-Gangster in ihre Schranken verweisen können. Deutschlands Kriminalpolizei schlägt Alarm: Wir haben zu wenig Personal und zu wenig Technik bei den Dienststellen, um die Dimensionen der Internetkriminalität erfassen und effektiv bekämpfen zu können, sagt Bernd Carstensen, Pressesprecher des Bundes Deutscher Kriminalbeamter. So könnten seiner Ansicht nach nur noch Einzelfälle erfasst und verfolgt werden, da das Volumen die Kapazitäten weit übersteigt. Nach Meinung seines Chefs, des Verbandsvorsitzenden Klaus Jansen, wisse man nicht einmal annähernd genau, wie groß der Verbrechens- und Schadensumfang ist. Die tatsächliche Dimension der Internetkriminalität wird durch die Zahlen der Kriminalstatistik nur zu Bruchteilen dargestellt, lautet seine Einschätzung. Doch auch das, was bereits statistisch erfasst wird, ist schon beängstigend. So betrafen 90 Prozent etwa Meldungen, die in den vergangenen beiden Jahren beim Kriminalpolizeilichen Meldedienst Informations- und Kommunikations-Kriminalität eingingen das Phishing, also das Erschleichen von Login-Daten für Online-Banking, Kreditund Scheckkartendaten oder andere vertrauliche Informationen. Tatmittel Internet Das Bundesinnenministerium bestätigt die zunehmende Bedeutung der Internetkriminalität. Auch wenn wir nicht auf vergleichende Zahlen zugreifen können, so ist die Internetkriminalität deutlich gestiegen, sagte Ministeriumssprecher Christian Sachs bei der Vorstellung des Sicherheitsreports Besonders Betrugsdelikte hätten bei Straftaten mit Tatmittel Internet deutlich zugenommen. So wurden im vergangenen Jahr Fälle von Warenbetrug im Internet registriert, das waren mehr als die Hälfte (52,1 Prozent) aller Straftaten im Netz. Ein weiterer Bedarf an Internet-Sicherungsvorkehrungen ist erkennbar, heißt es in der aktuellen Kriminalstatistik. International gesehen liegt Deutschland in der Schreckensbilanz der Internet-Kriminalität hinter den USA und China auf Platz drei. So wurden im vorigen Jahr von deutschem Boden aus die drittmeisten Spam-Attacken und die vierthäufigsten Bot-Attacken gestartet. Und beim Phishing liegt Deutschland sogar auf Platz zwei. Laut einer Untersuchung der EMC- Tochtergesellschaft RSA gab es in den USA im April 2006 nur Phishing-Angriffe, doch gegenwärtig sind es bereits mehr als pro Monat. Trojaner, Phishing & Co. Hinter diesen Attacken stehen schon lange keine Einzelpersonen mehr, sondern global tätige kriminelle Organisationen. Deren bevorzugtes Mittel sind nicht mehr 5

6 S c h w e r p u n k t 6 direkte, schwere Angriffe. Der Trend geht zu mittelschweren Attacken über Umwege, bevorzugt über webbasierte Anwendungen und Browser. Dafür setzen die Netz-Piraten verschiedenste Kombinationen ihrer Waffen ein. Die Ermittlungsbehörden sind dieser Kriminalität unter anderem deshalb so hilflos ausgesetzt, weil zum einen die meisten Websurfer immer noch zu arglos sind und weil zum anderen die Dreistigkeit der Phishing-Angreifer weiter ansteigt. So machte jüngst ein Trojaner die Runde, der sich als Windows- Aktivierungsprogramm tarnte und die Anwender zur Preisgabe ihrer Kreditkartendetails aufforderte. Die gefälschten Reaktivierungs-Screens des Trojaners waren bis ins Detail täuschend echt, beispielsweise verwies das erste Fenster auf die echte Anti-Piracy-Site von Microsoft. Trojaner und andere fortgeschrittene Online-Angriffsmethoden spielen eine zunehmend bedeutende Rolle, so Avivah Litan, Vice President und Analyst bei Gartner. Sie sind viel schwerer zu erkennen als Phishing-Angriffe und die Gefahr wächst noch dadurch, dass man die Nutzer nur schwer aufklären kann, wie sie zu vermeiden sind. Service Provider sollten ihre Kunden und deren Konten proaktiv schützen, und wir sehen nun Lösungen im Markt, die enorm dazu beitragen können. Schwindendes Vertrauen in Online-Banking RSA befragte im Dezember knapp Bankkunden aus acht Ländern (unter ande- rem Deutschland, Frank- reich, Spanien) nach ihrer Meinung zu den aktu- ellen Bedrohungen wie Phishing und Keylogging sowie nach den Bemühungen, die Authentifizierung beim Internet- Banking auszubauen. Danach sind 91 Prozent der Kontoinhaber bereit, eine neue Authentifizierungsmethode zu nutzen, die über den Benutzername-Passwort/PIN-Standard hinausgeht. Über zwei Drittel der Kunden meinen, dass die Finanzinstitute Benutzername/Passwort/ PIN durch stärkere Authentifizierung beim Online-Banking erweitern sollten. Nur noch 59 Prozent fühlen sich beim Online-Banking sicher, das ist deutlich weniger als vor vier Jahren. Damals waren es immerhin noch stolze 70 Prozent. Parallel dazu schwindet auch das Vertrauen in den gesamten Online-Channel. 82 Prozent der Kontoinhaber antworten aus Angst vor Betrügern überhaupt nicht mehr auf eine von ihrer Bank. Mehr als die Hälfte gab an, dass sie deshalb wahrscheinlich weniger Online-Banking nutzen werden. Fast die Hälfte der Bankkunden sind über Phishing und über die neuartigen Bedrohungen wie Trojaner und Keylogger äußerst besorgt. Laut Forrester Research haben im vorigen Jahr fünf Millionen europäische Bankkunden das Online- Banking wegen Sicherheitsbedenken eingestellt. Die Sorge ist nicht unbegründet, denn in der gleichen Untersuchung berichtet Forrester, dass es 3,5 Millionen Opfer gegeben habe, von denen jedes im Durchschnitt 834 Dollar und 77 Stunden aufwenden musste, um alle Unregelmäßigkeiten wieder zu beheben. Systematischer Ansatz gegen Crimeware RSA bietet eine Reihe von Schutzmaßnahmen gegen diese moderne Art des Diebstahls. Jüngstes Produkt ist der Anti- Trojan Service FraudAction. Hierbei handelt es sich um einen proaktiven, mehrschichtigen Ansatz, der die Identifizierung und Analyse sowie das Blocken und Stilllegen umfasst. Das ist ein wesentliches Tool, damit die Finanzinstitute ihr Online- Geschäft weiter vorantreiben können, indem sie das Vertrauen ihrer Kunden wieder zurückgewinnen. Dabei verfolgt RSA im Kampf gegen die moderne Crimeware einen systematischen Ansatz: Über ein breit angelegtes und engmaschiges Partner-Netzwerk erreicht man eine Mehrschichtigkeit beim Identifizieren, Analysieren, Blocken und dem gezielten Schließen von Infection- und Drop- Sites an diese Seiten schickt die Crimeware gestohlene Daten. Dabei handelt es sich typischerweise um ein -Postfach oder einen -Server. RSA hat im Kampf gegen die Crimeware einen beachtlichen Erfahrungsschatz. Deren rund um die Uhr tätiges Anti-Fraud Command Center hat bereits mehr als einzelne Phishing-Angriffe aufgespürt und die dazugehörigen Seiten stillgelegt. Wir verfügen über weit angelegte Netzwerke zum Aufspüren und Blocken aller modernen Internet-Attacken. Hierbei kooperieren wir mit führenden Anti-Virus- und Anti-Spam-Anbietern sowie den ISPs, sagt Marc Gaffan, Director of Marketing, Consumer Solutions bei RSA. Kevin Dougherty, Senior Vice President of Information Services bei der Federal Credit Union in Orlando, Florida, weiß, wie schmerzvoll es für eine Bank ist, wenn sie erstmal das Ziel von verbrecherischen

7 Aktivitäten wurde. Wir hatten im letzten Jahr plötzlich eine immense Zunahme an Phishing- und DoS-Angriffen und die Wochen danach entwickelten sich zu einem Albtraum, erinnert sich Dougherty, der damals RSA um Hilfe anrief. Gemeinsam wurde das System von allen falschen Daten befreit und für die Kunden neue Zugänge und Karten ausgestellt. Es hat uns über Dollar gekostet, aber das Vertrauen der Kunden hat in unserem Geschäft die allerhöchste Priorität, sagt er über die Konsequenzen der Attacken. Bausatz für Betrüger Eine der neuesten Varianten von Crimeware ist die Infektion über das Anklicken von Webseiten, sagt Andrew Moloney, Senior Product Manager bei RSA. Auch das Klicken auf eine als seriös erscheinende Seite ist kein Garant. Auch diese werden missbraucht, indem ihnen bösartige Werbebanner untergeschoben werden, die dann auf Malware-verseuchte Seiten verweisen. So gab es im vorigen Jahr mehrere solcher Banner auf der Myspace-Seite, die Millionen an PCs infiziert haben. Um bösartige Webseiten zu erstellen, muss man kein Experte sein. RSA spürte jetzt in einem einschlägigen Internet- forum ein Phishing-Kit auf, mit dem Betrüger offensichtlich schon seit Längerem Handel betreiben. Das Kit wurde als kostenlose Testversion angeboten. Dabei handelte es sich um einen Bausatz, mit dem sich betrügerische URLs für eine seriöse Webseite erstellen lassen. Die Betrüger versuchen dann, ihre Opfer über eine Standard -Phishing- , die einen entsprechenden Link enthält, auf diese URL zu locken. Folgt man diesem Link, landet man auf der falschen Webseite, interagiert aber mit dem echten Inhalt der legitimen Webseite. Die Betrüger können so völlig unbemerkt die persönlichen Daten ihrer Opfer ausspionieren. Einen besonders raffinierten Fall dazu gab es Ende April, als derartige Betrüger solche Phishing-Seiten bei Google als Anzeigen gepostet hatten. Zwar wurden die Anzeigen sofort von Google gelöscht, nachdem der Fall bekannt wurde. Doch es bleibt bei diesen Attacken immer nur ein Reagieren. Kein User kann sicher sein, dass sein Klick auf einen vermeintlich vertrauenswürdigen Link auch wirklich unbedenklich ist. Händler in der Pflicht Doch es wäre unfair, die heutige elektronische Unsicherheit nur den Endusern anzulasten. Auch der Einzelhandel trägt eine große Schuld am rasanten Anstieg der illegalen Kontenplünderungen. So hat eine RSA-Untersuchung in den USA ergeben, dass nur etwas mehr als die Hälfte der Händler den neuen Standard im Umgang mit Kreditkarteninformationen (PCI DSS) erfüllen. Dieser verschärfte Standard wurde von den großen Kreditkartengesellschaften bereits im Juni 2006 erlassen und kann bei Missachtung oder bei Datenverlust erhebliche Strafzahlungen für den Händler nach sich ziehen. Allerdings konnte auch die Einführung dieses Standards den bislang größten Kartendaten-Diebstahl der Welt nicht verhindern. So wurden bei dem 17-Milliarden- Dollar-US-Handelsriesen TJX seit Sommer letzten Jahres systematisch Millionen an Scheck- und Kreditkartendaten gestohlen. TJX spricht von 45 Millionen Karten, doch nach dem gegenwärtigen Stand der Ermittlungen können es auch über 200 Millionen gewesen sein. Es wird wohl niemals klar sein, wie groß der Datendiebstahl wirklich war, denn die Hacker haben alle Informationen über ihre Transaktionen säuberlich gelöscht und wir sind nicht in der Lage, die Dateien zu lesen, die sie hinterlassen haben, da diese alle sehr gut verschlüsselt sind, sagte ein Unternehmenssprecher zu dem Vorfall. Den Zugang zum TJX-Zentralsystem verschafften sich die Datendiebe von denen noch immer jede Spur fehlt vermutlich über das WLAN, das in den Megamärkten die Handheld-Scanner mit den Kassenservern verbindet. Diese nur per WEP gesicherte Verbindung wurde höchstwahrscheinlich vom Parkplatz aus mit einer ausgerichteten Parabolantenne geknackt. 7

8 K o m m e n t a r Unternehmen müssen ihre Mitarbeiter für Wirtschaftsspione und Passwortdiebe sensibilisieren Phishers flinke Fritzen von Armin Barnitzke* 8 Die Phishing-Angreifer lassen sich von den Internet-Abwehrspezialisten nicht neutralisieren. Stets haben sie neue Tricks auf Lager, um sich der Manndeckung zu entziehen. Ein Beispiel: Wenn die Sicherheitsanbieter versuchen, die Gauner-Webseiten aufzuspüren, um den Zugang zu diesen zu blocken, dann verlegen sich die Betrüger eben auf flexible Phishing-Kampagnen, deren zugehörige Internetseiten wie Glühwürmchen nur kurz im weltweiten Netz aufleuchten und dann wieder verschwinden. Zum Teil haben Phishing-Webseiten heute nur noch eine Lebensdauer von wenigen Stunden, dann werden sie wieder abgeschaltet und an anderer Stelle neu eröffnet. Und wenn die Surfer durch Aufklärungskampagnen allmählich misstrauisch werden und nicht mehr so leichtgläubig ihre Passwörter und Transaktionsnummern auf dubiosen Webseiten hinterlassen, dann verlegen sich die Cybergauner eben auf Spionage-Trojaner. Diese sind teilweise schon so raffiniert gebaut, dass sie sich in eigentlich sichere SSL-verschlüsselte Internetverbindungen einklinken können. Auch Schutzmaßnahmen wie Zwei- Faktor-Authentifizierung sind nicht hundertprozentig wasserdicht und lassen sich über automatisierte Man-in-the-Middle- Attacken aushebeln. Zugegeben: Jede dieser Maßnahmen erhöht die Hürden für den Internetbetrug ein wenig, sodass Hobby-Phisher die Schutzlatte vermutlich reißen werden. Aber wirklich ausgefuchste, professionell-kriminelle Gauner hält das wohl nicht auf. Und in Zukunft müssen nicht nur die Banken und deren Kunden aufpassen. Schon klagt etwa das Internetauktionshaus E-Bay über Phisher, die Accounts von Kunden übernehmen und damit Warenbetrug veranstalten. So werden mit den gekaperten Accounts anderen Nutzern scheinbar seriös lukrative Angebote unterbreitet. Das Geld lassen sich die Phisher an ihre Tarnkonten überweisen, die versprochene Ware aber wird nie ausgeliefert. Doch nicht nur E-Commerce-Firmen und deren Kunden sind betroffen. Die staatliche Schweizer Melde- und Analysestelle Informationssicherung (Melani) warnt unter anderem vor andauernden, sehr gezielten Wirtschaftsspionage-Angriffen aus dem asiatischen Raum gegen Unternehmen und Betreiber kritischer nationaler Infrastrukturen. In der Schweiz waren etwa Rüstungsbetriebe davon betroffen. Spear-Phishing (gezieltes Passwort-Abfischen) lautet die Devise. Über täuschend echt aussehende s, die sich etwa als seriöse Nachrichten von Partnern, Vorgesetzten oder IT-Abteilungen tarnen, werden dabei potenzielle Wissensträger in Firmen und Behörden mit Spy-Trojanern infiziert, die dann dort zum Zwecke der Wirtschaftsspionage Zugangsdaten zu sensiblen Firmeninfos abgreifen. Oft bringen die Angreifer dabei zuvor deren Rolle in der Firma sowie persönliche Interessen in Erfahrung, denn damit lassen sich die Social-Engineering-Angriffe besonders erfolgreich durchführen. Ob also Banken, Webanbieter, Behörden oder innovative Mittelständler: Sie alle haben damit zu kämpfen, dass das schwächste Glied in der Anti-Phishing-Kette nach wie vor der Mensch ist. Nicht umsonst hat das renommierte amerikanische Security-Institut SANS die Endbenutzer kürzlich in die Liga der 20 schlimmsten Internetschwachstellen aufgenommen. Daher lautet die Forderung: Aufklären, Sensibilisieren, Schulen. Denn die beste Abwehrtaktik nutzt nichts, wenn der Verteidiger auf eine simple Körpertäuschung hereinfällt. *Armin Barnitzke ist Redakteur bei der Computer Zeitung

9 E v e n t s Die Speicherbranche trifft sich In den USA: EMC World Mit der Rekordzahl von über Besuchern war die EMC World in Orlando, Florida, die wohl größte EMC-Veranstaltung des Jahres. Unter dem Motto Conferences Engineered for a World of Information konnten sich Kunden und Partner des Unternehmens, Technologieexperten, Analysten und Journalisten vom 21. bis 24. Mai über die neuesten Trends und Technologien informieren. In über 600 Vorträgen repräsentierten EMC und insgesamt 115 Partnerunternehmen das gesamte Spektrum der IT-Industrie und deren relevante Themen. EMC demonstrierte außerdem 50 seiner führenden Lösungen live. Startschuss der EMC World war ein Empfang am Abend des 20. Mai. Joe Tucci, EMC President, Chairman und CEO, gab mit seiner Keynote den Startschuss für die Veranstaltung mit dem Thema Building Tomorrow s Information Infrastructure. Bild: Harald Weiss, NewTech Reporters Zum ersten Mal vereinte das Unternehmen auf der EMC World 2007 gleich mehrere seiner Anwenderkonferenzen: das EMC Technology Summit, bei dem ehemals die Entwicklung von Informationsinfrastrukturen und Informations-Management im Vordergrund standen, die Momentum die traditionelle Anwenderkonferenz von EMC Documentum die sich vor allem mit dem Management von unstrukturierten Inhalten beschäftigte, sowie die EMC Software Developer Conference, bei der sich alles um die Entwicklung neuer Applikationen für Infrastrukturen und Information-Management drehte. Ab 2008 wird auch die EMC Momentum in die Hausmesse integriert. In Deutschland: EMC Forum Am 8. und 9. Mai fand im Congress Center der Messe Frankfurt zum mittlerweile sechsten Mal das EMC Forum statt. Die ehemals Information Storage Days genannte EMC-Fachkonferenz zählt zu den erfolgreichsten Kongressen im Bereich Informationsinfrastruktur wie die Besucherzahl von über 600 eindrucksvoll belegt. Das umfassende Programm mit mehr als 50 Fachvorträgen bot Kunden, Analysten und Partnern von EMC die Gelegenheit, die gesamte Bandbreite an Themen rund um das Informations-Management zu erleben und sich über das Zusammenspiel aller Technologien im Sinne einer Informationsinfrastruktur zu informieren. Neben den Keynotes von EMC Vice President Chuck Hollis, Hans-Dieter Wysuwa, Senior Vice President von Fujitsu Siemens Computers, Hartmut Lüerßen von Lünendonk, Douglas Gourlay von Cisco Systems und Wafa Moussavi-Amin von IDC nutzten die Besucher auch die Fachausstellung, um mit Spezialisten von EMC und seinen Partnern tiefer in die Thematik einzutauchen und auch die individuellen Anforderungen zu diskutieren. Organisator Mika Kotro von EMC zieht ein positives Fazit: Wir sind sehr zufrieden mit der Veranstaltung. Die vielen Gespräche haben gezeigt, dass wir auf dem richtigen Weg sind: weg vom reinen Angebot von Speichersystemen hin zu Informationsinfrastrukturen mit intelligenten Funktionalitäten zur Speicherung, Sicherung, Verwaltung und Nutzung von Inhalten. 9 Bilder: EMC

10 Lünendonk-Anwenderstudie Information Lifecycle Management 2007 S t r a t e g i e Kostenreduzierung und Compliance Effiziente Geschäftsprozesse schaffen einen messbaren Mehrwert für Unternehmen. Die große Komplexität der IT-Umgebungen und die Notwendigkeit von mehr Automatisierung lassen die Anforderungen an das Informations-Management stark steigen. Standen vor einigen Jahren noch technologische Herausforderungen wie Datenverfügbarkeit, Ausfallsicherheit oder die Reduzierung von Backup-Zeiten im Fokus der Daten-Management-Strategie, haben sich diese heute stark in Richtung geschäftlicher Anforderungen verschoben. Das zeigt eine aktuelle Management-Befragung großer Unternehmen zum Thema Bedeutung von Information Lifecycle Management für den Wertbeitrag der IT, die von der Lünendonk GmbH im Auftrag von EMC Deutschland durchgeführt wurde. Hintergrund der Studie war es zu analysieren, welche Ziele große Unternehmen in Deutschland im Umgang mit ihren Informationen, deren Verwaltung, Sicherung und Archivierung verfolgen, welche Erfahrungen sie mit Information Lifecycle Management (ILM) bereits gemacht haben und wie sie das Thema insgesamt bewerten. Für die großen Unternehmen geht es nicht um das Ob, sondern um das Wie Information Lifecycle Management eingeführt werden soll, beschreibt Hartmut Lüerßen, Geschäftsführer der Lünendonk GmbH, die Situation bei den im Rahmen der Studie befragten Unternehmen.* Wie die Ergebnisse zeigen, haben 27 der 30 interviewten Großunternehmen bereits mit der Einführung von ILM begonnen, die übrigen sind in der konkreten Planung oder an der Einführung interessiert. Oberstes Ziel dabei sind die Kostenreduzierung und die bessere Erfüllung gesetzlicher Anforderungen. Weiterhin sollen die Geschäftsprozesse der Unternehmen besser unterstützt werden. Damit spielen geschäftliche Anforderungen an die IT eine deutlich größere Rolle als technologische Ziele wie bessere Datensicherheit oder besser strukturierte Daten. Diese Punkte sind zwar ebenfalls wichtig für Unternehmen, erklärt Lüerßen, jedoch werden die technologischen Ziele immer mehr als Voraussetzung interpretiert, um die höher liegenden unternehmerischen Anforderungen zu erfüllen. (Siehe Grafik: 1) Durch den hohen Anteil an mehrstufigen Speicherarchitekturen (69 Prozent) und das große Bewusstsein für Kosten und die Unterstützung der Geschäftsprozesse weisen die befragten Unternehmen eine relativ große ILM-Reife auf. So verwundert es nicht, dass der Information-Management- Strategie im Rahmen der IT-Strategie ei- 10

11 Prozent der Befragten bereits eingesetzt werden und deren Mehrwert für das Unternehmen von den Ansprechpartnern hoch eingeschätzt wird. Auf einer vierstelligen Skala von 1=sehr hoher Mehrwert bis 4=geringer Mehrwert erhält das Anwendungsbeispiel durchschnittlich die Bewertung 1,7. Derzeit werden diese Lösungen von 44,8 Prozent der befragten Unternehmen eingesetzt. Weitere Unternehmen bereiten die Einführung vor. ne zunehmende Bedeutung zugesprochen wird. Auf einer Skala von 1 = sehr große Zustimmung bis 4 = gleich keine Zustimmung erhält diese Aussage eine Bewertung von 1,6. (Siehe Grafik: 2) Schnelle Erfolge gefragt Auch wenn die Diskussion um Information Lifecycle Management wegen gewisser Definitionsunschärfen sowohl auf Anbieter- als auch auf Anwenderseite zum Teil etwas diffus erscheint, steht das Thema bei den Befragten weit oben auf der Agenda. Denn ein großer Hebel zu mehr Effizienz und damit auch zu reduzierten Kosten für die Erbringung der internen IT-Dienstleistungen liegt in der Automatisierung von Administrationsprozessen. Hier spielt ILM seine Stärke aus, indem Daten anhand definierter Kriterien automatisch vom teuren Primär-Speicher auf günstigere Speicherebenen verlagert werden. Da das Budget für Storage und Information Management etwa 10 Prozent des gesamten IT-Budgets ausmacht, ist der Einfluss auf die Gesamtkostenstruktur nicht zu unterschätzen. ( Siehe Grafik: 3) Beim Einstieg in Information Lifecycle Management stehen bei den Interviewten meist Projekte im Fokus, die einen schnellen Erfolg liefern. Ein Beispiel dafür sind etwa automatisierte -Archivierungs-Lösungen, die von mehr als 40 Innerhalb der wichtigsten Aufgaben im Bereich Storage und Information Management werden Projekte im Zusammenhang mit Storage Management mit 54,2 Prozent an erster Stelle genannt; dabei geht es den Unternehmen insbesondere um die Einführung von Virtualisierungstechnologien. An zweiter Stelle stehen Archivierungs-Projekte, gefolgt von Neustrukturierungen im Storage-Bereich. Insgesamt stehen Projekte im Zusammenhang mit Archivierung, Enterprise Content Management und Datenmanagement auf der Agenda. Bei der Frage nach den wichtigs- 11

12 S t r a t e g i e ternehmen als große und ungelöste Herausforderung. Problematisch erscheint dabei unter anderem das Kompetenz-, Interessen und Befugnis- Vakuum zwischen der IT und den Fachbereichen zu sein. Unternehmen, die dieses Kommunikations-Vakuum füllen, gewinnen die Chance, zusätzlichen Mehrwert zu schaffen. ten IT-Projekten innerhalb der nächsten zwei Jahre wird diese Kategorie von Projekten nach der Konsolidierung von ERPund Business-Anwendungen und SAP- Projekten an dritter Stelle genannt. (Siehe Grafik 4) Integration von ILM mit Geschäftsprozessen Während auf der Storage-Ebene durch diese Lösungen relativ schnell Kostenreduzierungen mit ILM-Ansätzen erzielt werden können, wird zusätzlicher Mehrwert verschenkt, wenn Unternehmen die Gestaltung der Geschäftsprozesse nicht mit dem Information Management verknüpfen. Das zeigt sich etwa in Geschäftsprozessen von Versicherungen, wenn Bilddokumente wie Verträge oder Policen nicht digital oder nur mit langen Wartezeiten im Workflow zur Verfügung stehen. Ein anderes Beispiel für nicht durchgängig umgesetzte Prozesse zeigt sich bei Banken, die zwar Online-Banking anbieten, die Transaktionsdaten aber nur für wenige Wochen online bereitstellen, weil die Archivierung per Mikroverfilmung erfolgt. Ein wichtiger Bestandteil für die Integration von ILM mit den Geschäftsprozessen sind dabei Enterprise-Content-Management-Lösungen, die von den Befragten zunehmend eingesetzt werden. Mit diesen Ansätzen kommen die Unternehmen dem Ziel deutlich näher, die Daten nur einmal anzufassen und in der Folge automatisiert zu verwalten. Bewertung des Informationswertes Auch wenn der Nutzen von Information Lifecycle Management kaum noch in Frage gestellt wird, bleibt noch viel zu tun. Insbesondere die Definition des Wertes der Informationen schildern die befragten Un- Die ersten Erfolge haben die Unternehmen mit der Einführung von Information Lifecycle Management erzielt, sagt Hartmut Lüerßen. Zusätzlicher Mehrwert entsteht, wenn das Information Management stärker mit den Geschäftsprozessen verknüpft wird, so Lüerßen weiter. Weitere Informationen zur Studie finden Sie unter * Befragt wurden große Unternehmen mit mehr als Mitarbeitern auf hoher Entscheiderebene. Mehr als die Hälfte der befragten Unternehmen beschäftigen über Mitarbeiter in Deutschland. Interviewpartner waren überwiegend CIOs oder IT- und RZ-Leiter. Die Befragung wurde branchenunabhängig durchgeführt. Autor: Hartmut Lüerßen, Geschäftsführer Lünendonk GmbH 12 Definiton und Übersicht Information Lifecycle Management Information Lifecycle Management (ILM) ist ein Konzept aus Prozessen und Technologien, mit dem die Informationen eines Unternehmens über ihren gesamten Lebenszyklus hinweg entsprechend ihrem Wert aktiv verwaltet werden können. Über Regeln, die Geschäftsprozesse priorisieren sowie Kostenbetrachtungen und gesetzliche Bestimmungen berücksichtigen, werden die Informationen automatisch gespeichert und am jeweils optimalen Ort vorgehalten. Es mag schwierig für Unternehmen sein, den Wert ihrer Informationen zu bewerten. Angesichts der Datenflut müssen Unternehmen insbesondere bei den unstrukturierten Daten einen Weg finden, der Ausfallerscheinungen vorbeugt. Denn nur Informationen, die den Unternehmen im Rahmen ihrer Geschäftsprozesse zur Verfügung stehen, können ihren Wert entfalten. ILM sollte als Konzept betrachtet werden, das den Gedanken des IT-Alignments also des Ausrichtens der IT-Strategie an der Geschäftsstrategie in hohem Maße unterstützt. Der Schlüssel auf Seiten der Umsetzung ist dabei neben der Bewertung des Informationswertes vor allem der Automatisierungsgrad, der durch die eingesetzten Technologien erreicht werden kann.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Freudenberg IT und NetApp erweitern Partnerschaft

Freudenberg IT und NetApp erweitern Partnerschaft Unternehmen Freudenberg IT und NetApp erweitern Partnerschaft Lösungen mit hochklassigen Storage-Systemen für den Mittelstand dank Service Provider Programm von NetApp auch in der Cloud Kunden der FIT

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema!

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Die Digitale Transformation ist ein omnipräsentes Thema. Spätestens im Jahr 2015 kommt kein Unternehmen mehr daran

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

2010 FUJITSU TECHNOLOGY SOLUTIONS

2010 FUJITSU TECHNOLOGY SOLUTIONS ist eigentlich Infrastructure-as-a-Service? 1 ist eigentlich Infrastructure-as-a- Service? Infrastructure-as-a-Service definiert sich über 5 Parameter: 1. Infrastruktur: Neben anderen Cloudangeboten wie

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

PRESSE-INFORMATION BUSINESS INNOVATION/TRANSFORMATION PARTNER (BITP): AKZEPTANZ DER KUNDENUNTERNEHMEN FÜR GESAMTDIENSTLEISTUNGEN STEIGT

PRESSE-INFORMATION BUSINESS INNOVATION/TRANSFORMATION PARTNER (BITP): AKZEPTANZ DER KUNDENUNTERNEHMEN FÜR GESAMTDIENSTLEISTUNGEN STEIGT PRESSE-INFORMATION BITP-14-12-11 BUSINESS INNOVATION/TRANSFORMATION PARTNER (BITP): AKZEPTANZ DER KUNDENUNTERNEHMEN FÜR GESAMTDIENSTLEISTUNGEN STEIGT Gesamtdienstleister werden häufig für Managementberatungsprojekte

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren

Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren Omega Software GmbH Obersulm, Hersteller von Lösungen für das IT Service Management

Mehr

eprocurement Softwarelösungen individuell angepasst auf Ihren Beschaffungssprozess

eprocurement Softwarelösungen individuell angepasst auf Ihren Beschaffungssprozess Onveda Lösungen mit Mehrwert eprocurement Softwarelösungen individuell angepasst auf Ihren Beschaffungssprozess Smartforms für frei definierbare Formularfelder Einkaufsprozesse mit uneingeschränkter Lieferantenkontrolle

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Siemens AG Berlin, 29. April 2009

Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Siemens AG Berlin, 29. April 2009 Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Berlin, 29. April 2009 Es gilt das gesprochene Wort! Bei unserem Programm zur Optimierung unseres Einkaufs haben wir

Mehr

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,

Mehr

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 Herausforderungen an eine moderne IT im Public Sector Historisch gewachsene IT-Strukturen Verteilung der Entscheidungshoheit

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Ihr Weg zum digitalen Unternehmen

Ihr Weg zum digitalen Unternehmen GESCHÄFTSPROZESSE Ihr Weg zum digitalen Unternehmen INNEO-Lösungen auf Basis von Microsoft SharePoint machen s möglich! GESCHÄFTSPROZESSE Digitalisieren Sie Ihre Geschäftsprozesse mit INNEO INNEO ist Ihr

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Warum wir WEB-Grips zur Zusammenarbeit nutzen

Warum wir WEB-Grips zur Zusammenarbeit nutzen WEB-Grips ist unser wichtigstes internes Tool. Wir haben es selbst entwickelt, um unseren Alltag zu erleichtern, unsere Prozesse und Abläufe zu ordnen kurz, den Überblick zu behalten. Wir haben es selbst

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT.

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. Ganz gleich ob Sie Technologie-Lösungen entwickeln, verkaufen oder implementieren: Autotask umfasst alles, was Sie zur Organisation, Automatisierung

Mehr

CRM Wer seine Kunden kennt, kennt den Weg zu mehr Umsatz.

CRM Wer seine Kunden kennt, kennt den Weg zu mehr Umsatz. CRM Wer seine Kunden kennt, kennt den Weg zu mehr Umsatz. Ein CRM-System spielt seine Effizienz nur dann voll aus, wenn es optimal in Ihre IT-Infrastruktur eingebunden ist. CRM CRM Warum Sie mit einer

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Ihre Möglichkeiten mit. mediakit

Ihre Möglichkeiten mit. mediakit Ihre Möglichkeiten mit mediakit WILLKOMMEN BEI BOATS.COM EUROPA Was ist boats.com? boats.com ist die größte internationale Suchmaschine für neue und gebrauchte Boote. Mit mehr als 350,000 von Herstellern,

Mehr

Statements der United E-Commerce Partner

Statements der United E-Commerce Partner Statements der United E-Commerce Partner econda GmbH - Katrin Maaß, Partner Manager Das Netzwerk United E-Commerce ist für uns eine gute Möglichkeit, uns mit starken Partnern im Magento-Umfeld zu positionieren.

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht!

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! UplinkIT ist ihr service- und technikstarker Partner, der Lösungen aus den Bereichen plattformunabhängiger Applikationen

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden

Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden Sehr geehrte Damen und Herren, die rasant voranschreitende Digitalisierung

Mehr

Taktik vor Strategie. Elektronische Prozesse im Einkauf

Taktik vor Strategie. Elektronische Prozesse im Einkauf Elektronische Prozesse im Einkauf Taktik vor Strategie Weil Lieferanten heute tief in die Wertschöpfungskette eingreifen, hat der moderne Einkauf ein großes strategisches Potential. Viele Unternehmen haben

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Outsourcing und Offshoring. Definition und Abgrenzung

Outsourcing und Offshoring. Definition und Abgrenzung Outsourcing und Offshoring Definition und Abgrenzung INHALT Outsourcing und Offshoring... 1 Outsourcing und Offshoring... 3 Definition und Abgrenzung... 4 Outsourcing... 5 Offshoring... 7 Outsourcing und

Mehr

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Das Ziel: Mehr Produktivität, Effizienz und Gewinn Begleiterscheinungen der globalisierten Wirtschaft sind zunehmender Wettbewerb

Mehr

Innovatives Customer Analytics Uplift Modelling. Interview mit Customer Analytics Experte, Philipp Grunert

Innovatives Customer Analytics Uplift Modelling. Interview mit Customer Analytics Experte, Philipp Grunert Innovatives Customer Analytics Uplift Modelling Interview mit Customer Analytics Experte, Philipp Grunert Uplift Modelling Mehr Erfolg im Kampagnenmanagement Entscheidend für den Erfolg einer Marketing-Kampagne

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

MANAGED SERVICE MAKE? BUY?

MANAGED SERVICE MAKE? BUY? MANAGED SERVICE MAKE? BUY? VITA PERSÖNLICH Jahrgang 1966, verheiratet E-Mail: thomas.barsch@pionierfabrik.de Mobile: +49-178-206 41 42 WERDEGANG Seit 2012 Gründung der pionierfabrik UG 2007 2011: Gründer

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

NetWork Shop SAP Solution Manager 7.1

NetWork Shop SAP Solution Manager 7.1 NetWork Shop SAP Solution Manager 7.1 Termin 1 - Neuerungen zur Effizienzsteigerung und Kostensenkung Hamburg,.1.2012 15:00 Uhr 17:30 Uhr Diese Eröffnungsveranstaltung soll Ihnen neben einem allgemeinem

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung

SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung Clemens Dietl Vorstand m.a.x. it m.a.x. it Ihr IT-Partner seit 1989 IT-Dienstleistungen und -Angebote für den Mittelstand Gegründet

Mehr

Sofortige Erfolgskontrolle

Sofortige Erfolgskontrolle 1 Sofortige Erfolgskontrolle Der Erfolg einer Website wird im klassischen Sinne an der Zahl der Besucher, der Zahl der Seitenaufrufe und an der Verweildauer gemessen, kurz: dem "User Tracking". Es gilt

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

MÜSSEN Sie oder WOLLEN Sie eine E-Mail-Archivierung einführen?

MÜSSEN Sie oder WOLLEN Sie eine E-Mail-Archivierung einführen? Arbeitskreis IT-Leiter E-Mail-Archivierung Lösungsansätze aus der Sicht eines Anbieters André Hirschberg andre.hirschberg@cristie.de Cristie Data Products GmbH Nordring 53-55 63843 Niedernberg Haben Sie

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Besser, stärker, schneller: Die Windows 7-Taskleiste

Besser, stärker, schneller: Die Windows 7-Taskleiste Besser, stärker, schneller: Die Windows 7-Taskleiste Arbeiten Sie effizienter, und sorgen Sie für mehr Ordnung auf dem Desktop Von Peter Tysver Sie wissen sicher, was die Windows-Taskleiste ist, oder?

Mehr

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung

Digitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung Pressekontakt: Sascha Walther Presse- und Öffentlichkeitsarbeit Mail: sascha.walther@init.de Phone: + 49 30 97006 759 Mobil: +49 176 63154653 Fax: + 49 30 97006 135 Pressemitteilung Berlin, 17. Oktober

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie.

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie. ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM Sie. WIE SIEHT DIE PERFORMANCE IHRES UNTERNEHMENS AUS? ZIELE MUSS MAN MESSEN KÖNNEN Ihre Mitarbeitenden bilden nicht nur einen grossen Kostenblock in Ihrer Aufwandsrechnung,

Mehr