Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch

Größe: px
Ab Seite anzeigen:

Download "Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch"

Transkript

1 on Rubrik Ausgabe 2 Juni 2007 L ife I n I nf o rmati o n Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch

2 Sicher ist sicher Archivierungslösungen vom Experten Wir helfen Ihnen, ein auf Ihre Bedürfnisse zugeschnittenes Archivierungskonzept zu entwickeln. Damit Sie Ihre Daten gezielt so sichern können, wie sie es verdienen. Denn sicher ist sicher. Sprechen Sie mit uns!

3 ! Vorausschauende E d i t o r i a l Planung statt Phishen im Trüben Unser Ziel sind möglichst standardisierte Enterprise-Content-Management (ECM)- Angebote, damit wir spezifische Kundenbedürfnisse in hoher Qualität so kostengünstig wie möglich erfüllen können, fasst Donat Kaeser seine Ziele zusammen. Dieses Ziel erreicht der Product Manager ECM von Swisscom IT Services mit einer Lösung auf der Grundlage von EMC Documentum. Wie die Migration auf die EMC- Lösung bei Swisscom IT Services während des laufenden Betriebs vor sich ging und ob die ambitionierten Ziele erreicht wurden, können Sie ab Seite 22 lesen. Einen weiteren Schwerpunkt in dieser ON-Ausgabe legen wir auf die IT-Sicherheit, insbesondere die Bekämpfung von Phishing-Attacken. Auf Seite 5 beschreibt der Pressesprecher des Bundes Deutscher Kriminalbeamter, Bernd Carstensen, die Lage bei der deutschen Polizei und ich denke, in der Schweiz sieht es nicht anders aus wie folgt: Wir haben zu wenig Personal und zu wenig Technik bei den Dienststellen, um die Dimensionen der Internetkriminalität erfassen und effektiv bekämpfen zu können. Es sei nicht einmal möglich, den genauen Verbrechensund Schadensumfang zu bemessen. Das Wallstreet Journal berichtete am 1. Mai 2007, dass ein Datensicherungsband mit Kontoinformationen und Sozialversicherungsnummern vermögender Kunden der renommierten J.P. Morgan Chase Investment Bank in New York nicht mehr auffindbar sei. Doch nicht nur Bankkunden, deren Vermögen sich zwischen 1 und 25 Millionen USD bewegt, haben ein berechtigtes Interesse daran, vor Trojanern und Phishing-Angriffen geschützt zu werden. Aber weder in Banken noch in anderen Branchen besteht in puncto Sicherheit Grund, in Panik und operative Hektik zu verfallen, ist es doch heute IT-Alltag, den Wert von Informationen mit zunehmend effizienter werdenden Methoden zunächst zu bemessen und die Infrastruktur so aufzubauen, dass die Geschäftsprozesse sicher und effizient ablaufen können. IT-Verantwortliche sind also technologisch zunehmend in der Lage, ihre Daten entsprechend ihrer Bedeutung im Geschäftsprozess zu erfassen, zu bewerten, klassifizieren und vorhalten zu können nach allen Regeln der Compliance. Die Informationstechnologie bildet das Zentrum der Geschäftsprozesse. Mit der folgenden Lektüre erhalten Sie Klarheit darüber, wie Sie Ihren geschäftlichen Informationen nachhaltig eine sichere Basis verschaffen können. Ihr Bruno Borremans Managing Director EMC Computer Systems AG 3

4 Bild: Christoph Langen I n h a l t S c h w e r p u n k t Online-Kriminalität wird immer dreister 5 Kommentar Von Armin Barnitzke - Fischers flinke Fritzen 8 E v e n t s EMC-Veranstaltungen im ersten Halbjahr S t r a t e g i e Lünendonk-Anwenderstudie 2007: Die Bedeutung von ILM steigt M e n s c h e n 10 Fragen an Christoph Langen, Bob-Weltmeister und -Olympiasieger 13 B r a n c h e Telekommunikationsmarkt im Umbruch 14 Backup nach Maß bei Freenet 16 T-Systems bietet Speicherplatz nach Bedarf 18 Bild: Telekom 18 Swisscom setzt auf kluge IT 22 U n t e r n e h m e n Österreichischer Büromöbelhersteller ersetzt Bandwechsel 24 Deutsche Flugsicherung: Ordnungshüter über den Wolken 26 H o r i z o n t Leben und Lernen mit IT: E-Learning in der Krise? 30 P a r t n e r PC-WARE: Geschützte Daten bei Bundeswehrstreitkräften 36 Bild: Telekom 26 Bild: DFS Partnernews 37 N e w s Neuigkeiten rund um das Unternehmen EMC 38 Termine, Vorschau, Impressum Bild: Bundeswehr

5 S c h w e r p u n k t Gegen die Betrüger-Community Online-Kriminalität wird immer dreister Cybercrime hat sich zur größten Plage des Internets entwickelt. Phishing-Angriffe und infizierte Webseiten, die Spione installieren, gehören zu den tagtäglichen Schlagzeilen der IT-Welt. Doch während die Ermittlungsbehörden bei diesen Problemen weitestgehend einen Kampf gegen Windmühlen führen, zeichnen sich technologisch anspruchsvolle Lösungen ab, welche die meist internationalen Cyber-Gangster in ihre Schranken verweisen können. Deutschlands Kriminalpolizei schlägt Alarm: Wir haben zu wenig Personal und zu wenig Technik bei den Dienststellen, um die Dimensionen der Internetkriminalität erfassen und effektiv bekämpfen zu können, sagt Bernd Carstensen, Pressesprecher des Bundes Deutscher Kriminalbeamter. So könnten seiner Ansicht nach nur noch Einzelfälle erfasst und verfolgt werden, da das Volumen die Kapazitäten weit übersteigt. Nach Meinung seines Chefs, des Verbandsvorsitzenden Klaus Jansen, wisse man nicht einmal annähernd genau, wie groß der Verbrechens- und Schadensumfang ist. Die tatsächliche Dimension der Internetkriminalität wird durch die Zahlen der Kriminalstatistik nur zu Bruchteilen dargestellt, lautet seine Einschätzung. Doch auch das, was bereits statistisch erfasst wird, ist schon beängstigend. So betrafen 90 Prozent etwa Meldungen, die in den vergangenen beiden Jahren beim Kriminalpolizeilichen Meldedienst Informations- und Kommunikations-Kriminalität eingingen das Phishing, also das Erschleichen von Login-Daten für Online-Banking, Kreditund Scheckkartendaten oder andere vertrauliche Informationen. Tatmittel Internet Das Bundesinnenministerium bestätigt die zunehmende Bedeutung der Internetkriminalität. Auch wenn wir nicht auf vergleichende Zahlen zugreifen können, so ist die Internetkriminalität deutlich gestiegen, sagte Ministeriumssprecher Christian Sachs bei der Vorstellung des Sicherheitsreports Besonders Betrugsdelikte hätten bei Straftaten mit Tatmittel Internet deutlich zugenommen. So wurden im vergangenen Jahr Fälle von Warenbetrug im Internet registriert, das waren mehr als die Hälfte (52,1 Prozent) aller Straftaten im Netz. Ein weiterer Bedarf an Internet-Sicherungsvorkehrungen ist erkennbar, heißt es in der aktuellen Kriminalstatistik. International gesehen liegt Deutschland in der Schreckensbilanz der Internet-Kriminalität hinter den USA und China auf Platz drei. So wurden im vorigen Jahr von deutschem Boden aus die drittmeisten Spam-Attacken und die vierthäufigsten Bot-Attacken gestartet. Und beim Phishing liegt Deutschland sogar auf Platz zwei. Laut einer Untersuchung der EMC- Tochtergesellschaft RSA gab es in den USA im April 2006 nur Phishing-Angriffe, doch gegenwärtig sind es bereits mehr als pro Monat. Trojaner, Phishing & Co. Hinter diesen Attacken stehen schon lange keine Einzelpersonen mehr, sondern global tätige kriminelle Organisationen. Deren bevorzugtes Mittel sind nicht mehr 5

6 S c h w e r p u n k t 6 direkte, schwere Angriffe. Der Trend geht zu mittelschweren Attacken über Umwege, bevorzugt über webbasierte Anwendungen und Browser. Dafür setzen die Netz-Piraten verschiedenste Kombinationen ihrer Waffen ein. Die Ermittlungsbehörden sind dieser Kriminalität unter anderem deshalb so hilflos ausgesetzt, weil zum einen die meisten Websurfer immer noch zu arglos sind und weil zum anderen die Dreistigkeit der Phishing-Angreifer weiter ansteigt. So machte jüngst ein Trojaner die Runde, der sich als Windows- Aktivierungsprogramm tarnte und die Anwender zur Preisgabe ihrer Kreditkartendetails aufforderte. Die gefälschten Reaktivierungs-Screens des Trojaners waren bis ins Detail täuschend echt, beispielsweise verwies das erste Fenster auf die echte Anti-Piracy-Site von Microsoft. Trojaner und andere fortgeschrittene Online-Angriffsmethoden spielen eine zunehmend bedeutende Rolle, so Avivah Litan, Vice President und Analyst bei Gartner. Sie sind viel schwerer zu erkennen als Phishing-Angriffe und die Gefahr wächst noch dadurch, dass man die Nutzer nur schwer aufklären kann, wie sie zu vermeiden sind. Service Provider sollten ihre Kunden und deren Konten proaktiv schützen, und wir sehen nun Lösungen im Markt, die enorm dazu beitragen können. Schwindendes Vertrauen in Online-Banking RSA befragte im Dezember knapp Bankkunden aus acht Ländern (unter ande- rem Deutschland, Frank- reich, Spanien) nach ihrer Meinung zu den aktu- ellen Bedrohungen wie Phishing und Keylogging sowie nach den Bemühungen, die Authentifizierung beim Internet- Banking auszubauen. Danach sind 91 Prozent der Kontoinhaber bereit, eine neue Authentifizierungsmethode zu nutzen, die über den Benutzername-Passwort/PIN-Standard hinausgeht. Über zwei Drittel der Kunden meinen, dass die Finanzinstitute Benutzername/Passwort/ PIN durch stärkere Authentifizierung beim Online-Banking erweitern sollten. Nur noch 59 Prozent fühlen sich beim Online-Banking sicher, das ist deutlich weniger als vor vier Jahren. Damals waren es immerhin noch stolze 70 Prozent. Parallel dazu schwindet auch das Vertrauen in den gesamten Online-Channel. 82 Prozent der Kontoinhaber antworten aus Angst vor Betrügern überhaupt nicht mehr auf eine von ihrer Bank. Mehr als die Hälfte gab an, dass sie deshalb wahrscheinlich weniger Online-Banking nutzen werden. Fast die Hälfte der Bankkunden sind über Phishing und über die neuartigen Bedrohungen wie Trojaner und Keylogger äußerst besorgt. Laut Forrester Research haben im vorigen Jahr fünf Millionen europäische Bankkunden das Online- Banking wegen Sicherheitsbedenken eingestellt. Die Sorge ist nicht unbegründet, denn in der gleichen Untersuchung berichtet Forrester, dass es 3,5 Millionen Opfer gegeben habe, von denen jedes im Durchschnitt 834 Dollar und 77 Stunden aufwenden musste, um alle Unregelmäßigkeiten wieder zu beheben. Systematischer Ansatz gegen Crimeware RSA bietet eine Reihe von Schutzmaßnahmen gegen diese moderne Art des Diebstahls. Jüngstes Produkt ist der Anti- Trojan Service FraudAction. Hierbei handelt es sich um einen proaktiven, mehrschichtigen Ansatz, der die Identifizierung und Analyse sowie das Blocken und Stilllegen umfasst. Das ist ein wesentliches Tool, damit die Finanzinstitute ihr Online- Geschäft weiter vorantreiben können, indem sie das Vertrauen ihrer Kunden wieder zurückgewinnen. Dabei verfolgt RSA im Kampf gegen die moderne Crimeware einen systematischen Ansatz: Über ein breit angelegtes und engmaschiges Partner-Netzwerk erreicht man eine Mehrschichtigkeit beim Identifizieren, Analysieren, Blocken und dem gezielten Schließen von Infection- und Drop- Sites an diese Seiten schickt die Crimeware gestohlene Daten. Dabei handelt es sich typischerweise um ein -Postfach oder einen -Server. RSA hat im Kampf gegen die Crimeware einen beachtlichen Erfahrungsschatz. Deren rund um die Uhr tätiges Anti-Fraud Command Center hat bereits mehr als einzelne Phishing-Angriffe aufgespürt und die dazugehörigen Seiten stillgelegt. Wir verfügen über weit angelegte Netzwerke zum Aufspüren und Blocken aller modernen Internet-Attacken. Hierbei kooperieren wir mit führenden Anti-Virus- und Anti-Spam-Anbietern sowie den ISPs, sagt Marc Gaffan, Director of Marketing, Consumer Solutions bei RSA. Kevin Dougherty, Senior Vice President of Information Services bei der Federal Credit Union in Orlando, Florida, weiß, wie schmerzvoll es für eine Bank ist, wenn sie erstmal das Ziel von verbrecherischen

7 Aktivitäten wurde. Wir hatten im letzten Jahr plötzlich eine immense Zunahme an Phishing- und DoS-Angriffen und die Wochen danach entwickelten sich zu einem Albtraum, erinnert sich Dougherty, der damals RSA um Hilfe anrief. Gemeinsam wurde das System von allen falschen Daten befreit und für die Kunden neue Zugänge und Karten ausgestellt. Es hat uns über Dollar gekostet, aber das Vertrauen der Kunden hat in unserem Geschäft die allerhöchste Priorität, sagt er über die Konsequenzen der Attacken. Bausatz für Betrüger Eine der neuesten Varianten von Crimeware ist die Infektion über das Anklicken von Webseiten, sagt Andrew Moloney, Senior Product Manager bei RSA. Auch das Klicken auf eine als seriös erscheinende Seite ist kein Garant. Auch diese werden missbraucht, indem ihnen bösartige Werbebanner untergeschoben werden, die dann auf Malware-verseuchte Seiten verweisen. So gab es im vorigen Jahr mehrere solcher Banner auf der Myspace-Seite, die Millionen an PCs infiziert haben. Um bösartige Webseiten zu erstellen, muss man kein Experte sein. RSA spürte jetzt in einem einschlägigen Internet- forum ein Phishing-Kit auf, mit dem Betrüger offensichtlich schon seit Längerem Handel betreiben. Das Kit wurde als kostenlose Testversion angeboten. Dabei handelte es sich um einen Bausatz, mit dem sich betrügerische URLs für eine seriöse Webseite erstellen lassen. Die Betrüger versuchen dann, ihre Opfer über eine Standard -Phishing- , die einen entsprechenden Link enthält, auf diese URL zu locken. Folgt man diesem Link, landet man auf der falschen Webseite, interagiert aber mit dem echten Inhalt der legitimen Webseite. Die Betrüger können so völlig unbemerkt die persönlichen Daten ihrer Opfer ausspionieren. Einen besonders raffinierten Fall dazu gab es Ende April, als derartige Betrüger solche Phishing-Seiten bei Google als Anzeigen gepostet hatten. Zwar wurden die Anzeigen sofort von Google gelöscht, nachdem der Fall bekannt wurde. Doch es bleibt bei diesen Attacken immer nur ein Reagieren. Kein User kann sicher sein, dass sein Klick auf einen vermeintlich vertrauenswürdigen Link auch wirklich unbedenklich ist. Händler in der Pflicht Doch es wäre unfair, die heutige elektronische Unsicherheit nur den Endusern anzulasten. Auch der Einzelhandel trägt eine große Schuld am rasanten Anstieg der illegalen Kontenplünderungen. So hat eine RSA-Untersuchung in den USA ergeben, dass nur etwas mehr als die Hälfte der Händler den neuen Standard im Umgang mit Kreditkarteninformationen (PCI DSS) erfüllen. Dieser verschärfte Standard wurde von den großen Kreditkartengesellschaften bereits im Juni 2006 erlassen und kann bei Missachtung oder bei Datenverlust erhebliche Strafzahlungen für den Händler nach sich ziehen. Allerdings konnte auch die Einführung dieses Standards den bislang größten Kartendaten-Diebstahl der Welt nicht verhindern. So wurden bei dem 17-Milliarden- Dollar-US-Handelsriesen TJX seit Sommer letzten Jahres systematisch Millionen an Scheck- und Kreditkartendaten gestohlen. TJX spricht von 45 Millionen Karten, doch nach dem gegenwärtigen Stand der Ermittlungen können es auch über 200 Millionen gewesen sein. Es wird wohl niemals klar sein, wie groß der Datendiebstahl wirklich war, denn die Hacker haben alle Informationen über ihre Transaktionen säuberlich gelöscht und wir sind nicht in der Lage, die Dateien zu lesen, die sie hinterlassen haben, da diese alle sehr gut verschlüsselt sind, sagte ein Unternehmenssprecher zu dem Vorfall. Den Zugang zum TJX-Zentralsystem verschafften sich die Datendiebe von denen noch immer jede Spur fehlt vermutlich über das WLAN, das in den Megamärkten die Handheld-Scanner mit den Kassenservern verbindet. Diese nur per WEP gesicherte Verbindung wurde höchstwahrscheinlich vom Parkplatz aus mit einer ausgerichteten Parabolantenne geknackt. 7

8 K o m m e n t a r Unternehmen müssen ihre Mitarbeiter für Wirtschaftsspione und Passwortdiebe sensibilisieren Phishers flinke Fritzen von Armin Barnitzke* 8 Die Phishing-Angreifer lassen sich von den Internet-Abwehrspezialisten nicht neutralisieren. Stets haben sie neue Tricks auf Lager, um sich der Manndeckung zu entziehen. Ein Beispiel: Wenn die Sicherheitsanbieter versuchen, die Gauner-Webseiten aufzuspüren, um den Zugang zu diesen zu blocken, dann verlegen sich die Betrüger eben auf flexible Phishing-Kampagnen, deren zugehörige Internetseiten wie Glühwürmchen nur kurz im weltweiten Netz aufleuchten und dann wieder verschwinden. Zum Teil haben Phishing-Webseiten heute nur noch eine Lebensdauer von wenigen Stunden, dann werden sie wieder abgeschaltet und an anderer Stelle neu eröffnet. Und wenn die Surfer durch Aufklärungskampagnen allmählich misstrauisch werden und nicht mehr so leichtgläubig ihre Passwörter und Transaktionsnummern auf dubiosen Webseiten hinterlassen, dann verlegen sich die Cybergauner eben auf Spionage-Trojaner. Diese sind teilweise schon so raffiniert gebaut, dass sie sich in eigentlich sichere SSL-verschlüsselte Internetverbindungen einklinken können. Auch Schutzmaßnahmen wie Zwei- Faktor-Authentifizierung sind nicht hundertprozentig wasserdicht und lassen sich über automatisierte Man-in-the-Middle- Attacken aushebeln. Zugegeben: Jede dieser Maßnahmen erhöht die Hürden für den Internetbetrug ein wenig, sodass Hobby-Phisher die Schutzlatte vermutlich reißen werden. Aber wirklich ausgefuchste, professionell-kriminelle Gauner hält das wohl nicht auf. Und in Zukunft müssen nicht nur die Banken und deren Kunden aufpassen. Schon klagt etwa das Internetauktionshaus E-Bay über Phisher, die Accounts von Kunden übernehmen und damit Warenbetrug veranstalten. So werden mit den gekaperten Accounts anderen Nutzern scheinbar seriös lukrative Angebote unterbreitet. Das Geld lassen sich die Phisher an ihre Tarnkonten überweisen, die versprochene Ware aber wird nie ausgeliefert. Doch nicht nur E-Commerce-Firmen und deren Kunden sind betroffen. Die staatliche Schweizer Melde- und Analysestelle Informationssicherung (Melani) warnt unter anderem vor andauernden, sehr gezielten Wirtschaftsspionage-Angriffen aus dem asiatischen Raum gegen Unternehmen und Betreiber kritischer nationaler Infrastrukturen. In der Schweiz waren etwa Rüstungsbetriebe davon betroffen. Spear-Phishing (gezieltes Passwort-Abfischen) lautet die Devise. Über täuschend echt aussehende s, die sich etwa als seriöse Nachrichten von Partnern, Vorgesetzten oder IT-Abteilungen tarnen, werden dabei potenzielle Wissensträger in Firmen und Behörden mit Spy-Trojanern infiziert, die dann dort zum Zwecke der Wirtschaftsspionage Zugangsdaten zu sensiblen Firmeninfos abgreifen. Oft bringen die Angreifer dabei zuvor deren Rolle in der Firma sowie persönliche Interessen in Erfahrung, denn damit lassen sich die Social-Engineering-Angriffe besonders erfolgreich durchführen. Ob also Banken, Webanbieter, Behörden oder innovative Mittelständler: Sie alle haben damit zu kämpfen, dass das schwächste Glied in der Anti-Phishing-Kette nach wie vor der Mensch ist. Nicht umsonst hat das renommierte amerikanische Security-Institut SANS die Endbenutzer kürzlich in die Liga der 20 schlimmsten Internetschwachstellen aufgenommen. Daher lautet die Forderung: Aufklären, Sensibilisieren, Schulen. Denn die beste Abwehrtaktik nutzt nichts, wenn der Verteidiger auf eine simple Körpertäuschung hereinfällt. *Armin Barnitzke ist Redakteur bei der Computer Zeitung

9 E v e n t s Die Speicherbranche trifft sich In den USA: EMC World Mit der Rekordzahl von über Besuchern war die EMC World in Orlando, Florida, die wohl größte EMC-Veranstaltung des Jahres. Unter dem Motto Conferences Engineered for a World of Information konnten sich Kunden und Partner des Unternehmens, Technologieexperten, Analysten und Journalisten vom 21. bis 24. Mai über die neuesten Trends und Technologien informieren. In über 600 Vorträgen repräsentierten EMC und insgesamt 115 Partnerunternehmen das gesamte Spektrum der IT-Industrie und deren relevante Themen. EMC demonstrierte außerdem 50 seiner führenden Lösungen live. Startschuss der EMC World war ein Empfang am Abend des 20. Mai. Joe Tucci, EMC President, Chairman und CEO, gab mit seiner Keynote den Startschuss für die Veranstaltung mit dem Thema Building Tomorrow s Information Infrastructure. Bild: Harald Weiss, NewTech Reporters Zum ersten Mal vereinte das Unternehmen auf der EMC World 2007 gleich mehrere seiner Anwenderkonferenzen: das EMC Technology Summit, bei dem ehemals die Entwicklung von Informationsinfrastrukturen und Informations-Management im Vordergrund standen, die Momentum die traditionelle Anwenderkonferenz von EMC Documentum die sich vor allem mit dem Management von unstrukturierten Inhalten beschäftigte, sowie die EMC Software Developer Conference, bei der sich alles um die Entwicklung neuer Applikationen für Infrastrukturen und Information-Management drehte. Ab 2008 wird auch die EMC Momentum in die Hausmesse integriert. In Deutschland: EMC Forum Am 8. und 9. Mai fand im Congress Center der Messe Frankfurt zum mittlerweile sechsten Mal das EMC Forum statt. Die ehemals Information Storage Days genannte EMC-Fachkonferenz zählt zu den erfolgreichsten Kongressen im Bereich Informationsinfrastruktur wie die Besucherzahl von über 600 eindrucksvoll belegt. Das umfassende Programm mit mehr als 50 Fachvorträgen bot Kunden, Analysten und Partnern von EMC die Gelegenheit, die gesamte Bandbreite an Themen rund um das Informations-Management zu erleben und sich über das Zusammenspiel aller Technologien im Sinne einer Informationsinfrastruktur zu informieren. Neben den Keynotes von EMC Vice President Chuck Hollis, Hans-Dieter Wysuwa, Senior Vice President von Fujitsu Siemens Computers, Hartmut Lüerßen von Lünendonk, Douglas Gourlay von Cisco Systems und Wafa Moussavi-Amin von IDC nutzten die Besucher auch die Fachausstellung, um mit Spezialisten von EMC und seinen Partnern tiefer in die Thematik einzutauchen und auch die individuellen Anforderungen zu diskutieren. Organisator Mika Kotro von EMC zieht ein positives Fazit: Wir sind sehr zufrieden mit der Veranstaltung. Die vielen Gespräche haben gezeigt, dass wir auf dem richtigen Weg sind: weg vom reinen Angebot von Speichersystemen hin zu Informationsinfrastrukturen mit intelligenten Funktionalitäten zur Speicherung, Sicherung, Verwaltung und Nutzung von Inhalten. 9 Bilder: EMC

10 Lünendonk-Anwenderstudie Information Lifecycle Management 2007 S t r a t e g i e Kostenreduzierung und Compliance Effiziente Geschäftsprozesse schaffen einen messbaren Mehrwert für Unternehmen. Die große Komplexität der IT-Umgebungen und die Notwendigkeit von mehr Automatisierung lassen die Anforderungen an das Informations-Management stark steigen. Standen vor einigen Jahren noch technologische Herausforderungen wie Datenverfügbarkeit, Ausfallsicherheit oder die Reduzierung von Backup-Zeiten im Fokus der Daten-Management-Strategie, haben sich diese heute stark in Richtung geschäftlicher Anforderungen verschoben. Das zeigt eine aktuelle Management-Befragung großer Unternehmen zum Thema Bedeutung von Information Lifecycle Management für den Wertbeitrag der IT, die von der Lünendonk GmbH im Auftrag von EMC Deutschland durchgeführt wurde. Hintergrund der Studie war es zu analysieren, welche Ziele große Unternehmen in Deutschland im Umgang mit ihren Informationen, deren Verwaltung, Sicherung und Archivierung verfolgen, welche Erfahrungen sie mit Information Lifecycle Management (ILM) bereits gemacht haben und wie sie das Thema insgesamt bewerten. Für die großen Unternehmen geht es nicht um das Ob, sondern um das Wie Information Lifecycle Management eingeführt werden soll, beschreibt Hartmut Lüerßen, Geschäftsführer der Lünendonk GmbH, die Situation bei den im Rahmen der Studie befragten Unternehmen.* Wie die Ergebnisse zeigen, haben 27 der 30 interviewten Großunternehmen bereits mit der Einführung von ILM begonnen, die übrigen sind in der konkreten Planung oder an der Einführung interessiert. Oberstes Ziel dabei sind die Kostenreduzierung und die bessere Erfüllung gesetzlicher Anforderungen. Weiterhin sollen die Geschäftsprozesse der Unternehmen besser unterstützt werden. Damit spielen geschäftliche Anforderungen an die IT eine deutlich größere Rolle als technologische Ziele wie bessere Datensicherheit oder besser strukturierte Daten. Diese Punkte sind zwar ebenfalls wichtig für Unternehmen, erklärt Lüerßen, jedoch werden die technologischen Ziele immer mehr als Voraussetzung interpretiert, um die höher liegenden unternehmerischen Anforderungen zu erfüllen. (Siehe Grafik: 1) Durch den hohen Anteil an mehrstufigen Speicherarchitekturen (69 Prozent) und das große Bewusstsein für Kosten und die Unterstützung der Geschäftsprozesse weisen die befragten Unternehmen eine relativ große ILM-Reife auf. So verwundert es nicht, dass der Information-Management- Strategie im Rahmen der IT-Strategie ei- 10

11 Prozent der Befragten bereits eingesetzt werden und deren Mehrwert für das Unternehmen von den Ansprechpartnern hoch eingeschätzt wird. Auf einer vierstelligen Skala von 1=sehr hoher Mehrwert bis 4=geringer Mehrwert erhält das Anwendungsbeispiel durchschnittlich die Bewertung 1,7. Derzeit werden diese Lösungen von 44,8 Prozent der befragten Unternehmen eingesetzt. Weitere Unternehmen bereiten die Einführung vor. ne zunehmende Bedeutung zugesprochen wird. Auf einer Skala von 1 = sehr große Zustimmung bis 4 = gleich keine Zustimmung erhält diese Aussage eine Bewertung von 1,6. (Siehe Grafik: 2) Schnelle Erfolge gefragt Auch wenn die Diskussion um Information Lifecycle Management wegen gewisser Definitionsunschärfen sowohl auf Anbieter- als auch auf Anwenderseite zum Teil etwas diffus erscheint, steht das Thema bei den Befragten weit oben auf der Agenda. Denn ein großer Hebel zu mehr Effizienz und damit auch zu reduzierten Kosten für die Erbringung der internen IT-Dienstleistungen liegt in der Automatisierung von Administrationsprozessen. Hier spielt ILM seine Stärke aus, indem Daten anhand definierter Kriterien automatisch vom teuren Primär-Speicher auf günstigere Speicherebenen verlagert werden. Da das Budget für Storage und Information Management etwa 10 Prozent des gesamten IT-Budgets ausmacht, ist der Einfluss auf die Gesamtkostenstruktur nicht zu unterschätzen. ( Siehe Grafik: 3) Beim Einstieg in Information Lifecycle Management stehen bei den Interviewten meist Projekte im Fokus, die einen schnellen Erfolg liefern. Ein Beispiel dafür sind etwa automatisierte -Archivierungs-Lösungen, die von mehr als 40 Innerhalb der wichtigsten Aufgaben im Bereich Storage und Information Management werden Projekte im Zusammenhang mit Storage Management mit 54,2 Prozent an erster Stelle genannt; dabei geht es den Unternehmen insbesondere um die Einführung von Virtualisierungstechnologien. An zweiter Stelle stehen Archivierungs-Projekte, gefolgt von Neustrukturierungen im Storage-Bereich. Insgesamt stehen Projekte im Zusammenhang mit Archivierung, Enterprise Content Management und Datenmanagement auf der Agenda. Bei der Frage nach den wichtigs- 11

12 S t r a t e g i e ternehmen als große und ungelöste Herausforderung. Problematisch erscheint dabei unter anderem das Kompetenz-, Interessen und Befugnis- Vakuum zwischen der IT und den Fachbereichen zu sein. Unternehmen, die dieses Kommunikations-Vakuum füllen, gewinnen die Chance, zusätzlichen Mehrwert zu schaffen. ten IT-Projekten innerhalb der nächsten zwei Jahre wird diese Kategorie von Projekten nach der Konsolidierung von ERPund Business-Anwendungen und SAP- Projekten an dritter Stelle genannt. (Siehe Grafik 4) Integration von ILM mit Geschäftsprozessen Während auf der Storage-Ebene durch diese Lösungen relativ schnell Kostenreduzierungen mit ILM-Ansätzen erzielt werden können, wird zusätzlicher Mehrwert verschenkt, wenn Unternehmen die Gestaltung der Geschäftsprozesse nicht mit dem Information Management verknüpfen. Das zeigt sich etwa in Geschäftsprozessen von Versicherungen, wenn Bilddokumente wie Verträge oder Policen nicht digital oder nur mit langen Wartezeiten im Workflow zur Verfügung stehen. Ein anderes Beispiel für nicht durchgängig umgesetzte Prozesse zeigt sich bei Banken, die zwar Online-Banking anbieten, die Transaktionsdaten aber nur für wenige Wochen online bereitstellen, weil die Archivierung per Mikroverfilmung erfolgt. Ein wichtiger Bestandteil für die Integration von ILM mit den Geschäftsprozessen sind dabei Enterprise-Content-Management-Lösungen, die von den Befragten zunehmend eingesetzt werden. Mit diesen Ansätzen kommen die Unternehmen dem Ziel deutlich näher, die Daten nur einmal anzufassen und in der Folge automatisiert zu verwalten. Bewertung des Informationswertes Auch wenn der Nutzen von Information Lifecycle Management kaum noch in Frage gestellt wird, bleibt noch viel zu tun. Insbesondere die Definition des Wertes der Informationen schildern die befragten Un- Die ersten Erfolge haben die Unternehmen mit der Einführung von Information Lifecycle Management erzielt, sagt Hartmut Lüerßen. Zusätzlicher Mehrwert entsteht, wenn das Information Management stärker mit den Geschäftsprozessen verknüpft wird, so Lüerßen weiter. Weitere Informationen zur Studie finden Sie unter * Befragt wurden große Unternehmen mit mehr als Mitarbeitern auf hoher Entscheiderebene. Mehr als die Hälfte der befragten Unternehmen beschäftigen über Mitarbeiter in Deutschland. Interviewpartner waren überwiegend CIOs oder IT- und RZ-Leiter. Die Befragung wurde branchenunabhängig durchgeführt. Autor: Hartmut Lüerßen, Geschäftsführer Lünendonk GmbH 12 Definiton und Übersicht Information Lifecycle Management Information Lifecycle Management (ILM) ist ein Konzept aus Prozessen und Technologien, mit dem die Informationen eines Unternehmens über ihren gesamten Lebenszyklus hinweg entsprechend ihrem Wert aktiv verwaltet werden können. Über Regeln, die Geschäftsprozesse priorisieren sowie Kostenbetrachtungen und gesetzliche Bestimmungen berücksichtigen, werden die Informationen automatisch gespeichert und am jeweils optimalen Ort vorgehalten. Es mag schwierig für Unternehmen sein, den Wert ihrer Informationen zu bewerten. Angesichts der Datenflut müssen Unternehmen insbesondere bei den unstrukturierten Daten einen Weg finden, der Ausfallerscheinungen vorbeugt. Denn nur Informationen, die den Unternehmen im Rahmen ihrer Geschäftsprozesse zur Verfügung stehen, können ihren Wert entfalten. ILM sollte als Konzept betrachtet werden, das den Gedanken des IT-Alignments also des Ausrichtens der IT-Strategie an der Geschäftsstrategie in hohem Maße unterstützt. Der Schlüssel auf Seiten der Umsetzung ist dabei neben der Bewertung des Informationswertes vor allem der Automatisierungsgrad, der durch die eingesetzten Technologien erreicht werden kann.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Freudenberg IT und NetApp erweitern Partnerschaft

Freudenberg IT und NetApp erweitern Partnerschaft Unternehmen Freudenberg IT und NetApp erweitern Partnerschaft Lösungen mit hochklassigen Storage-Systemen für den Mittelstand dank Service Provider Programm von NetApp auch in der Cloud Kunden der FIT

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren

Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren Omega Software GmbH Obersulm, Hersteller von Lösungen für das IT Service Management

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,

Mehr

BEST PRACTICE DIGITALISIERUNG NUTZEN TECHNOLOGISCHER INNOVATIONEN AUF DEM WEG ZUM DIGITAL(ER)EN UNTERNEHMEN

BEST PRACTICE DIGITALISIERUNG NUTZEN TECHNOLOGISCHER INNOVATIONEN AUF DEM WEG ZUM DIGITAL(ER)EN UNTERNEHMEN BEST PRACTICE DIGITALISIERUNG NUTZEN TECHNOLOGISCHER INNOVATIONEN AUF DEM WEG ZUM DIGITAL(ER)EN UNTERNEHMEN BITMARCK Kundentag, Essen 4. November 2015 Martin C. Neuenhahn, Business Consultant 2015 Software

Mehr

MANAGED SERVICE MAKE? BUY?

MANAGED SERVICE MAKE? BUY? MANAGED SERVICE MAKE? BUY? VITA PERSÖNLICH Jahrgang 1966, verheiratet E-Mail: thomas.barsch@pionierfabrik.de Mobile: +49-178-206 41 42 WERDEGANG Seit 2012 Gründung der pionierfabrik UG 2007 2011: Gründer

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema!

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Die Digitale Transformation ist ein omnipräsentes Thema. Spätestens im Jahr 2015 kommt kein Unternehmen mehr daran

Mehr

IT Investment Check 2015

IT Investment Check 2015 IT Investment Check 2015 Whitepaper November 2014 16. 20. März 2015 Hannover Germany cebit.de New Perspectives in IT Business Der große IT Investment Check 2015. Wer sind die IT-Entscheider im Unternehmen?

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 1 Wo liegt das Problem? Was jeder Basismanager wissen sollte... jedoch oft nicht weiß Wie sieht meine Infrastruktur

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

DDC. Dynamic Data Center. Hendrik Leitner München, 29. November 2004

DDC. Dynamic Data Center. Hendrik Leitner München, 29. November 2004 DDC Dynamic Data Center Hendrik Leitner München, 29. November 2004 Situation heute: komplexe, unflexible und teure IT-Infrastrukturen 2 Was IT Manager wollen Mehr Effizienz Mehr Leistung zu geringeren

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

c o m p e t e n c e : d a t a m a n a g e m e n t

c o m p e t e n c e : d a t a m a n a g e m e n t c o m p e t e n c e : d a t a m a n a g e m e n t ... alle Daten sind gesichert, aber nur einen Klick entfernt. Sie haben nie mehr Sorgen wegen eines Backups. Ihre Daten sind auch bei einem Hardware-Ausfall

Mehr

Interview mit Dr. Bernd Schlobohm, Vorstandsvorsitzender QSC AG, Köln

Interview mit Dr. Bernd Schlobohm, Vorstandsvorsitzender QSC AG, Köln Interview mit Dr. Bernd Schlobohm, Vorstandsvorsitzender QSC AG, Köln QSC hat sich als bundesweiter Telekommunikationsanbieter auf Geschäftskunden fokussiert. Warum? Schlobohm: Strategie heißt auch, zu

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Migration auf mysap ERP und ESA

Migration auf mysap ERP und ESA Migration auf mysap ERP und ESA Eine persönliche Auswertung des DSAG- Jahreskongresses in Bremen (11.-13.10.2005) 09.11.2005 Prof. Dr. Reinhard Ginnold: 22. SAP Anwendertag Region Ost 04.11.2005 1 Gliederung

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

Key Account Management

Key Account Management ee Key Account Management Beispiel Bank AG entwickeln managen ausführen Neue Sichtweise Neue Lösungen Neue Services www.target-account-management.de Bank AG Ausgangssituation Der Markt befindet sich seit

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 Herausforderungen an eine moderne IT im Public Sector Historisch gewachsene IT-Strukturen Verteilung der Entscheidungshoheit

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Service ist wichtiger als der Preis: Erfahrungen von Verbrauchern mit dem Kundenservice Branche: Finanzdienstleistung

Service ist wichtiger als der Preis: Erfahrungen von Verbrauchern mit dem Kundenservice Branche: Finanzdienstleistung Service ist wichtiger als der Preis: Erfahrungen von Verbrauchern mit dem Kundenservice Branche: Finanzdienstleistung November 2012 Claire Richardson, Vice President of Workforce Optimization Solutions,

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Cloud Integration & Security Chancen für innovative IT-Services.

Cloud Integration & Security Chancen für innovative IT-Services. Agenda IBM Vortrag 1 IBM Vortrag 2 GTO Anmeldung/Kontakt Cloud Integration & Security Chancen für innovative IT-Services. Willkommen beim IBM Club of Excellence! Dienstag, 12. Mai 2015 Hotel La Villa Starnberger

Mehr

TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf.

TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf. Pressemitteilung Berlin, 03.12.2001 Eröffnung der Geschäftsstelle Düsseldorf TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf. Die umfangreichen Projekte der TERACOM bei Kunden im Raum

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen

09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 1 Wir denken IHRE CLOUD weiter. Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur

Mehr

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Frankfurt am Main, 7. Mai 2012 IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Die aktuelle IDC-Studie Print Management & Document Solutions in Deutschland

Mehr

Presseinformation. 10 Jahre Consist IT-Services für die gesetzliche Unfallversicherung. BG Phoenics nutzt Erfahrung der Kieler IT-Profis

Presseinformation. 10 Jahre Consist IT-Services für die gesetzliche Unfallversicherung. BG Phoenics nutzt Erfahrung der Kieler IT-Profis 5. Oktober 2011 Unternehmensmeldung BG Phoenics nutzt Erfahrung der Kieler IT-Profis 10 Jahre Consist IT-Services für die gesetzliche Unfallversicherung Pressesprecherin: E-Mail: Isabel.braun@consist.de

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

Presseinformation. und neue Optionen (Business Process Management und deutschsprachiges Nearshoring) ergänzt.

Presseinformation. und neue Optionen (Business Process Management und deutschsprachiges Nearshoring) ergänzt. 15. März 2012 Unternehmensmeldung Geschärftes Leistungsportfolio und mehr Mitarbeiter Consist weiter auf Wachstumskurs Pressesprecherin: Das Kieler IT-Unternehmen mit Kunden im gesamten Bundesgebiet hat

Mehr

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Pressemeldung Frankfurt, 26. Juli 2013 IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Die Fachbereiche deutscher Unternehmen fordern von der IT eine bessere Unterstützung

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Spotlight - KABEL DEUTSCHLAND

Spotlight - KABEL DEUTSCHLAND Spotlight - KABEL DEUTSCHLAND GIEDRE ALEKNONYTE Kabel Deutschland (KD), der größte Kabelnetzbetreiber in Deutschland, stellt seinen Kunden digitale, HD- und analoge TV-, Pay- TV- und DVR-Angebote, Video-on-Demand,

Mehr

Wie EMMA die Sparkassen begeistert

Wie EMMA die Sparkassen begeistert Fallstudien für cleveres E-Mail Marketing Wie EMMA die Sparkassen begeistert So wurde die E-Mail Marketing Software mailingwork bei den Sparkassen eingeführt Zentrale Newsletter-Inhalte, wenig Gestaltungsaufwand,

Mehr

COSYNUS Enterprise Mobility 2012 Produktstrategie Lösungen für Unternehmenskunden

COSYNUS Enterprise Mobility 2012 Produktstrategie Lösungen für Unternehmenskunden COSYNUS Enterprise Mobility 2012 Produktstrategie Lösungen für Unternehmenskunden Michael Reibold, Geschäftsführer 3. COSYNUS Partner Roadshow 2011 Silber-Sponsor 3. COSYNUS Partner Roadshow 2011 Bronze-Sponsoren

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

Convista TesTsuiTe testsuite

Convista TesTsuiTe testsuite Convista Testsuite estsuite PRODUKTBESCHREIBUNG ConVista TestSuite hilft beim strukturierten Ablauf von Testverfahren. Die Prozesse im Testumfeld werden schneller und transparenter. Die Komplexität der

Mehr

SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung

SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung Clemens Dietl Vorstand m.a.x. it m.a.x. it Ihr IT-Partner seit 1989 IT-Dienstleistungen und -Angebote für den Mittelstand Gegründet

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund

TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund TE s Managed Connectivity - ein Infrastruktur Management System der anderen Art! Ralph Siegmund Warum ein Infrastruktur Management System? Monitoring Layer 1 (Verkabelung) Unternehmensbereiche nähern sich

Mehr

Prof. Dr. W. Riggert. ILM und CMS

Prof. Dr. W. Riggert. ILM und CMS Prof. Dr. W. Riggert ILM und CMS Gliederung ILM (Information Lifecycle Management) CMS (Content Management System) ILM - Definition Strategien, Methoden und Anwendungen um Informationen automatisch entsprechend

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Unternehmens-Philosophie

Unternehmens-Philosophie More than search. Unternehmens-Philosophie Online Marketing ist dynamisch. Märkte entwickeln sich extrem schnell. Damit Sie in diesem unübersichtlichen Markt den Überblick nicht verlieren und Ihr Online

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

einsatz für europa bis 2018 im januar 2014 bis ende 2017

einsatz für europa bis 2018 im januar 2014 bis ende 2017 14 bis 2018 werden alle Länder, in denen wir ein Festnetz betreiben, auf IP umgestellt: Deutschland, Griechenland, Kroatien, Montenegro, Rumänien und Ungarn. bis ende 2017 werden wir in Europa LTE mit

Mehr