Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch

Größe: px
Ab Seite anzeigen:

Download "Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch"

Transkript

1 on Rubrik Ausgabe 2 Juni 2007 L ife I n I nf o rmati o n Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch

2 Sicher ist sicher Archivierungslösungen vom Experten Wir helfen Ihnen, ein auf Ihre Bedürfnisse zugeschnittenes Archivierungskonzept zu entwickeln. Damit Sie Ihre Daten gezielt so sichern können, wie sie es verdienen. Denn sicher ist sicher. Sprechen Sie mit uns!

3 ! Vorausschauende E d i t o r i a l Planung statt Phishen im Trüben Unser Ziel sind möglichst standardisierte Enterprise-Content-Management (ECM)- Angebote, damit wir spezifische Kundenbedürfnisse in hoher Qualität so kostengünstig wie möglich erfüllen können, fasst Donat Kaeser seine Ziele zusammen. Dieses Ziel erreicht der Product Manager ECM von Swisscom IT Services mit einer Lösung auf der Grundlage von EMC Documentum. Wie die Migration auf die EMC- Lösung bei Swisscom IT Services während des laufenden Betriebs vor sich ging und ob die ambitionierten Ziele erreicht wurden, können Sie ab Seite 22 lesen. Einen weiteren Schwerpunkt in dieser ON-Ausgabe legen wir auf die IT-Sicherheit, insbesondere die Bekämpfung von Phishing-Attacken. Auf Seite 5 beschreibt der Pressesprecher des Bundes Deutscher Kriminalbeamter, Bernd Carstensen, die Lage bei der deutschen Polizei und ich denke, in der Schweiz sieht es nicht anders aus wie folgt: Wir haben zu wenig Personal und zu wenig Technik bei den Dienststellen, um die Dimensionen der Internetkriminalität erfassen und effektiv bekämpfen zu können. Es sei nicht einmal möglich, den genauen Verbrechensund Schadensumfang zu bemessen. Das Wallstreet Journal berichtete am 1. Mai 2007, dass ein Datensicherungsband mit Kontoinformationen und Sozialversicherungsnummern vermögender Kunden der renommierten J.P. Morgan Chase Investment Bank in New York nicht mehr auffindbar sei. Doch nicht nur Bankkunden, deren Vermögen sich zwischen 1 und 25 Millionen USD bewegt, haben ein berechtigtes Interesse daran, vor Trojanern und Phishing-Angriffen geschützt zu werden. Aber weder in Banken noch in anderen Branchen besteht in puncto Sicherheit Grund, in Panik und operative Hektik zu verfallen, ist es doch heute IT-Alltag, den Wert von Informationen mit zunehmend effizienter werdenden Methoden zunächst zu bemessen und die Infrastruktur so aufzubauen, dass die Geschäftsprozesse sicher und effizient ablaufen können. IT-Verantwortliche sind also technologisch zunehmend in der Lage, ihre Daten entsprechend ihrer Bedeutung im Geschäftsprozess zu erfassen, zu bewerten, klassifizieren und vorhalten zu können nach allen Regeln der Compliance. Die Informationstechnologie bildet das Zentrum der Geschäftsprozesse. Mit der folgenden Lektüre erhalten Sie Klarheit darüber, wie Sie Ihren geschäftlichen Informationen nachhaltig eine sichere Basis verschaffen können. Ihr Bruno Borremans Managing Director EMC Computer Systems AG 3

4 Bild: Christoph Langen I n h a l t S c h w e r p u n k t Online-Kriminalität wird immer dreister 5 Kommentar Von Armin Barnitzke - Fischers flinke Fritzen 8 E v e n t s EMC-Veranstaltungen im ersten Halbjahr S t r a t e g i e Lünendonk-Anwenderstudie 2007: Die Bedeutung von ILM steigt M e n s c h e n 10 Fragen an Christoph Langen, Bob-Weltmeister und -Olympiasieger 13 B r a n c h e Telekommunikationsmarkt im Umbruch 14 Backup nach Maß bei Freenet 16 T-Systems bietet Speicherplatz nach Bedarf 18 Bild: Telekom 18 Swisscom setzt auf kluge IT 22 U n t e r n e h m e n Österreichischer Büromöbelhersteller ersetzt Bandwechsel 24 Deutsche Flugsicherung: Ordnungshüter über den Wolken 26 H o r i z o n t Leben und Lernen mit IT: E-Learning in der Krise? 30 P a r t n e r PC-WARE: Geschützte Daten bei Bundeswehrstreitkräften 36 Bild: Telekom 26 Bild: DFS Partnernews 37 N e w s Neuigkeiten rund um das Unternehmen EMC 38 Termine, Vorschau, Impressum Bild: Bundeswehr

5 S c h w e r p u n k t Gegen die Betrüger-Community Online-Kriminalität wird immer dreister Cybercrime hat sich zur größten Plage des Internets entwickelt. Phishing-Angriffe und infizierte Webseiten, die Spione installieren, gehören zu den tagtäglichen Schlagzeilen der IT-Welt. Doch während die Ermittlungsbehörden bei diesen Problemen weitestgehend einen Kampf gegen Windmühlen führen, zeichnen sich technologisch anspruchsvolle Lösungen ab, welche die meist internationalen Cyber-Gangster in ihre Schranken verweisen können. Deutschlands Kriminalpolizei schlägt Alarm: Wir haben zu wenig Personal und zu wenig Technik bei den Dienststellen, um die Dimensionen der Internetkriminalität erfassen und effektiv bekämpfen zu können, sagt Bernd Carstensen, Pressesprecher des Bundes Deutscher Kriminalbeamter. So könnten seiner Ansicht nach nur noch Einzelfälle erfasst und verfolgt werden, da das Volumen die Kapazitäten weit übersteigt. Nach Meinung seines Chefs, des Verbandsvorsitzenden Klaus Jansen, wisse man nicht einmal annähernd genau, wie groß der Verbrechens- und Schadensumfang ist. Die tatsächliche Dimension der Internetkriminalität wird durch die Zahlen der Kriminalstatistik nur zu Bruchteilen dargestellt, lautet seine Einschätzung. Doch auch das, was bereits statistisch erfasst wird, ist schon beängstigend. So betrafen 90 Prozent etwa Meldungen, die in den vergangenen beiden Jahren beim Kriminalpolizeilichen Meldedienst Informations- und Kommunikations-Kriminalität eingingen das Phishing, also das Erschleichen von Login-Daten für Online-Banking, Kreditund Scheckkartendaten oder andere vertrauliche Informationen. Tatmittel Internet Das Bundesinnenministerium bestätigt die zunehmende Bedeutung der Internetkriminalität. Auch wenn wir nicht auf vergleichende Zahlen zugreifen können, so ist die Internetkriminalität deutlich gestiegen, sagte Ministeriumssprecher Christian Sachs bei der Vorstellung des Sicherheitsreports Besonders Betrugsdelikte hätten bei Straftaten mit Tatmittel Internet deutlich zugenommen. So wurden im vergangenen Jahr Fälle von Warenbetrug im Internet registriert, das waren mehr als die Hälfte (52,1 Prozent) aller Straftaten im Netz. Ein weiterer Bedarf an Internet-Sicherungsvorkehrungen ist erkennbar, heißt es in der aktuellen Kriminalstatistik. International gesehen liegt Deutschland in der Schreckensbilanz der Internet-Kriminalität hinter den USA und China auf Platz drei. So wurden im vorigen Jahr von deutschem Boden aus die drittmeisten Spam-Attacken und die vierthäufigsten Bot-Attacken gestartet. Und beim Phishing liegt Deutschland sogar auf Platz zwei. Laut einer Untersuchung der EMC- Tochtergesellschaft RSA gab es in den USA im April 2006 nur Phishing-Angriffe, doch gegenwärtig sind es bereits mehr als pro Monat. Trojaner, Phishing & Co. Hinter diesen Attacken stehen schon lange keine Einzelpersonen mehr, sondern global tätige kriminelle Organisationen. Deren bevorzugtes Mittel sind nicht mehr 5

6 S c h w e r p u n k t 6 direkte, schwere Angriffe. Der Trend geht zu mittelschweren Attacken über Umwege, bevorzugt über webbasierte Anwendungen und Browser. Dafür setzen die Netz-Piraten verschiedenste Kombinationen ihrer Waffen ein. Die Ermittlungsbehörden sind dieser Kriminalität unter anderem deshalb so hilflos ausgesetzt, weil zum einen die meisten Websurfer immer noch zu arglos sind und weil zum anderen die Dreistigkeit der Phishing-Angreifer weiter ansteigt. So machte jüngst ein Trojaner die Runde, der sich als Windows- Aktivierungsprogramm tarnte und die Anwender zur Preisgabe ihrer Kreditkartendetails aufforderte. Die gefälschten Reaktivierungs-Screens des Trojaners waren bis ins Detail täuschend echt, beispielsweise verwies das erste Fenster auf die echte Anti-Piracy-Site von Microsoft. Trojaner und andere fortgeschrittene Online-Angriffsmethoden spielen eine zunehmend bedeutende Rolle, so Avivah Litan, Vice President und Analyst bei Gartner. Sie sind viel schwerer zu erkennen als Phishing-Angriffe und die Gefahr wächst noch dadurch, dass man die Nutzer nur schwer aufklären kann, wie sie zu vermeiden sind. Service Provider sollten ihre Kunden und deren Konten proaktiv schützen, und wir sehen nun Lösungen im Markt, die enorm dazu beitragen können. Schwindendes Vertrauen in Online-Banking RSA befragte im Dezember knapp Bankkunden aus acht Ländern (unter ande- rem Deutschland, Frank- reich, Spanien) nach ihrer Meinung zu den aktu- ellen Bedrohungen wie Phishing und Keylogging sowie nach den Bemühungen, die Authentifizierung beim Internet- Banking auszubauen. Danach sind 91 Prozent der Kontoinhaber bereit, eine neue Authentifizierungsmethode zu nutzen, die über den Benutzername-Passwort/PIN-Standard hinausgeht. Über zwei Drittel der Kunden meinen, dass die Finanzinstitute Benutzername/Passwort/ PIN durch stärkere Authentifizierung beim Online-Banking erweitern sollten. Nur noch 59 Prozent fühlen sich beim Online-Banking sicher, das ist deutlich weniger als vor vier Jahren. Damals waren es immerhin noch stolze 70 Prozent. Parallel dazu schwindet auch das Vertrauen in den gesamten Online-Channel. 82 Prozent der Kontoinhaber antworten aus Angst vor Betrügern überhaupt nicht mehr auf eine von ihrer Bank. Mehr als die Hälfte gab an, dass sie deshalb wahrscheinlich weniger Online-Banking nutzen werden. Fast die Hälfte der Bankkunden sind über Phishing und über die neuartigen Bedrohungen wie Trojaner und Keylogger äußerst besorgt. Laut Forrester Research haben im vorigen Jahr fünf Millionen europäische Bankkunden das Online- Banking wegen Sicherheitsbedenken eingestellt. Die Sorge ist nicht unbegründet, denn in der gleichen Untersuchung berichtet Forrester, dass es 3,5 Millionen Opfer gegeben habe, von denen jedes im Durchschnitt 834 Dollar und 77 Stunden aufwenden musste, um alle Unregelmäßigkeiten wieder zu beheben. Systematischer Ansatz gegen Crimeware RSA bietet eine Reihe von Schutzmaßnahmen gegen diese moderne Art des Diebstahls. Jüngstes Produkt ist der Anti- Trojan Service FraudAction. Hierbei handelt es sich um einen proaktiven, mehrschichtigen Ansatz, der die Identifizierung und Analyse sowie das Blocken und Stilllegen umfasst. Das ist ein wesentliches Tool, damit die Finanzinstitute ihr Online- Geschäft weiter vorantreiben können, indem sie das Vertrauen ihrer Kunden wieder zurückgewinnen. Dabei verfolgt RSA im Kampf gegen die moderne Crimeware einen systematischen Ansatz: Über ein breit angelegtes und engmaschiges Partner-Netzwerk erreicht man eine Mehrschichtigkeit beim Identifizieren, Analysieren, Blocken und dem gezielten Schließen von Infection- und Drop- Sites an diese Seiten schickt die Crimeware gestohlene Daten. Dabei handelt es sich typischerweise um ein -Postfach oder einen -Server. RSA hat im Kampf gegen die Crimeware einen beachtlichen Erfahrungsschatz. Deren rund um die Uhr tätiges Anti-Fraud Command Center hat bereits mehr als einzelne Phishing-Angriffe aufgespürt und die dazugehörigen Seiten stillgelegt. Wir verfügen über weit angelegte Netzwerke zum Aufspüren und Blocken aller modernen Internet-Attacken. Hierbei kooperieren wir mit führenden Anti-Virus- und Anti-Spam-Anbietern sowie den ISPs, sagt Marc Gaffan, Director of Marketing, Consumer Solutions bei RSA. Kevin Dougherty, Senior Vice President of Information Services bei der Federal Credit Union in Orlando, Florida, weiß, wie schmerzvoll es für eine Bank ist, wenn sie erstmal das Ziel von verbrecherischen

7 Aktivitäten wurde. Wir hatten im letzten Jahr plötzlich eine immense Zunahme an Phishing- und DoS-Angriffen und die Wochen danach entwickelten sich zu einem Albtraum, erinnert sich Dougherty, der damals RSA um Hilfe anrief. Gemeinsam wurde das System von allen falschen Daten befreit und für die Kunden neue Zugänge und Karten ausgestellt. Es hat uns über Dollar gekostet, aber das Vertrauen der Kunden hat in unserem Geschäft die allerhöchste Priorität, sagt er über die Konsequenzen der Attacken. Bausatz für Betrüger Eine der neuesten Varianten von Crimeware ist die Infektion über das Anklicken von Webseiten, sagt Andrew Moloney, Senior Product Manager bei RSA. Auch das Klicken auf eine als seriös erscheinende Seite ist kein Garant. Auch diese werden missbraucht, indem ihnen bösartige Werbebanner untergeschoben werden, die dann auf Malware-verseuchte Seiten verweisen. So gab es im vorigen Jahr mehrere solcher Banner auf der Myspace-Seite, die Millionen an PCs infiziert haben. Um bösartige Webseiten zu erstellen, muss man kein Experte sein. RSA spürte jetzt in einem einschlägigen Internet- forum ein Phishing-Kit auf, mit dem Betrüger offensichtlich schon seit Längerem Handel betreiben. Das Kit wurde als kostenlose Testversion angeboten. Dabei handelte es sich um einen Bausatz, mit dem sich betrügerische URLs für eine seriöse Webseite erstellen lassen. Die Betrüger versuchen dann, ihre Opfer über eine Standard -Phishing- , die einen entsprechenden Link enthält, auf diese URL zu locken. Folgt man diesem Link, landet man auf der falschen Webseite, interagiert aber mit dem echten Inhalt der legitimen Webseite. Die Betrüger können so völlig unbemerkt die persönlichen Daten ihrer Opfer ausspionieren. Einen besonders raffinierten Fall dazu gab es Ende April, als derartige Betrüger solche Phishing-Seiten bei Google als Anzeigen gepostet hatten. Zwar wurden die Anzeigen sofort von Google gelöscht, nachdem der Fall bekannt wurde. Doch es bleibt bei diesen Attacken immer nur ein Reagieren. Kein User kann sicher sein, dass sein Klick auf einen vermeintlich vertrauenswürdigen Link auch wirklich unbedenklich ist. Händler in der Pflicht Doch es wäre unfair, die heutige elektronische Unsicherheit nur den Endusern anzulasten. Auch der Einzelhandel trägt eine große Schuld am rasanten Anstieg der illegalen Kontenplünderungen. So hat eine RSA-Untersuchung in den USA ergeben, dass nur etwas mehr als die Hälfte der Händler den neuen Standard im Umgang mit Kreditkarteninformationen (PCI DSS) erfüllen. Dieser verschärfte Standard wurde von den großen Kreditkartengesellschaften bereits im Juni 2006 erlassen und kann bei Missachtung oder bei Datenverlust erhebliche Strafzahlungen für den Händler nach sich ziehen. Allerdings konnte auch die Einführung dieses Standards den bislang größten Kartendaten-Diebstahl der Welt nicht verhindern. So wurden bei dem 17-Milliarden- Dollar-US-Handelsriesen TJX seit Sommer letzten Jahres systematisch Millionen an Scheck- und Kreditkartendaten gestohlen. TJX spricht von 45 Millionen Karten, doch nach dem gegenwärtigen Stand der Ermittlungen können es auch über 200 Millionen gewesen sein. Es wird wohl niemals klar sein, wie groß der Datendiebstahl wirklich war, denn die Hacker haben alle Informationen über ihre Transaktionen säuberlich gelöscht und wir sind nicht in der Lage, die Dateien zu lesen, die sie hinterlassen haben, da diese alle sehr gut verschlüsselt sind, sagte ein Unternehmenssprecher zu dem Vorfall. Den Zugang zum TJX-Zentralsystem verschafften sich die Datendiebe von denen noch immer jede Spur fehlt vermutlich über das WLAN, das in den Megamärkten die Handheld-Scanner mit den Kassenservern verbindet. Diese nur per WEP gesicherte Verbindung wurde höchstwahrscheinlich vom Parkplatz aus mit einer ausgerichteten Parabolantenne geknackt. 7

8 K o m m e n t a r Unternehmen müssen ihre Mitarbeiter für Wirtschaftsspione und Passwortdiebe sensibilisieren Phishers flinke Fritzen von Armin Barnitzke* 8 Die Phishing-Angreifer lassen sich von den Internet-Abwehrspezialisten nicht neutralisieren. Stets haben sie neue Tricks auf Lager, um sich der Manndeckung zu entziehen. Ein Beispiel: Wenn die Sicherheitsanbieter versuchen, die Gauner-Webseiten aufzuspüren, um den Zugang zu diesen zu blocken, dann verlegen sich die Betrüger eben auf flexible Phishing-Kampagnen, deren zugehörige Internetseiten wie Glühwürmchen nur kurz im weltweiten Netz aufleuchten und dann wieder verschwinden. Zum Teil haben Phishing-Webseiten heute nur noch eine Lebensdauer von wenigen Stunden, dann werden sie wieder abgeschaltet und an anderer Stelle neu eröffnet. Und wenn die Surfer durch Aufklärungskampagnen allmählich misstrauisch werden und nicht mehr so leichtgläubig ihre Passwörter und Transaktionsnummern auf dubiosen Webseiten hinterlassen, dann verlegen sich die Cybergauner eben auf Spionage-Trojaner. Diese sind teilweise schon so raffiniert gebaut, dass sie sich in eigentlich sichere SSL-verschlüsselte Internetverbindungen einklinken können. Auch Schutzmaßnahmen wie Zwei- Faktor-Authentifizierung sind nicht hundertprozentig wasserdicht und lassen sich über automatisierte Man-in-the-Middle- Attacken aushebeln. Zugegeben: Jede dieser Maßnahmen erhöht die Hürden für den Internetbetrug ein wenig, sodass Hobby-Phisher die Schutzlatte vermutlich reißen werden. Aber wirklich ausgefuchste, professionell-kriminelle Gauner hält das wohl nicht auf. Und in Zukunft müssen nicht nur die Banken und deren Kunden aufpassen. Schon klagt etwa das Internetauktionshaus E-Bay über Phisher, die Accounts von Kunden übernehmen und damit Warenbetrug veranstalten. So werden mit den gekaperten Accounts anderen Nutzern scheinbar seriös lukrative Angebote unterbreitet. Das Geld lassen sich die Phisher an ihre Tarnkonten überweisen, die versprochene Ware aber wird nie ausgeliefert. Doch nicht nur E-Commerce-Firmen und deren Kunden sind betroffen. Die staatliche Schweizer Melde- und Analysestelle Informationssicherung (Melani) warnt unter anderem vor andauernden, sehr gezielten Wirtschaftsspionage-Angriffen aus dem asiatischen Raum gegen Unternehmen und Betreiber kritischer nationaler Infrastrukturen. In der Schweiz waren etwa Rüstungsbetriebe davon betroffen. Spear-Phishing (gezieltes Passwort-Abfischen) lautet die Devise. Über täuschend echt aussehende s, die sich etwa als seriöse Nachrichten von Partnern, Vorgesetzten oder IT-Abteilungen tarnen, werden dabei potenzielle Wissensträger in Firmen und Behörden mit Spy-Trojanern infiziert, die dann dort zum Zwecke der Wirtschaftsspionage Zugangsdaten zu sensiblen Firmeninfos abgreifen. Oft bringen die Angreifer dabei zuvor deren Rolle in der Firma sowie persönliche Interessen in Erfahrung, denn damit lassen sich die Social-Engineering-Angriffe besonders erfolgreich durchführen. Ob also Banken, Webanbieter, Behörden oder innovative Mittelständler: Sie alle haben damit zu kämpfen, dass das schwächste Glied in der Anti-Phishing-Kette nach wie vor der Mensch ist. Nicht umsonst hat das renommierte amerikanische Security-Institut SANS die Endbenutzer kürzlich in die Liga der 20 schlimmsten Internetschwachstellen aufgenommen. Daher lautet die Forderung: Aufklären, Sensibilisieren, Schulen. Denn die beste Abwehrtaktik nutzt nichts, wenn der Verteidiger auf eine simple Körpertäuschung hereinfällt. *Armin Barnitzke ist Redakteur bei der Computer Zeitung

9 E v e n t s Die Speicherbranche trifft sich In den USA: EMC World Mit der Rekordzahl von über Besuchern war die EMC World in Orlando, Florida, die wohl größte EMC-Veranstaltung des Jahres. Unter dem Motto Conferences Engineered for a World of Information konnten sich Kunden und Partner des Unternehmens, Technologieexperten, Analysten und Journalisten vom 21. bis 24. Mai über die neuesten Trends und Technologien informieren. In über 600 Vorträgen repräsentierten EMC und insgesamt 115 Partnerunternehmen das gesamte Spektrum der IT-Industrie und deren relevante Themen. EMC demonstrierte außerdem 50 seiner führenden Lösungen live. Startschuss der EMC World war ein Empfang am Abend des 20. Mai. Joe Tucci, EMC President, Chairman und CEO, gab mit seiner Keynote den Startschuss für die Veranstaltung mit dem Thema Building Tomorrow s Information Infrastructure. Bild: Harald Weiss, NewTech Reporters Zum ersten Mal vereinte das Unternehmen auf der EMC World 2007 gleich mehrere seiner Anwenderkonferenzen: das EMC Technology Summit, bei dem ehemals die Entwicklung von Informationsinfrastrukturen und Informations-Management im Vordergrund standen, die Momentum die traditionelle Anwenderkonferenz von EMC Documentum die sich vor allem mit dem Management von unstrukturierten Inhalten beschäftigte, sowie die EMC Software Developer Conference, bei der sich alles um die Entwicklung neuer Applikationen für Infrastrukturen und Information-Management drehte. Ab 2008 wird auch die EMC Momentum in die Hausmesse integriert. In Deutschland: EMC Forum Am 8. und 9. Mai fand im Congress Center der Messe Frankfurt zum mittlerweile sechsten Mal das EMC Forum statt. Die ehemals Information Storage Days genannte EMC-Fachkonferenz zählt zu den erfolgreichsten Kongressen im Bereich Informationsinfrastruktur wie die Besucherzahl von über 600 eindrucksvoll belegt. Das umfassende Programm mit mehr als 50 Fachvorträgen bot Kunden, Analysten und Partnern von EMC die Gelegenheit, die gesamte Bandbreite an Themen rund um das Informations-Management zu erleben und sich über das Zusammenspiel aller Technologien im Sinne einer Informationsinfrastruktur zu informieren. Neben den Keynotes von EMC Vice President Chuck Hollis, Hans-Dieter Wysuwa, Senior Vice President von Fujitsu Siemens Computers, Hartmut Lüerßen von Lünendonk, Douglas Gourlay von Cisco Systems und Wafa Moussavi-Amin von IDC nutzten die Besucher auch die Fachausstellung, um mit Spezialisten von EMC und seinen Partnern tiefer in die Thematik einzutauchen und auch die individuellen Anforderungen zu diskutieren. Organisator Mika Kotro von EMC zieht ein positives Fazit: Wir sind sehr zufrieden mit der Veranstaltung. Die vielen Gespräche haben gezeigt, dass wir auf dem richtigen Weg sind: weg vom reinen Angebot von Speichersystemen hin zu Informationsinfrastrukturen mit intelligenten Funktionalitäten zur Speicherung, Sicherung, Verwaltung und Nutzung von Inhalten. 9 Bilder: EMC

10 Lünendonk-Anwenderstudie Information Lifecycle Management 2007 S t r a t e g i e Kostenreduzierung und Compliance Effiziente Geschäftsprozesse schaffen einen messbaren Mehrwert für Unternehmen. Die große Komplexität der IT-Umgebungen und die Notwendigkeit von mehr Automatisierung lassen die Anforderungen an das Informations-Management stark steigen. Standen vor einigen Jahren noch technologische Herausforderungen wie Datenverfügbarkeit, Ausfallsicherheit oder die Reduzierung von Backup-Zeiten im Fokus der Daten-Management-Strategie, haben sich diese heute stark in Richtung geschäftlicher Anforderungen verschoben. Das zeigt eine aktuelle Management-Befragung großer Unternehmen zum Thema Bedeutung von Information Lifecycle Management für den Wertbeitrag der IT, die von der Lünendonk GmbH im Auftrag von EMC Deutschland durchgeführt wurde. Hintergrund der Studie war es zu analysieren, welche Ziele große Unternehmen in Deutschland im Umgang mit ihren Informationen, deren Verwaltung, Sicherung und Archivierung verfolgen, welche Erfahrungen sie mit Information Lifecycle Management (ILM) bereits gemacht haben und wie sie das Thema insgesamt bewerten. Für die großen Unternehmen geht es nicht um das Ob, sondern um das Wie Information Lifecycle Management eingeführt werden soll, beschreibt Hartmut Lüerßen, Geschäftsführer der Lünendonk GmbH, die Situation bei den im Rahmen der Studie befragten Unternehmen.* Wie die Ergebnisse zeigen, haben 27 der 30 interviewten Großunternehmen bereits mit der Einführung von ILM begonnen, die übrigen sind in der konkreten Planung oder an der Einführung interessiert. Oberstes Ziel dabei sind die Kostenreduzierung und die bessere Erfüllung gesetzlicher Anforderungen. Weiterhin sollen die Geschäftsprozesse der Unternehmen besser unterstützt werden. Damit spielen geschäftliche Anforderungen an die IT eine deutlich größere Rolle als technologische Ziele wie bessere Datensicherheit oder besser strukturierte Daten. Diese Punkte sind zwar ebenfalls wichtig für Unternehmen, erklärt Lüerßen, jedoch werden die technologischen Ziele immer mehr als Voraussetzung interpretiert, um die höher liegenden unternehmerischen Anforderungen zu erfüllen. (Siehe Grafik: 1) Durch den hohen Anteil an mehrstufigen Speicherarchitekturen (69 Prozent) und das große Bewusstsein für Kosten und die Unterstützung der Geschäftsprozesse weisen die befragten Unternehmen eine relativ große ILM-Reife auf. So verwundert es nicht, dass der Information-Management- Strategie im Rahmen der IT-Strategie ei- 10

11 Prozent der Befragten bereits eingesetzt werden und deren Mehrwert für das Unternehmen von den Ansprechpartnern hoch eingeschätzt wird. Auf einer vierstelligen Skala von 1=sehr hoher Mehrwert bis 4=geringer Mehrwert erhält das Anwendungsbeispiel durchschnittlich die Bewertung 1,7. Derzeit werden diese Lösungen von 44,8 Prozent der befragten Unternehmen eingesetzt. Weitere Unternehmen bereiten die Einführung vor. ne zunehmende Bedeutung zugesprochen wird. Auf einer Skala von 1 = sehr große Zustimmung bis 4 = gleich keine Zustimmung erhält diese Aussage eine Bewertung von 1,6. (Siehe Grafik: 2) Schnelle Erfolge gefragt Auch wenn die Diskussion um Information Lifecycle Management wegen gewisser Definitionsunschärfen sowohl auf Anbieter- als auch auf Anwenderseite zum Teil etwas diffus erscheint, steht das Thema bei den Befragten weit oben auf der Agenda. Denn ein großer Hebel zu mehr Effizienz und damit auch zu reduzierten Kosten für die Erbringung der internen IT-Dienstleistungen liegt in der Automatisierung von Administrationsprozessen. Hier spielt ILM seine Stärke aus, indem Daten anhand definierter Kriterien automatisch vom teuren Primär-Speicher auf günstigere Speicherebenen verlagert werden. Da das Budget für Storage und Information Management etwa 10 Prozent des gesamten IT-Budgets ausmacht, ist der Einfluss auf die Gesamtkostenstruktur nicht zu unterschätzen. ( Siehe Grafik: 3) Beim Einstieg in Information Lifecycle Management stehen bei den Interviewten meist Projekte im Fokus, die einen schnellen Erfolg liefern. Ein Beispiel dafür sind etwa automatisierte -Archivierungs-Lösungen, die von mehr als 40 Innerhalb der wichtigsten Aufgaben im Bereich Storage und Information Management werden Projekte im Zusammenhang mit Storage Management mit 54,2 Prozent an erster Stelle genannt; dabei geht es den Unternehmen insbesondere um die Einführung von Virtualisierungstechnologien. An zweiter Stelle stehen Archivierungs-Projekte, gefolgt von Neustrukturierungen im Storage-Bereich. Insgesamt stehen Projekte im Zusammenhang mit Archivierung, Enterprise Content Management und Datenmanagement auf der Agenda. Bei der Frage nach den wichtigs- 11

12 S t r a t e g i e ternehmen als große und ungelöste Herausforderung. Problematisch erscheint dabei unter anderem das Kompetenz-, Interessen und Befugnis- Vakuum zwischen der IT und den Fachbereichen zu sein. Unternehmen, die dieses Kommunikations-Vakuum füllen, gewinnen die Chance, zusätzlichen Mehrwert zu schaffen. ten IT-Projekten innerhalb der nächsten zwei Jahre wird diese Kategorie von Projekten nach der Konsolidierung von ERPund Business-Anwendungen und SAP- Projekten an dritter Stelle genannt. (Siehe Grafik 4) Integration von ILM mit Geschäftsprozessen Während auf der Storage-Ebene durch diese Lösungen relativ schnell Kostenreduzierungen mit ILM-Ansätzen erzielt werden können, wird zusätzlicher Mehrwert verschenkt, wenn Unternehmen die Gestaltung der Geschäftsprozesse nicht mit dem Information Management verknüpfen. Das zeigt sich etwa in Geschäftsprozessen von Versicherungen, wenn Bilddokumente wie Verträge oder Policen nicht digital oder nur mit langen Wartezeiten im Workflow zur Verfügung stehen. Ein anderes Beispiel für nicht durchgängig umgesetzte Prozesse zeigt sich bei Banken, die zwar Online-Banking anbieten, die Transaktionsdaten aber nur für wenige Wochen online bereitstellen, weil die Archivierung per Mikroverfilmung erfolgt. Ein wichtiger Bestandteil für die Integration von ILM mit den Geschäftsprozessen sind dabei Enterprise-Content-Management-Lösungen, die von den Befragten zunehmend eingesetzt werden. Mit diesen Ansätzen kommen die Unternehmen dem Ziel deutlich näher, die Daten nur einmal anzufassen und in der Folge automatisiert zu verwalten. Bewertung des Informationswertes Auch wenn der Nutzen von Information Lifecycle Management kaum noch in Frage gestellt wird, bleibt noch viel zu tun. Insbesondere die Definition des Wertes der Informationen schildern die befragten Un- Die ersten Erfolge haben die Unternehmen mit der Einführung von Information Lifecycle Management erzielt, sagt Hartmut Lüerßen. Zusätzlicher Mehrwert entsteht, wenn das Information Management stärker mit den Geschäftsprozessen verknüpft wird, so Lüerßen weiter. Weitere Informationen zur Studie finden Sie unter * Befragt wurden große Unternehmen mit mehr als Mitarbeitern auf hoher Entscheiderebene. Mehr als die Hälfte der befragten Unternehmen beschäftigen über Mitarbeiter in Deutschland. Interviewpartner waren überwiegend CIOs oder IT- und RZ-Leiter. Die Befragung wurde branchenunabhängig durchgeführt. Autor: Hartmut Lüerßen, Geschäftsführer Lünendonk GmbH 12 Definiton und Übersicht Information Lifecycle Management Information Lifecycle Management (ILM) ist ein Konzept aus Prozessen und Technologien, mit dem die Informationen eines Unternehmens über ihren gesamten Lebenszyklus hinweg entsprechend ihrem Wert aktiv verwaltet werden können. Über Regeln, die Geschäftsprozesse priorisieren sowie Kostenbetrachtungen und gesetzliche Bestimmungen berücksichtigen, werden die Informationen automatisch gespeichert und am jeweils optimalen Ort vorgehalten. Es mag schwierig für Unternehmen sein, den Wert ihrer Informationen zu bewerten. Angesichts der Datenflut müssen Unternehmen insbesondere bei den unstrukturierten Daten einen Weg finden, der Ausfallerscheinungen vorbeugt. Denn nur Informationen, die den Unternehmen im Rahmen ihrer Geschäftsprozesse zur Verfügung stehen, können ihren Wert entfalten. ILM sollte als Konzept betrachtet werden, das den Gedanken des IT-Alignments also des Ausrichtens der IT-Strategie an der Geschäftsstrategie in hohem Maße unterstützt. Der Schlüssel auf Seiten der Umsetzung ist dabei neben der Bewertung des Informationswertes vor allem der Automatisierungsgrad, der durch die eingesetzten Technologien erreicht werden kann.

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

T-Systems. Managed business flexibility.

T-Systems. Managed business flexibility. T-Systems. Managed business flexibility. = Der Wettbewerb wird härter. Werden Sie flexibler! = Im globalen Business wird das Klima rauer. Wer vorn bleiben will, muss jederzeit den Kurs ändern können. Dies

Mehr

IDC-Studie zu Storage in Deutschland 2013 Unternehmen wappnen sich für die Datenflut

IDC-Studie zu Storage in Deutschland 2013 Unternehmen wappnen sich für die Datenflut Pressemeldung Frankfurt am Main, 14. Juni 2013 IDC-Studie zu Storage in Deutschland 2013 Unternehmen wappnen sich für die Datenflut Stark wachsende Datenmengen forcieren die Anforderungen an Speichertechnologien

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Heterogenes Speichermanagement mit V:DRIVE

Heterogenes Speichermanagement mit V:DRIVE Heterogenes Speichermanagement mit V:DRIVE V:DRIVE - Grundlage eines effizienten Speichermanagements Die Datenexplosion verlangt nach innovativem Speichermanagement Moderne Businessprozesse verlangen auf

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Freudenberg IT und NetApp erweitern Partnerschaft

Freudenberg IT und NetApp erweitern Partnerschaft Unternehmen Freudenberg IT und NetApp erweitern Partnerschaft Lösungen mit hochklassigen Storage-Systemen für den Mittelstand dank Service Provider Programm von NetApp auch in der Cloud Kunden der FIT

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Frankfurt am Main, 7. Mai 2012 IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Die aktuelle IDC-Studie Print Management & Document Solutions in Deutschland

Mehr

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Pressemeldung Frankfurt, 26. Juli 2013 IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Die Fachbereiche deutscher Unternehmen fordern von der IT eine bessere Unterstützung

Mehr

IBM DB2 für Ihre SAP-Landschaft

IBM DB2 für Ihre SAP-Landschaft IBM DB2 für Ihre SAP-Landschaft Die Lösungen der PROFI AG Senken auch Sie Ihre SAP-Betriebskosten um bis zu 30 Prozent Kosten senken Ihre Herausforderungen Durch wachsende Datenmengen in den SAP-Systemen

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

Enterprise Resource Suite. Produkt Beschreibung

Enterprise Resource Suite. Produkt Beschreibung Enterprise Resource Suite Produkt Beschreibung Inhaltsverzeichnis 1 Summary... 2 2 Enterprise Resource Suite (ERS)... 3 3 ERS-Analyzing... 4 3.1 Belegung der Plattensysteme... 4 3.2 Verzeichnisbelegung...

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

IDC Studie: Hybrid Clouds werden Realität in deutschen Unternehmen

IDC Studie: Hybrid Clouds werden Realität in deutschen Unternehmen Pressemeldung Frankfurt am Main, 26. September 2014 IDC Studie: Hybrid Clouds werden Realität in deutschen Unternehmen IT-Verantwortliche deutscher Unternehmen planen in den kommenden 24 Monaten die Verknüpfung

Mehr

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 1 Wo liegt das Problem? Was jeder Basismanager wissen sollte... jedoch oft nicht weiß Wie sieht meine Infrastruktur

Mehr

Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort

Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort Accelerating Your Success Mit Lösungen für den Mittelstand Erfolge erzielen live und direkt vor Ort Avnet Mobile Solution Center Generation IV: DemoRack Cloud Computing & Storage Virtualisierung Mobil.

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Networking die eigenen Grenzen erweitern

Networking die eigenen Grenzen erweitern Networking die eigenen Grenzen erweitern Dynamisierung des Mittelstandes durch IT Hans-Dieter Wysuwa 09. Sep. 2008 Senior Vice President Managing Director Germany Agenda Was leistetder Mittelstand? Situation

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

AddOn Managed Services Die neue Einfachheit

AddOn Managed Services Die neue Einfachheit AddOn Managed Services Die neue Einfachheit Planung und Beratung Innovations-Management Change Management Betriebsbereitschaft Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Frank Herold Manager PreSales CEE Quantums Portfolio StorNextSoftware DXiSerie ScalarSerie ManagementTools

Mehr

Spotlight - KABEL DEUTSCHLAND

Spotlight - KABEL DEUTSCHLAND Spotlight - KABEL DEUTSCHLAND GIEDRE ALEKNONYTE Kabel Deutschland (KD), der größte Kabelnetzbetreiber in Deutschland, stellt seinen Kunden digitale, HD- und analoge TV-, Pay- TV- und DVR-Angebote, Video-on-Demand,

Mehr

Business Intelligence

Business Intelligence Business Intelligence TOP Priorität für CIOs? Köln 08. Mai 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business Intelligence BI TOP Priorität

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Backup & Recovery. Einfach & Effektiv. The heart of the network

Backup & Recovery. Einfach & Effektiv. The heart of the network Backup & Recovery Einfach & Effektiv Agenda Allgemeines zum Backup Backup Strategien Backup-to-Disk Tiered Storage - Hierarchisches Speicher Management D-Link und der Tiered Storage Ansatz wachstum Weltweites

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf

IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Pressemeldung Frankfurt am Main, 02. Februar 2012 IDC-Studie: Software Quality Assurance Unternehmen in Deutschland haben Nachholbedarf Software Quality Assurance wird nicht geliebt aber praktiziert. Die

Mehr

Permanente Datenverfügbarkeit ist überlebensnotwendig!

Permanente Datenverfügbarkeit ist überlebensnotwendig! : Lösungsbeschreibung Permanente Datenverfügbarkeit ist überlebensnotwendig! Das Erreichen kürzerer Backup-Zeiten und eine schnellere Datenwiederherstellung sind laut einer Studie* zwei der wichtigsten

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Münchner UnternehmerKreis IT

<Insert Picture Here> Münchner UnternehmerKreis IT Münchner UnternehmerKreis IT Silvia Kaske, Direktor Alliances & Channel Sales Mitglied der Geschäftsleitung Was war in den letzten Jahren die Strategie von Oracle? 2 Übernahmeverlauf

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Wege aufzeigen. Peter Burghardt, techconsult GmbH. September 2015. 2015 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.

Wege aufzeigen. Peter Burghardt, techconsult GmbH. September 2015. 2015 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult. Wege aufzeigen Wege aufzeigen Flexibilität und Effizienz in den Unternehmensprozessen des Mittelstands: Welche Rolle spielt die Cloud? Microsoft Azure SMB Fokustag Webcast Peter Burghardt, techconsult

Mehr

Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren

Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren Omega Software GmbH Obersulm, Hersteller von Lösungen für das IT Service Management

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Was tun mit Big Data? Workshop-Angebote der PROFI AG

Was tun mit Big Data? Workshop-Angebote der PROFI AG Was tun mit Big Data? Workshop-Angebote der PROFI AG Jetzt anmelden! Die Teilnehmerzahl ist begrenzt. Was ist Big Data? 3 Herzlich willkommen. Die PROFI AG bietet Kunden ein breites Spektrum an Software-Lösungen,

Mehr

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt!

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt! REALTECH Consulting Was wirklich zählt ist was Sie bewegt! Die Menschen hinter REALTECH sind es, die das Unternehmen und die Projekte so erfolgreich machen. Chris Kohlsdorf, Geschäftsführer, REALTECH Consulting

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

MANAGED SERVICE MAKE? BUY?

MANAGED SERVICE MAKE? BUY? MANAGED SERVICE MAKE? BUY? VITA PERSÖNLICH Jahrgang 1966, verheiratet E-Mail: thomas.barsch@pionierfabrik.de Mobile: +49-178-206 41 42 WERDEGANG Seit 2012 Gründung der pionierfabrik UG 2007 2011: Gründer

Mehr

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de

Data Center. Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle. arrowecs.de Data Center Oracle FS1 Flash-Speichersystem All-Flash Storage Array von Oracle arrowecs.de Kunden sehen sich heutzutage hauptsächlich drei Herausforderungen gegenüber, die eine höhere Leistung ihrer Speichersysteme

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security

2d Consulting Services - Personalberatung. Account Manager/in. Networking, Unified Communications, Security 2d Consulting Services - Personalberatung Account Manager/in Networking, Unified Communications, Security April 2013 1 I. Unternehmen: Unser Klient wurde im Jahr 1981 gegründet und hat sich schnell zu

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Business Marketplace: Telekom baut Cloud-Angebot aus

Business Marketplace: Telekom baut Cloud-Angebot aus MEDIENINFORMATION Bonn/Hannover, 04. März 2013 Business Marketplace: Telekom baut Cloud-Angebot aus Über 40 Anwendungen von mehr als 20 Partnerfirmen Collaboration, Sicherheit, Projektmanagement und Finanzen

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten.

WILLKOMMEN 100.000. Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 85 der Fortune 100-Unternehmen arbeiten mit Quantum 10 -mal Produkt des Jahres WILLKOMMEN Quantum ist der weltweit GRÖSSTE Spezialist für Backup, Recovery und Archivierung von Daten. 33 Jahre Branchenerfahrung

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen

Mehr

Cloud Computing für KMU-Unternehmen. Michael Herkens

Cloud Computing für KMU-Unternehmen. Michael Herkens Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand Experton Mobile Enterprise Vendor Benchmark 2015: Computacenter weiterhin führend im Mobile-Enterprise-Markt Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur Eco-Trialog am 13.02.2013 Jörg Bujotzek Agenda 01 Bisherige Landschaft der IT-Management-Tools 02 Ausgewählte IT-Trends 03 Auswirkungen

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

File-Server-Archivierung mit inboxx file. Effizient. Skalierbar. Einfach.

File-Server-Archivierung mit inboxx file. Effizient. Skalierbar. Einfach. File-Server-Archivierung mit file. Effizient. Skalierbar. Einfach. Die Datenmengen in den Unternehmen explodieren Das Datenvolumen auf File-Servern wächst rapide. Dabei gilt aber auch hier die 80/20 Regel:

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

Drei Strategien, die First-Call-Resolution zu verbessern

Drei Strategien, die First-Call-Resolution zu verbessern Drei Strategien, die First-Call-Resolution zu verbessern Das Messen von Kennzahlen ist allen Managern im Kunden-Service- Bereich ein Begriff. Die meisten von ihnen messen weit mehr als die branchenüblichen

Mehr

Backupkonzepte. Th. Linke. Institut für Transfusionsmedizin Suhl ggmbh. Quellen: www.msxfaq.de; www.fantec.de

Backupkonzepte. Th. Linke. Institut für Transfusionsmedizin Suhl ggmbh. Quellen: www.msxfaq.de; www.fantec.de Backupkonzepte Th. Linke Quellen: www.msxfaq.de; www.fantec.de Backupkonzepte Agenda Faktoren und Probleme des Backups Konventionelle Backupverfahren Backup Offener Dateien Backupscripte mit Volumenschattenkopien

Mehr