Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch

Größe: px
Ab Seite anzeigen:

Download "Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch"

Transkript

1 on Rubrik Ausgabe 2 Juni 2007 L ife I n I nf o rmati o n Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch

2 Sicher ist sicher Archivierungslösungen vom Experten Wir helfen Ihnen, ein auf Ihre Bedürfnisse zugeschnittenes Archivierungskonzept zu entwickeln. Damit Sie Ihre Daten gezielt so sichern können, wie sie es verdienen. Denn sicher ist sicher. Sprechen Sie mit uns!

3 ! Vorausschauende E d i t o r i a l Planung statt Phishen im Trüben Unser Ziel sind möglichst standardisierte Enterprise-Content-Management (ECM)- Angebote, damit wir spezifische Kundenbedürfnisse in hoher Qualität so kostengünstig wie möglich erfüllen können, fasst Donat Kaeser seine Ziele zusammen. Dieses Ziel erreicht der Product Manager ECM von Swisscom IT Services mit einer Lösung auf der Grundlage von EMC Documentum. Wie die Migration auf die EMC- Lösung bei Swisscom IT Services während des laufenden Betriebs vor sich ging und ob die ambitionierten Ziele erreicht wurden, können Sie ab Seite 22 lesen. Einen weiteren Schwerpunkt in dieser ON-Ausgabe legen wir auf die IT-Sicherheit, insbesondere die Bekämpfung von Phishing-Attacken. Auf Seite 5 beschreibt der Pressesprecher des Bundes Deutscher Kriminalbeamter, Bernd Carstensen, die Lage bei der deutschen Polizei und ich denke, in der Schweiz sieht es nicht anders aus wie folgt: Wir haben zu wenig Personal und zu wenig Technik bei den Dienststellen, um die Dimensionen der Internetkriminalität erfassen und effektiv bekämpfen zu können. Es sei nicht einmal möglich, den genauen Verbrechensund Schadensumfang zu bemessen. Das Wallstreet Journal berichtete am 1. Mai 2007, dass ein Datensicherungsband mit Kontoinformationen und Sozialversicherungsnummern vermögender Kunden der renommierten J.P. Morgan Chase Investment Bank in New York nicht mehr auffindbar sei. Doch nicht nur Bankkunden, deren Vermögen sich zwischen 1 und 25 Millionen USD bewegt, haben ein berechtigtes Interesse daran, vor Trojanern und Phishing-Angriffen geschützt zu werden. Aber weder in Banken noch in anderen Branchen besteht in puncto Sicherheit Grund, in Panik und operative Hektik zu verfallen, ist es doch heute IT-Alltag, den Wert von Informationen mit zunehmend effizienter werdenden Methoden zunächst zu bemessen und die Infrastruktur so aufzubauen, dass die Geschäftsprozesse sicher und effizient ablaufen können. IT-Verantwortliche sind also technologisch zunehmend in der Lage, ihre Daten entsprechend ihrer Bedeutung im Geschäftsprozess zu erfassen, zu bewerten, klassifizieren und vorhalten zu können nach allen Regeln der Compliance. Die Informationstechnologie bildet das Zentrum der Geschäftsprozesse. Mit der folgenden Lektüre erhalten Sie Klarheit darüber, wie Sie Ihren geschäftlichen Informationen nachhaltig eine sichere Basis verschaffen können. Ihr Bruno Borremans Managing Director EMC Computer Systems AG 3

4 Bild: Christoph Langen I n h a l t S c h w e r p u n k t Online-Kriminalität wird immer dreister 5 Kommentar Von Armin Barnitzke - Fischers flinke Fritzen 8 E v e n t s EMC-Veranstaltungen im ersten Halbjahr S t r a t e g i e Lünendonk-Anwenderstudie 2007: Die Bedeutung von ILM steigt M e n s c h e n 10 Fragen an Christoph Langen, Bob-Weltmeister und -Olympiasieger 13 B r a n c h e Telekommunikationsmarkt im Umbruch 14 Backup nach Maß bei Freenet 16 T-Systems bietet Speicherplatz nach Bedarf 18 Bild: Telekom 18 Swisscom setzt auf kluge IT 22 U n t e r n e h m e n Österreichischer Büromöbelhersteller ersetzt Bandwechsel 24 Deutsche Flugsicherung: Ordnungshüter über den Wolken 26 H o r i z o n t Leben und Lernen mit IT: E-Learning in der Krise? 30 P a r t n e r PC-WARE: Geschützte Daten bei Bundeswehrstreitkräften 36 Bild: Telekom 26 Bild: DFS Partnernews 37 N e w s Neuigkeiten rund um das Unternehmen EMC 38 Termine, Vorschau, Impressum Bild: Bundeswehr

5 S c h w e r p u n k t Gegen die Betrüger-Community Online-Kriminalität wird immer dreister Cybercrime hat sich zur größten Plage des Internets entwickelt. Phishing-Angriffe und infizierte Webseiten, die Spione installieren, gehören zu den tagtäglichen Schlagzeilen der IT-Welt. Doch während die Ermittlungsbehörden bei diesen Problemen weitestgehend einen Kampf gegen Windmühlen führen, zeichnen sich technologisch anspruchsvolle Lösungen ab, welche die meist internationalen Cyber-Gangster in ihre Schranken verweisen können. Deutschlands Kriminalpolizei schlägt Alarm: Wir haben zu wenig Personal und zu wenig Technik bei den Dienststellen, um die Dimensionen der Internetkriminalität erfassen und effektiv bekämpfen zu können, sagt Bernd Carstensen, Pressesprecher des Bundes Deutscher Kriminalbeamter. So könnten seiner Ansicht nach nur noch Einzelfälle erfasst und verfolgt werden, da das Volumen die Kapazitäten weit übersteigt. Nach Meinung seines Chefs, des Verbandsvorsitzenden Klaus Jansen, wisse man nicht einmal annähernd genau, wie groß der Verbrechens- und Schadensumfang ist. Die tatsächliche Dimension der Internetkriminalität wird durch die Zahlen der Kriminalstatistik nur zu Bruchteilen dargestellt, lautet seine Einschätzung. Doch auch das, was bereits statistisch erfasst wird, ist schon beängstigend. So betrafen 90 Prozent etwa Meldungen, die in den vergangenen beiden Jahren beim Kriminalpolizeilichen Meldedienst Informations- und Kommunikations-Kriminalität eingingen das Phishing, also das Erschleichen von Login-Daten für Online-Banking, Kreditund Scheckkartendaten oder andere vertrauliche Informationen. Tatmittel Internet Das Bundesinnenministerium bestätigt die zunehmende Bedeutung der Internetkriminalität. Auch wenn wir nicht auf vergleichende Zahlen zugreifen können, so ist die Internetkriminalität deutlich gestiegen, sagte Ministeriumssprecher Christian Sachs bei der Vorstellung des Sicherheitsreports Besonders Betrugsdelikte hätten bei Straftaten mit Tatmittel Internet deutlich zugenommen. So wurden im vergangenen Jahr Fälle von Warenbetrug im Internet registriert, das waren mehr als die Hälfte (52,1 Prozent) aller Straftaten im Netz. Ein weiterer Bedarf an Internet-Sicherungsvorkehrungen ist erkennbar, heißt es in der aktuellen Kriminalstatistik. International gesehen liegt Deutschland in der Schreckensbilanz der Internet-Kriminalität hinter den USA und China auf Platz drei. So wurden im vorigen Jahr von deutschem Boden aus die drittmeisten Spam-Attacken und die vierthäufigsten Bot-Attacken gestartet. Und beim Phishing liegt Deutschland sogar auf Platz zwei. Laut einer Untersuchung der EMC- Tochtergesellschaft RSA gab es in den USA im April 2006 nur Phishing-Angriffe, doch gegenwärtig sind es bereits mehr als pro Monat. Trojaner, Phishing & Co. Hinter diesen Attacken stehen schon lange keine Einzelpersonen mehr, sondern global tätige kriminelle Organisationen. Deren bevorzugtes Mittel sind nicht mehr 5

6 S c h w e r p u n k t 6 direkte, schwere Angriffe. Der Trend geht zu mittelschweren Attacken über Umwege, bevorzugt über webbasierte Anwendungen und Browser. Dafür setzen die Netz-Piraten verschiedenste Kombinationen ihrer Waffen ein. Die Ermittlungsbehörden sind dieser Kriminalität unter anderem deshalb so hilflos ausgesetzt, weil zum einen die meisten Websurfer immer noch zu arglos sind und weil zum anderen die Dreistigkeit der Phishing-Angreifer weiter ansteigt. So machte jüngst ein Trojaner die Runde, der sich als Windows- Aktivierungsprogramm tarnte und die Anwender zur Preisgabe ihrer Kreditkartendetails aufforderte. Die gefälschten Reaktivierungs-Screens des Trojaners waren bis ins Detail täuschend echt, beispielsweise verwies das erste Fenster auf die echte Anti-Piracy-Site von Microsoft. Trojaner und andere fortgeschrittene Online-Angriffsmethoden spielen eine zunehmend bedeutende Rolle, so Avivah Litan, Vice President und Analyst bei Gartner. Sie sind viel schwerer zu erkennen als Phishing-Angriffe und die Gefahr wächst noch dadurch, dass man die Nutzer nur schwer aufklären kann, wie sie zu vermeiden sind. Service Provider sollten ihre Kunden und deren Konten proaktiv schützen, und wir sehen nun Lösungen im Markt, die enorm dazu beitragen können. Schwindendes Vertrauen in Online-Banking RSA befragte im Dezember knapp Bankkunden aus acht Ländern (unter ande- rem Deutschland, Frank- reich, Spanien) nach ihrer Meinung zu den aktu- ellen Bedrohungen wie Phishing und Keylogging sowie nach den Bemühungen, die Authentifizierung beim Internet- Banking auszubauen. Danach sind 91 Prozent der Kontoinhaber bereit, eine neue Authentifizierungsmethode zu nutzen, die über den Benutzername-Passwort/PIN-Standard hinausgeht. Über zwei Drittel der Kunden meinen, dass die Finanzinstitute Benutzername/Passwort/ PIN durch stärkere Authentifizierung beim Online-Banking erweitern sollten. Nur noch 59 Prozent fühlen sich beim Online-Banking sicher, das ist deutlich weniger als vor vier Jahren. Damals waren es immerhin noch stolze 70 Prozent. Parallel dazu schwindet auch das Vertrauen in den gesamten Online-Channel. 82 Prozent der Kontoinhaber antworten aus Angst vor Betrügern überhaupt nicht mehr auf eine von ihrer Bank. Mehr als die Hälfte gab an, dass sie deshalb wahrscheinlich weniger Online-Banking nutzen werden. Fast die Hälfte der Bankkunden sind über Phishing und über die neuartigen Bedrohungen wie Trojaner und Keylogger äußerst besorgt. Laut Forrester Research haben im vorigen Jahr fünf Millionen europäische Bankkunden das Online- Banking wegen Sicherheitsbedenken eingestellt. Die Sorge ist nicht unbegründet, denn in der gleichen Untersuchung berichtet Forrester, dass es 3,5 Millionen Opfer gegeben habe, von denen jedes im Durchschnitt 834 Dollar und 77 Stunden aufwenden musste, um alle Unregelmäßigkeiten wieder zu beheben. Systematischer Ansatz gegen Crimeware RSA bietet eine Reihe von Schutzmaßnahmen gegen diese moderne Art des Diebstahls. Jüngstes Produkt ist der Anti- Trojan Service FraudAction. Hierbei handelt es sich um einen proaktiven, mehrschichtigen Ansatz, der die Identifizierung und Analyse sowie das Blocken und Stilllegen umfasst. Das ist ein wesentliches Tool, damit die Finanzinstitute ihr Online- Geschäft weiter vorantreiben können, indem sie das Vertrauen ihrer Kunden wieder zurückgewinnen. Dabei verfolgt RSA im Kampf gegen die moderne Crimeware einen systematischen Ansatz: Über ein breit angelegtes und engmaschiges Partner-Netzwerk erreicht man eine Mehrschichtigkeit beim Identifizieren, Analysieren, Blocken und dem gezielten Schließen von Infection- und Drop- Sites an diese Seiten schickt die Crimeware gestohlene Daten. Dabei handelt es sich typischerweise um ein -Postfach oder einen -Server. RSA hat im Kampf gegen die Crimeware einen beachtlichen Erfahrungsschatz. Deren rund um die Uhr tätiges Anti-Fraud Command Center hat bereits mehr als einzelne Phishing-Angriffe aufgespürt und die dazugehörigen Seiten stillgelegt. Wir verfügen über weit angelegte Netzwerke zum Aufspüren und Blocken aller modernen Internet-Attacken. Hierbei kooperieren wir mit führenden Anti-Virus- und Anti-Spam-Anbietern sowie den ISPs, sagt Marc Gaffan, Director of Marketing, Consumer Solutions bei RSA. Kevin Dougherty, Senior Vice President of Information Services bei der Federal Credit Union in Orlando, Florida, weiß, wie schmerzvoll es für eine Bank ist, wenn sie erstmal das Ziel von verbrecherischen

7 Aktivitäten wurde. Wir hatten im letzten Jahr plötzlich eine immense Zunahme an Phishing- und DoS-Angriffen und die Wochen danach entwickelten sich zu einem Albtraum, erinnert sich Dougherty, der damals RSA um Hilfe anrief. Gemeinsam wurde das System von allen falschen Daten befreit und für die Kunden neue Zugänge und Karten ausgestellt. Es hat uns über Dollar gekostet, aber das Vertrauen der Kunden hat in unserem Geschäft die allerhöchste Priorität, sagt er über die Konsequenzen der Attacken. Bausatz für Betrüger Eine der neuesten Varianten von Crimeware ist die Infektion über das Anklicken von Webseiten, sagt Andrew Moloney, Senior Product Manager bei RSA. Auch das Klicken auf eine als seriös erscheinende Seite ist kein Garant. Auch diese werden missbraucht, indem ihnen bösartige Werbebanner untergeschoben werden, die dann auf Malware-verseuchte Seiten verweisen. So gab es im vorigen Jahr mehrere solcher Banner auf der Myspace-Seite, die Millionen an PCs infiziert haben. Um bösartige Webseiten zu erstellen, muss man kein Experte sein. RSA spürte jetzt in einem einschlägigen Internet- forum ein Phishing-Kit auf, mit dem Betrüger offensichtlich schon seit Längerem Handel betreiben. Das Kit wurde als kostenlose Testversion angeboten. Dabei handelte es sich um einen Bausatz, mit dem sich betrügerische URLs für eine seriöse Webseite erstellen lassen. Die Betrüger versuchen dann, ihre Opfer über eine Standard -Phishing- , die einen entsprechenden Link enthält, auf diese URL zu locken. Folgt man diesem Link, landet man auf der falschen Webseite, interagiert aber mit dem echten Inhalt der legitimen Webseite. Die Betrüger können so völlig unbemerkt die persönlichen Daten ihrer Opfer ausspionieren. Einen besonders raffinierten Fall dazu gab es Ende April, als derartige Betrüger solche Phishing-Seiten bei Google als Anzeigen gepostet hatten. Zwar wurden die Anzeigen sofort von Google gelöscht, nachdem der Fall bekannt wurde. Doch es bleibt bei diesen Attacken immer nur ein Reagieren. Kein User kann sicher sein, dass sein Klick auf einen vermeintlich vertrauenswürdigen Link auch wirklich unbedenklich ist. Händler in der Pflicht Doch es wäre unfair, die heutige elektronische Unsicherheit nur den Endusern anzulasten. Auch der Einzelhandel trägt eine große Schuld am rasanten Anstieg der illegalen Kontenplünderungen. So hat eine RSA-Untersuchung in den USA ergeben, dass nur etwas mehr als die Hälfte der Händler den neuen Standard im Umgang mit Kreditkarteninformationen (PCI DSS) erfüllen. Dieser verschärfte Standard wurde von den großen Kreditkartengesellschaften bereits im Juni 2006 erlassen und kann bei Missachtung oder bei Datenverlust erhebliche Strafzahlungen für den Händler nach sich ziehen. Allerdings konnte auch die Einführung dieses Standards den bislang größten Kartendaten-Diebstahl der Welt nicht verhindern. So wurden bei dem 17-Milliarden- Dollar-US-Handelsriesen TJX seit Sommer letzten Jahres systematisch Millionen an Scheck- und Kreditkartendaten gestohlen. TJX spricht von 45 Millionen Karten, doch nach dem gegenwärtigen Stand der Ermittlungen können es auch über 200 Millionen gewesen sein. Es wird wohl niemals klar sein, wie groß der Datendiebstahl wirklich war, denn die Hacker haben alle Informationen über ihre Transaktionen säuberlich gelöscht und wir sind nicht in der Lage, die Dateien zu lesen, die sie hinterlassen haben, da diese alle sehr gut verschlüsselt sind, sagte ein Unternehmenssprecher zu dem Vorfall. Den Zugang zum TJX-Zentralsystem verschafften sich die Datendiebe von denen noch immer jede Spur fehlt vermutlich über das WLAN, das in den Megamärkten die Handheld-Scanner mit den Kassenservern verbindet. Diese nur per WEP gesicherte Verbindung wurde höchstwahrscheinlich vom Parkplatz aus mit einer ausgerichteten Parabolantenne geknackt. 7

8 K o m m e n t a r Unternehmen müssen ihre Mitarbeiter für Wirtschaftsspione und Passwortdiebe sensibilisieren Phishers flinke Fritzen von Armin Barnitzke* 8 Die Phishing-Angreifer lassen sich von den Internet-Abwehrspezialisten nicht neutralisieren. Stets haben sie neue Tricks auf Lager, um sich der Manndeckung zu entziehen. Ein Beispiel: Wenn die Sicherheitsanbieter versuchen, die Gauner-Webseiten aufzuspüren, um den Zugang zu diesen zu blocken, dann verlegen sich die Betrüger eben auf flexible Phishing-Kampagnen, deren zugehörige Internetseiten wie Glühwürmchen nur kurz im weltweiten Netz aufleuchten und dann wieder verschwinden. Zum Teil haben Phishing-Webseiten heute nur noch eine Lebensdauer von wenigen Stunden, dann werden sie wieder abgeschaltet und an anderer Stelle neu eröffnet. Und wenn die Surfer durch Aufklärungskampagnen allmählich misstrauisch werden und nicht mehr so leichtgläubig ihre Passwörter und Transaktionsnummern auf dubiosen Webseiten hinterlassen, dann verlegen sich die Cybergauner eben auf Spionage-Trojaner. Diese sind teilweise schon so raffiniert gebaut, dass sie sich in eigentlich sichere SSL-verschlüsselte Internetverbindungen einklinken können. Auch Schutzmaßnahmen wie Zwei- Faktor-Authentifizierung sind nicht hundertprozentig wasserdicht und lassen sich über automatisierte Man-in-the-Middle- Attacken aushebeln. Zugegeben: Jede dieser Maßnahmen erhöht die Hürden für den Internetbetrug ein wenig, sodass Hobby-Phisher die Schutzlatte vermutlich reißen werden. Aber wirklich ausgefuchste, professionell-kriminelle Gauner hält das wohl nicht auf. Und in Zukunft müssen nicht nur die Banken und deren Kunden aufpassen. Schon klagt etwa das Internetauktionshaus E-Bay über Phisher, die Accounts von Kunden übernehmen und damit Warenbetrug veranstalten. So werden mit den gekaperten Accounts anderen Nutzern scheinbar seriös lukrative Angebote unterbreitet. Das Geld lassen sich die Phisher an ihre Tarnkonten überweisen, die versprochene Ware aber wird nie ausgeliefert. Doch nicht nur E-Commerce-Firmen und deren Kunden sind betroffen. Die staatliche Schweizer Melde- und Analysestelle Informationssicherung (Melani) warnt unter anderem vor andauernden, sehr gezielten Wirtschaftsspionage-Angriffen aus dem asiatischen Raum gegen Unternehmen und Betreiber kritischer nationaler Infrastrukturen. In der Schweiz waren etwa Rüstungsbetriebe davon betroffen. Spear-Phishing (gezieltes Passwort-Abfischen) lautet die Devise. Über täuschend echt aussehende s, die sich etwa als seriöse Nachrichten von Partnern, Vorgesetzten oder IT-Abteilungen tarnen, werden dabei potenzielle Wissensträger in Firmen und Behörden mit Spy-Trojanern infiziert, die dann dort zum Zwecke der Wirtschaftsspionage Zugangsdaten zu sensiblen Firmeninfos abgreifen. Oft bringen die Angreifer dabei zuvor deren Rolle in der Firma sowie persönliche Interessen in Erfahrung, denn damit lassen sich die Social-Engineering-Angriffe besonders erfolgreich durchführen. Ob also Banken, Webanbieter, Behörden oder innovative Mittelständler: Sie alle haben damit zu kämpfen, dass das schwächste Glied in der Anti-Phishing-Kette nach wie vor der Mensch ist. Nicht umsonst hat das renommierte amerikanische Security-Institut SANS die Endbenutzer kürzlich in die Liga der 20 schlimmsten Internetschwachstellen aufgenommen. Daher lautet die Forderung: Aufklären, Sensibilisieren, Schulen. Denn die beste Abwehrtaktik nutzt nichts, wenn der Verteidiger auf eine simple Körpertäuschung hereinfällt. *Armin Barnitzke ist Redakteur bei der Computer Zeitung

9 E v e n t s Die Speicherbranche trifft sich In den USA: EMC World Mit der Rekordzahl von über Besuchern war die EMC World in Orlando, Florida, die wohl größte EMC-Veranstaltung des Jahres. Unter dem Motto Conferences Engineered for a World of Information konnten sich Kunden und Partner des Unternehmens, Technologieexperten, Analysten und Journalisten vom 21. bis 24. Mai über die neuesten Trends und Technologien informieren. In über 600 Vorträgen repräsentierten EMC und insgesamt 115 Partnerunternehmen das gesamte Spektrum der IT-Industrie und deren relevante Themen. EMC demonstrierte außerdem 50 seiner führenden Lösungen live. Startschuss der EMC World war ein Empfang am Abend des 20. Mai. Joe Tucci, EMC President, Chairman und CEO, gab mit seiner Keynote den Startschuss für die Veranstaltung mit dem Thema Building Tomorrow s Information Infrastructure. Bild: Harald Weiss, NewTech Reporters Zum ersten Mal vereinte das Unternehmen auf der EMC World 2007 gleich mehrere seiner Anwenderkonferenzen: das EMC Technology Summit, bei dem ehemals die Entwicklung von Informationsinfrastrukturen und Informations-Management im Vordergrund standen, die Momentum die traditionelle Anwenderkonferenz von EMC Documentum die sich vor allem mit dem Management von unstrukturierten Inhalten beschäftigte, sowie die EMC Software Developer Conference, bei der sich alles um die Entwicklung neuer Applikationen für Infrastrukturen und Information-Management drehte. Ab 2008 wird auch die EMC Momentum in die Hausmesse integriert. In Deutschland: EMC Forum Am 8. und 9. Mai fand im Congress Center der Messe Frankfurt zum mittlerweile sechsten Mal das EMC Forum statt. Die ehemals Information Storage Days genannte EMC-Fachkonferenz zählt zu den erfolgreichsten Kongressen im Bereich Informationsinfrastruktur wie die Besucherzahl von über 600 eindrucksvoll belegt. Das umfassende Programm mit mehr als 50 Fachvorträgen bot Kunden, Analysten und Partnern von EMC die Gelegenheit, die gesamte Bandbreite an Themen rund um das Informations-Management zu erleben und sich über das Zusammenspiel aller Technologien im Sinne einer Informationsinfrastruktur zu informieren. Neben den Keynotes von EMC Vice President Chuck Hollis, Hans-Dieter Wysuwa, Senior Vice President von Fujitsu Siemens Computers, Hartmut Lüerßen von Lünendonk, Douglas Gourlay von Cisco Systems und Wafa Moussavi-Amin von IDC nutzten die Besucher auch die Fachausstellung, um mit Spezialisten von EMC und seinen Partnern tiefer in die Thematik einzutauchen und auch die individuellen Anforderungen zu diskutieren. Organisator Mika Kotro von EMC zieht ein positives Fazit: Wir sind sehr zufrieden mit der Veranstaltung. Die vielen Gespräche haben gezeigt, dass wir auf dem richtigen Weg sind: weg vom reinen Angebot von Speichersystemen hin zu Informationsinfrastrukturen mit intelligenten Funktionalitäten zur Speicherung, Sicherung, Verwaltung und Nutzung von Inhalten. 9 Bilder: EMC

10 Lünendonk-Anwenderstudie Information Lifecycle Management 2007 S t r a t e g i e Kostenreduzierung und Compliance Effiziente Geschäftsprozesse schaffen einen messbaren Mehrwert für Unternehmen. Die große Komplexität der IT-Umgebungen und die Notwendigkeit von mehr Automatisierung lassen die Anforderungen an das Informations-Management stark steigen. Standen vor einigen Jahren noch technologische Herausforderungen wie Datenverfügbarkeit, Ausfallsicherheit oder die Reduzierung von Backup-Zeiten im Fokus der Daten-Management-Strategie, haben sich diese heute stark in Richtung geschäftlicher Anforderungen verschoben. Das zeigt eine aktuelle Management-Befragung großer Unternehmen zum Thema Bedeutung von Information Lifecycle Management für den Wertbeitrag der IT, die von der Lünendonk GmbH im Auftrag von EMC Deutschland durchgeführt wurde. Hintergrund der Studie war es zu analysieren, welche Ziele große Unternehmen in Deutschland im Umgang mit ihren Informationen, deren Verwaltung, Sicherung und Archivierung verfolgen, welche Erfahrungen sie mit Information Lifecycle Management (ILM) bereits gemacht haben und wie sie das Thema insgesamt bewerten. Für die großen Unternehmen geht es nicht um das Ob, sondern um das Wie Information Lifecycle Management eingeführt werden soll, beschreibt Hartmut Lüerßen, Geschäftsführer der Lünendonk GmbH, die Situation bei den im Rahmen der Studie befragten Unternehmen.* Wie die Ergebnisse zeigen, haben 27 der 30 interviewten Großunternehmen bereits mit der Einführung von ILM begonnen, die übrigen sind in der konkreten Planung oder an der Einführung interessiert. Oberstes Ziel dabei sind die Kostenreduzierung und die bessere Erfüllung gesetzlicher Anforderungen. Weiterhin sollen die Geschäftsprozesse der Unternehmen besser unterstützt werden. Damit spielen geschäftliche Anforderungen an die IT eine deutlich größere Rolle als technologische Ziele wie bessere Datensicherheit oder besser strukturierte Daten. Diese Punkte sind zwar ebenfalls wichtig für Unternehmen, erklärt Lüerßen, jedoch werden die technologischen Ziele immer mehr als Voraussetzung interpretiert, um die höher liegenden unternehmerischen Anforderungen zu erfüllen. (Siehe Grafik: 1) Durch den hohen Anteil an mehrstufigen Speicherarchitekturen (69 Prozent) und das große Bewusstsein für Kosten und die Unterstützung der Geschäftsprozesse weisen die befragten Unternehmen eine relativ große ILM-Reife auf. So verwundert es nicht, dass der Information-Management- Strategie im Rahmen der IT-Strategie ei- 10

11 Prozent der Befragten bereits eingesetzt werden und deren Mehrwert für das Unternehmen von den Ansprechpartnern hoch eingeschätzt wird. Auf einer vierstelligen Skala von 1=sehr hoher Mehrwert bis 4=geringer Mehrwert erhält das Anwendungsbeispiel durchschnittlich die Bewertung 1,7. Derzeit werden diese Lösungen von 44,8 Prozent der befragten Unternehmen eingesetzt. Weitere Unternehmen bereiten die Einführung vor. ne zunehmende Bedeutung zugesprochen wird. Auf einer Skala von 1 = sehr große Zustimmung bis 4 = gleich keine Zustimmung erhält diese Aussage eine Bewertung von 1,6. (Siehe Grafik: 2) Schnelle Erfolge gefragt Auch wenn die Diskussion um Information Lifecycle Management wegen gewisser Definitionsunschärfen sowohl auf Anbieter- als auch auf Anwenderseite zum Teil etwas diffus erscheint, steht das Thema bei den Befragten weit oben auf der Agenda. Denn ein großer Hebel zu mehr Effizienz und damit auch zu reduzierten Kosten für die Erbringung der internen IT-Dienstleistungen liegt in der Automatisierung von Administrationsprozessen. Hier spielt ILM seine Stärke aus, indem Daten anhand definierter Kriterien automatisch vom teuren Primär-Speicher auf günstigere Speicherebenen verlagert werden. Da das Budget für Storage und Information Management etwa 10 Prozent des gesamten IT-Budgets ausmacht, ist der Einfluss auf die Gesamtkostenstruktur nicht zu unterschätzen. ( Siehe Grafik: 3) Beim Einstieg in Information Lifecycle Management stehen bei den Interviewten meist Projekte im Fokus, die einen schnellen Erfolg liefern. Ein Beispiel dafür sind etwa automatisierte -Archivierungs-Lösungen, die von mehr als 40 Innerhalb der wichtigsten Aufgaben im Bereich Storage und Information Management werden Projekte im Zusammenhang mit Storage Management mit 54,2 Prozent an erster Stelle genannt; dabei geht es den Unternehmen insbesondere um die Einführung von Virtualisierungstechnologien. An zweiter Stelle stehen Archivierungs-Projekte, gefolgt von Neustrukturierungen im Storage-Bereich. Insgesamt stehen Projekte im Zusammenhang mit Archivierung, Enterprise Content Management und Datenmanagement auf der Agenda. Bei der Frage nach den wichtigs- 11

12 S t r a t e g i e ternehmen als große und ungelöste Herausforderung. Problematisch erscheint dabei unter anderem das Kompetenz-, Interessen und Befugnis- Vakuum zwischen der IT und den Fachbereichen zu sein. Unternehmen, die dieses Kommunikations-Vakuum füllen, gewinnen die Chance, zusätzlichen Mehrwert zu schaffen. ten IT-Projekten innerhalb der nächsten zwei Jahre wird diese Kategorie von Projekten nach der Konsolidierung von ERPund Business-Anwendungen und SAP- Projekten an dritter Stelle genannt. (Siehe Grafik 4) Integration von ILM mit Geschäftsprozessen Während auf der Storage-Ebene durch diese Lösungen relativ schnell Kostenreduzierungen mit ILM-Ansätzen erzielt werden können, wird zusätzlicher Mehrwert verschenkt, wenn Unternehmen die Gestaltung der Geschäftsprozesse nicht mit dem Information Management verknüpfen. Das zeigt sich etwa in Geschäftsprozessen von Versicherungen, wenn Bilddokumente wie Verträge oder Policen nicht digital oder nur mit langen Wartezeiten im Workflow zur Verfügung stehen. Ein anderes Beispiel für nicht durchgängig umgesetzte Prozesse zeigt sich bei Banken, die zwar Online-Banking anbieten, die Transaktionsdaten aber nur für wenige Wochen online bereitstellen, weil die Archivierung per Mikroverfilmung erfolgt. Ein wichtiger Bestandteil für die Integration von ILM mit den Geschäftsprozessen sind dabei Enterprise-Content-Management-Lösungen, die von den Befragten zunehmend eingesetzt werden. Mit diesen Ansätzen kommen die Unternehmen dem Ziel deutlich näher, die Daten nur einmal anzufassen und in der Folge automatisiert zu verwalten. Bewertung des Informationswertes Auch wenn der Nutzen von Information Lifecycle Management kaum noch in Frage gestellt wird, bleibt noch viel zu tun. Insbesondere die Definition des Wertes der Informationen schildern die befragten Un- Die ersten Erfolge haben die Unternehmen mit der Einführung von Information Lifecycle Management erzielt, sagt Hartmut Lüerßen. Zusätzlicher Mehrwert entsteht, wenn das Information Management stärker mit den Geschäftsprozessen verknüpft wird, so Lüerßen weiter. Weitere Informationen zur Studie finden Sie unter * Befragt wurden große Unternehmen mit mehr als Mitarbeitern auf hoher Entscheiderebene. Mehr als die Hälfte der befragten Unternehmen beschäftigen über Mitarbeiter in Deutschland. Interviewpartner waren überwiegend CIOs oder IT- und RZ-Leiter. Die Befragung wurde branchenunabhängig durchgeführt. Autor: Hartmut Lüerßen, Geschäftsführer Lünendonk GmbH 12 Definiton und Übersicht Information Lifecycle Management Information Lifecycle Management (ILM) ist ein Konzept aus Prozessen und Technologien, mit dem die Informationen eines Unternehmens über ihren gesamten Lebenszyklus hinweg entsprechend ihrem Wert aktiv verwaltet werden können. Über Regeln, die Geschäftsprozesse priorisieren sowie Kostenbetrachtungen und gesetzliche Bestimmungen berücksichtigen, werden die Informationen automatisch gespeichert und am jeweils optimalen Ort vorgehalten. Es mag schwierig für Unternehmen sein, den Wert ihrer Informationen zu bewerten. Angesichts der Datenflut müssen Unternehmen insbesondere bei den unstrukturierten Daten einen Weg finden, der Ausfallerscheinungen vorbeugt. Denn nur Informationen, die den Unternehmen im Rahmen ihrer Geschäftsprozesse zur Verfügung stehen, können ihren Wert entfalten. ILM sollte als Konzept betrachtet werden, das den Gedanken des IT-Alignments also des Ausrichtens der IT-Strategie an der Geschäftsstrategie in hohem Maße unterstützt. Der Schlüssel auf Seiten der Umsetzung ist dabei neben der Bewertung des Informationswertes vor allem der Automatisierungsgrad, der durch die eingesetzten Technologien erreicht werden kann.

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Methode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses.

Methode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses. März 2015 Methode Zielgruppe österreichische Unternehmen abgegebene Fragebögen: 62 Methode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses.

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Das Internet Marketing Fundament

Das Internet Marketing Fundament Internet-Marketing-Fundament Mit Fundament ist die Basis für ein pofessionelles Internet Business gemeint. Diese besteht aus einem genau definierten Ziel, effektivem Arbeiten und einer klaren Struktur.

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt 1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

CustomerStory. So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden:

CustomerStory. So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden: So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden: Brightpearl-Händler VeloBrands steigert seinen Absatz durch effiziente Order und individuelle KPI-Reports pro B2B-Kunde! Steckbrief Der

Mehr

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung?

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Engineering Kompetenz ist ein Versprechen.

Engineering Kompetenz ist ein Versprechen. Engineering Kompetenz ist ein Versprechen. In der modernen Zerspanung geht es um mehr als Drehen, Fräsen, Bohren und Gewinden. Perfektion und Präzision sind nur noch Grundvoraussetzung für Ihren Erfolg.

Mehr