Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch

Größe: px
Ab Seite anzeigen:

Download "Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch"

Transkript

1 on Rubrik Ausgabe 2 Juni 2007 L ife I n I nf o rmati o n Leben und Lernen mit IT: E-Learning in der Krise? Online-Kriminalität wird immer dreister Telekommunikationsmarkt im Umbruch

2 Sicher ist sicher Archivierungslösungen vom Experten Wir helfen Ihnen, ein auf Ihre Bedürfnisse zugeschnittenes Archivierungskonzept zu entwickeln. Damit Sie Ihre Daten gezielt so sichern können, wie sie es verdienen. Denn sicher ist sicher. Sprechen Sie mit uns!

3 ! Vorausschauende E d i t o r i a l Planung statt Phishen im Trüben Unser Ziel sind möglichst standardisierte Enterprise-Content-Management (ECM)- Angebote, damit wir spezifische Kundenbedürfnisse in hoher Qualität so kostengünstig wie möglich erfüllen können, fasst Donat Kaeser seine Ziele zusammen. Dieses Ziel erreicht der Product Manager ECM von Swisscom IT Services mit einer Lösung auf der Grundlage von EMC Documentum. Wie die Migration auf die EMC- Lösung bei Swisscom IT Services während des laufenden Betriebs vor sich ging und ob die ambitionierten Ziele erreicht wurden, können Sie ab Seite 22 lesen. Einen weiteren Schwerpunkt in dieser ON-Ausgabe legen wir auf die IT-Sicherheit, insbesondere die Bekämpfung von Phishing-Attacken. Auf Seite 5 beschreibt der Pressesprecher des Bundes Deutscher Kriminalbeamter, Bernd Carstensen, die Lage bei der deutschen Polizei und ich denke, in der Schweiz sieht es nicht anders aus wie folgt: Wir haben zu wenig Personal und zu wenig Technik bei den Dienststellen, um die Dimensionen der Internetkriminalität erfassen und effektiv bekämpfen zu können. Es sei nicht einmal möglich, den genauen Verbrechensund Schadensumfang zu bemessen. Das Wallstreet Journal berichtete am 1. Mai 2007, dass ein Datensicherungsband mit Kontoinformationen und Sozialversicherungsnummern vermögender Kunden der renommierten J.P. Morgan Chase Investment Bank in New York nicht mehr auffindbar sei. Doch nicht nur Bankkunden, deren Vermögen sich zwischen 1 und 25 Millionen USD bewegt, haben ein berechtigtes Interesse daran, vor Trojanern und Phishing-Angriffen geschützt zu werden. Aber weder in Banken noch in anderen Branchen besteht in puncto Sicherheit Grund, in Panik und operative Hektik zu verfallen, ist es doch heute IT-Alltag, den Wert von Informationen mit zunehmend effizienter werdenden Methoden zunächst zu bemessen und die Infrastruktur so aufzubauen, dass die Geschäftsprozesse sicher und effizient ablaufen können. IT-Verantwortliche sind also technologisch zunehmend in der Lage, ihre Daten entsprechend ihrer Bedeutung im Geschäftsprozess zu erfassen, zu bewerten, klassifizieren und vorhalten zu können nach allen Regeln der Compliance. Die Informationstechnologie bildet das Zentrum der Geschäftsprozesse. Mit der folgenden Lektüre erhalten Sie Klarheit darüber, wie Sie Ihren geschäftlichen Informationen nachhaltig eine sichere Basis verschaffen können. Ihr Bruno Borremans Managing Director EMC Computer Systems AG 3

4 Bild: Christoph Langen I n h a l t S c h w e r p u n k t Online-Kriminalität wird immer dreister 5 Kommentar Von Armin Barnitzke - Fischers flinke Fritzen 8 E v e n t s EMC-Veranstaltungen im ersten Halbjahr S t r a t e g i e Lünendonk-Anwenderstudie 2007: Die Bedeutung von ILM steigt M e n s c h e n 10 Fragen an Christoph Langen, Bob-Weltmeister und -Olympiasieger 13 B r a n c h e Telekommunikationsmarkt im Umbruch 14 Backup nach Maß bei Freenet 16 T-Systems bietet Speicherplatz nach Bedarf 18 Bild: Telekom 18 Swisscom setzt auf kluge IT 22 U n t e r n e h m e n Österreichischer Büromöbelhersteller ersetzt Bandwechsel 24 Deutsche Flugsicherung: Ordnungshüter über den Wolken 26 H o r i z o n t Leben und Lernen mit IT: E-Learning in der Krise? 30 P a r t n e r PC-WARE: Geschützte Daten bei Bundeswehrstreitkräften 36 Bild: Telekom 26 Bild: DFS Partnernews 37 N e w s Neuigkeiten rund um das Unternehmen EMC 38 Termine, Vorschau, Impressum Bild: Bundeswehr

5 S c h w e r p u n k t Gegen die Betrüger-Community Online-Kriminalität wird immer dreister Cybercrime hat sich zur größten Plage des Internets entwickelt. Phishing-Angriffe und infizierte Webseiten, die Spione installieren, gehören zu den tagtäglichen Schlagzeilen der IT-Welt. Doch während die Ermittlungsbehörden bei diesen Problemen weitestgehend einen Kampf gegen Windmühlen führen, zeichnen sich technologisch anspruchsvolle Lösungen ab, welche die meist internationalen Cyber-Gangster in ihre Schranken verweisen können. Deutschlands Kriminalpolizei schlägt Alarm: Wir haben zu wenig Personal und zu wenig Technik bei den Dienststellen, um die Dimensionen der Internetkriminalität erfassen und effektiv bekämpfen zu können, sagt Bernd Carstensen, Pressesprecher des Bundes Deutscher Kriminalbeamter. So könnten seiner Ansicht nach nur noch Einzelfälle erfasst und verfolgt werden, da das Volumen die Kapazitäten weit übersteigt. Nach Meinung seines Chefs, des Verbandsvorsitzenden Klaus Jansen, wisse man nicht einmal annähernd genau, wie groß der Verbrechens- und Schadensumfang ist. Die tatsächliche Dimension der Internetkriminalität wird durch die Zahlen der Kriminalstatistik nur zu Bruchteilen dargestellt, lautet seine Einschätzung. Doch auch das, was bereits statistisch erfasst wird, ist schon beängstigend. So betrafen 90 Prozent etwa Meldungen, die in den vergangenen beiden Jahren beim Kriminalpolizeilichen Meldedienst Informations- und Kommunikations-Kriminalität eingingen das Phishing, also das Erschleichen von Login-Daten für Online-Banking, Kreditund Scheckkartendaten oder andere vertrauliche Informationen. Tatmittel Internet Das Bundesinnenministerium bestätigt die zunehmende Bedeutung der Internetkriminalität. Auch wenn wir nicht auf vergleichende Zahlen zugreifen können, so ist die Internetkriminalität deutlich gestiegen, sagte Ministeriumssprecher Christian Sachs bei der Vorstellung des Sicherheitsreports Besonders Betrugsdelikte hätten bei Straftaten mit Tatmittel Internet deutlich zugenommen. So wurden im vergangenen Jahr Fälle von Warenbetrug im Internet registriert, das waren mehr als die Hälfte (52,1 Prozent) aller Straftaten im Netz. Ein weiterer Bedarf an Internet-Sicherungsvorkehrungen ist erkennbar, heißt es in der aktuellen Kriminalstatistik. International gesehen liegt Deutschland in der Schreckensbilanz der Internet-Kriminalität hinter den USA und China auf Platz drei. So wurden im vorigen Jahr von deutschem Boden aus die drittmeisten Spam-Attacken und die vierthäufigsten Bot-Attacken gestartet. Und beim Phishing liegt Deutschland sogar auf Platz zwei. Laut einer Untersuchung der EMC- Tochtergesellschaft RSA gab es in den USA im April 2006 nur Phishing-Angriffe, doch gegenwärtig sind es bereits mehr als pro Monat. Trojaner, Phishing & Co. Hinter diesen Attacken stehen schon lange keine Einzelpersonen mehr, sondern global tätige kriminelle Organisationen. Deren bevorzugtes Mittel sind nicht mehr 5

6 S c h w e r p u n k t 6 direkte, schwere Angriffe. Der Trend geht zu mittelschweren Attacken über Umwege, bevorzugt über webbasierte Anwendungen und Browser. Dafür setzen die Netz-Piraten verschiedenste Kombinationen ihrer Waffen ein. Die Ermittlungsbehörden sind dieser Kriminalität unter anderem deshalb so hilflos ausgesetzt, weil zum einen die meisten Websurfer immer noch zu arglos sind und weil zum anderen die Dreistigkeit der Phishing-Angreifer weiter ansteigt. So machte jüngst ein Trojaner die Runde, der sich als Windows- Aktivierungsprogramm tarnte und die Anwender zur Preisgabe ihrer Kreditkartendetails aufforderte. Die gefälschten Reaktivierungs-Screens des Trojaners waren bis ins Detail täuschend echt, beispielsweise verwies das erste Fenster auf die echte Anti-Piracy-Site von Microsoft. Trojaner und andere fortgeschrittene Online-Angriffsmethoden spielen eine zunehmend bedeutende Rolle, so Avivah Litan, Vice President und Analyst bei Gartner. Sie sind viel schwerer zu erkennen als Phishing-Angriffe und die Gefahr wächst noch dadurch, dass man die Nutzer nur schwer aufklären kann, wie sie zu vermeiden sind. Service Provider sollten ihre Kunden und deren Konten proaktiv schützen, und wir sehen nun Lösungen im Markt, die enorm dazu beitragen können. Schwindendes Vertrauen in Online-Banking RSA befragte im Dezember knapp Bankkunden aus acht Ländern (unter ande- rem Deutschland, Frank- reich, Spanien) nach ihrer Meinung zu den aktu- ellen Bedrohungen wie Phishing und Keylogging sowie nach den Bemühungen, die Authentifizierung beim Internet- Banking auszubauen. Danach sind 91 Prozent der Kontoinhaber bereit, eine neue Authentifizierungsmethode zu nutzen, die über den Benutzername-Passwort/PIN-Standard hinausgeht. Über zwei Drittel der Kunden meinen, dass die Finanzinstitute Benutzername/Passwort/ PIN durch stärkere Authentifizierung beim Online-Banking erweitern sollten. Nur noch 59 Prozent fühlen sich beim Online-Banking sicher, das ist deutlich weniger als vor vier Jahren. Damals waren es immerhin noch stolze 70 Prozent. Parallel dazu schwindet auch das Vertrauen in den gesamten Online-Channel. 82 Prozent der Kontoinhaber antworten aus Angst vor Betrügern überhaupt nicht mehr auf eine von ihrer Bank. Mehr als die Hälfte gab an, dass sie deshalb wahrscheinlich weniger Online-Banking nutzen werden. Fast die Hälfte der Bankkunden sind über Phishing und über die neuartigen Bedrohungen wie Trojaner und Keylogger äußerst besorgt. Laut Forrester Research haben im vorigen Jahr fünf Millionen europäische Bankkunden das Online- Banking wegen Sicherheitsbedenken eingestellt. Die Sorge ist nicht unbegründet, denn in der gleichen Untersuchung berichtet Forrester, dass es 3,5 Millionen Opfer gegeben habe, von denen jedes im Durchschnitt 834 Dollar und 77 Stunden aufwenden musste, um alle Unregelmäßigkeiten wieder zu beheben. Systematischer Ansatz gegen Crimeware RSA bietet eine Reihe von Schutzmaßnahmen gegen diese moderne Art des Diebstahls. Jüngstes Produkt ist der Anti- Trojan Service FraudAction. Hierbei handelt es sich um einen proaktiven, mehrschichtigen Ansatz, der die Identifizierung und Analyse sowie das Blocken und Stilllegen umfasst. Das ist ein wesentliches Tool, damit die Finanzinstitute ihr Online- Geschäft weiter vorantreiben können, indem sie das Vertrauen ihrer Kunden wieder zurückgewinnen. Dabei verfolgt RSA im Kampf gegen die moderne Crimeware einen systematischen Ansatz: Über ein breit angelegtes und engmaschiges Partner-Netzwerk erreicht man eine Mehrschichtigkeit beim Identifizieren, Analysieren, Blocken und dem gezielten Schließen von Infection- und Drop- Sites an diese Seiten schickt die Crimeware gestohlene Daten. Dabei handelt es sich typischerweise um ein -Postfach oder einen -Server. RSA hat im Kampf gegen die Crimeware einen beachtlichen Erfahrungsschatz. Deren rund um die Uhr tätiges Anti-Fraud Command Center hat bereits mehr als einzelne Phishing-Angriffe aufgespürt und die dazugehörigen Seiten stillgelegt. Wir verfügen über weit angelegte Netzwerke zum Aufspüren und Blocken aller modernen Internet-Attacken. Hierbei kooperieren wir mit führenden Anti-Virus- und Anti-Spam-Anbietern sowie den ISPs, sagt Marc Gaffan, Director of Marketing, Consumer Solutions bei RSA. Kevin Dougherty, Senior Vice President of Information Services bei der Federal Credit Union in Orlando, Florida, weiß, wie schmerzvoll es für eine Bank ist, wenn sie erstmal das Ziel von verbrecherischen

7 Aktivitäten wurde. Wir hatten im letzten Jahr plötzlich eine immense Zunahme an Phishing- und DoS-Angriffen und die Wochen danach entwickelten sich zu einem Albtraum, erinnert sich Dougherty, der damals RSA um Hilfe anrief. Gemeinsam wurde das System von allen falschen Daten befreit und für die Kunden neue Zugänge und Karten ausgestellt. Es hat uns über Dollar gekostet, aber das Vertrauen der Kunden hat in unserem Geschäft die allerhöchste Priorität, sagt er über die Konsequenzen der Attacken. Bausatz für Betrüger Eine der neuesten Varianten von Crimeware ist die Infektion über das Anklicken von Webseiten, sagt Andrew Moloney, Senior Product Manager bei RSA. Auch das Klicken auf eine als seriös erscheinende Seite ist kein Garant. Auch diese werden missbraucht, indem ihnen bösartige Werbebanner untergeschoben werden, die dann auf Malware-verseuchte Seiten verweisen. So gab es im vorigen Jahr mehrere solcher Banner auf der Myspace-Seite, die Millionen an PCs infiziert haben. Um bösartige Webseiten zu erstellen, muss man kein Experte sein. RSA spürte jetzt in einem einschlägigen Internet- forum ein Phishing-Kit auf, mit dem Betrüger offensichtlich schon seit Längerem Handel betreiben. Das Kit wurde als kostenlose Testversion angeboten. Dabei handelte es sich um einen Bausatz, mit dem sich betrügerische URLs für eine seriöse Webseite erstellen lassen. Die Betrüger versuchen dann, ihre Opfer über eine Standard -Phishing- , die einen entsprechenden Link enthält, auf diese URL zu locken. Folgt man diesem Link, landet man auf der falschen Webseite, interagiert aber mit dem echten Inhalt der legitimen Webseite. Die Betrüger können so völlig unbemerkt die persönlichen Daten ihrer Opfer ausspionieren. Einen besonders raffinierten Fall dazu gab es Ende April, als derartige Betrüger solche Phishing-Seiten bei Google als Anzeigen gepostet hatten. Zwar wurden die Anzeigen sofort von Google gelöscht, nachdem der Fall bekannt wurde. Doch es bleibt bei diesen Attacken immer nur ein Reagieren. Kein User kann sicher sein, dass sein Klick auf einen vermeintlich vertrauenswürdigen Link auch wirklich unbedenklich ist. Händler in der Pflicht Doch es wäre unfair, die heutige elektronische Unsicherheit nur den Endusern anzulasten. Auch der Einzelhandel trägt eine große Schuld am rasanten Anstieg der illegalen Kontenplünderungen. So hat eine RSA-Untersuchung in den USA ergeben, dass nur etwas mehr als die Hälfte der Händler den neuen Standard im Umgang mit Kreditkarteninformationen (PCI DSS) erfüllen. Dieser verschärfte Standard wurde von den großen Kreditkartengesellschaften bereits im Juni 2006 erlassen und kann bei Missachtung oder bei Datenverlust erhebliche Strafzahlungen für den Händler nach sich ziehen. Allerdings konnte auch die Einführung dieses Standards den bislang größten Kartendaten-Diebstahl der Welt nicht verhindern. So wurden bei dem 17-Milliarden- Dollar-US-Handelsriesen TJX seit Sommer letzten Jahres systematisch Millionen an Scheck- und Kreditkartendaten gestohlen. TJX spricht von 45 Millionen Karten, doch nach dem gegenwärtigen Stand der Ermittlungen können es auch über 200 Millionen gewesen sein. Es wird wohl niemals klar sein, wie groß der Datendiebstahl wirklich war, denn die Hacker haben alle Informationen über ihre Transaktionen säuberlich gelöscht und wir sind nicht in der Lage, die Dateien zu lesen, die sie hinterlassen haben, da diese alle sehr gut verschlüsselt sind, sagte ein Unternehmenssprecher zu dem Vorfall. Den Zugang zum TJX-Zentralsystem verschafften sich die Datendiebe von denen noch immer jede Spur fehlt vermutlich über das WLAN, das in den Megamärkten die Handheld-Scanner mit den Kassenservern verbindet. Diese nur per WEP gesicherte Verbindung wurde höchstwahrscheinlich vom Parkplatz aus mit einer ausgerichteten Parabolantenne geknackt. 7

8 K o m m e n t a r Unternehmen müssen ihre Mitarbeiter für Wirtschaftsspione und Passwortdiebe sensibilisieren Phishers flinke Fritzen von Armin Barnitzke* 8 Die Phishing-Angreifer lassen sich von den Internet-Abwehrspezialisten nicht neutralisieren. Stets haben sie neue Tricks auf Lager, um sich der Manndeckung zu entziehen. Ein Beispiel: Wenn die Sicherheitsanbieter versuchen, die Gauner-Webseiten aufzuspüren, um den Zugang zu diesen zu blocken, dann verlegen sich die Betrüger eben auf flexible Phishing-Kampagnen, deren zugehörige Internetseiten wie Glühwürmchen nur kurz im weltweiten Netz aufleuchten und dann wieder verschwinden. Zum Teil haben Phishing-Webseiten heute nur noch eine Lebensdauer von wenigen Stunden, dann werden sie wieder abgeschaltet und an anderer Stelle neu eröffnet. Und wenn die Surfer durch Aufklärungskampagnen allmählich misstrauisch werden und nicht mehr so leichtgläubig ihre Passwörter und Transaktionsnummern auf dubiosen Webseiten hinterlassen, dann verlegen sich die Cybergauner eben auf Spionage-Trojaner. Diese sind teilweise schon so raffiniert gebaut, dass sie sich in eigentlich sichere SSL-verschlüsselte Internetverbindungen einklinken können. Auch Schutzmaßnahmen wie Zwei- Faktor-Authentifizierung sind nicht hundertprozentig wasserdicht und lassen sich über automatisierte Man-in-the-Middle- Attacken aushebeln. Zugegeben: Jede dieser Maßnahmen erhöht die Hürden für den Internetbetrug ein wenig, sodass Hobby-Phisher die Schutzlatte vermutlich reißen werden. Aber wirklich ausgefuchste, professionell-kriminelle Gauner hält das wohl nicht auf. Und in Zukunft müssen nicht nur die Banken und deren Kunden aufpassen. Schon klagt etwa das Internetauktionshaus E-Bay über Phisher, die Accounts von Kunden übernehmen und damit Warenbetrug veranstalten. So werden mit den gekaperten Accounts anderen Nutzern scheinbar seriös lukrative Angebote unterbreitet. Das Geld lassen sich die Phisher an ihre Tarnkonten überweisen, die versprochene Ware aber wird nie ausgeliefert. Doch nicht nur E-Commerce-Firmen und deren Kunden sind betroffen. Die staatliche Schweizer Melde- und Analysestelle Informationssicherung (Melani) warnt unter anderem vor andauernden, sehr gezielten Wirtschaftsspionage-Angriffen aus dem asiatischen Raum gegen Unternehmen und Betreiber kritischer nationaler Infrastrukturen. In der Schweiz waren etwa Rüstungsbetriebe davon betroffen. Spear-Phishing (gezieltes Passwort-Abfischen) lautet die Devise. Über täuschend echt aussehende s, die sich etwa als seriöse Nachrichten von Partnern, Vorgesetzten oder IT-Abteilungen tarnen, werden dabei potenzielle Wissensträger in Firmen und Behörden mit Spy-Trojanern infiziert, die dann dort zum Zwecke der Wirtschaftsspionage Zugangsdaten zu sensiblen Firmeninfos abgreifen. Oft bringen die Angreifer dabei zuvor deren Rolle in der Firma sowie persönliche Interessen in Erfahrung, denn damit lassen sich die Social-Engineering-Angriffe besonders erfolgreich durchführen. Ob also Banken, Webanbieter, Behörden oder innovative Mittelständler: Sie alle haben damit zu kämpfen, dass das schwächste Glied in der Anti-Phishing-Kette nach wie vor der Mensch ist. Nicht umsonst hat das renommierte amerikanische Security-Institut SANS die Endbenutzer kürzlich in die Liga der 20 schlimmsten Internetschwachstellen aufgenommen. Daher lautet die Forderung: Aufklären, Sensibilisieren, Schulen. Denn die beste Abwehrtaktik nutzt nichts, wenn der Verteidiger auf eine simple Körpertäuschung hereinfällt. *Armin Barnitzke ist Redakteur bei der Computer Zeitung

9 E v e n t s Die Speicherbranche trifft sich In den USA: EMC World Mit der Rekordzahl von über Besuchern war die EMC World in Orlando, Florida, die wohl größte EMC-Veranstaltung des Jahres. Unter dem Motto Conferences Engineered for a World of Information konnten sich Kunden und Partner des Unternehmens, Technologieexperten, Analysten und Journalisten vom 21. bis 24. Mai über die neuesten Trends und Technologien informieren. In über 600 Vorträgen repräsentierten EMC und insgesamt 115 Partnerunternehmen das gesamte Spektrum der IT-Industrie und deren relevante Themen. EMC demonstrierte außerdem 50 seiner führenden Lösungen live. Startschuss der EMC World war ein Empfang am Abend des 20. Mai. Joe Tucci, EMC President, Chairman und CEO, gab mit seiner Keynote den Startschuss für die Veranstaltung mit dem Thema Building Tomorrow s Information Infrastructure. Bild: Harald Weiss, NewTech Reporters Zum ersten Mal vereinte das Unternehmen auf der EMC World 2007 gleich mehrere seiner Anwenderkonferenzen: das EMC Technology Summit, bei dem ehemals die Entwicklung von Informationsinfrastrukturen und Informations-Management im Vordergrund standen, die Momentum die traditionelle Anwenderkonferenz von EMC Documentum die sich vor allem mit dem Management von unstrukturierten Inhalten beschäftigte, sowie die EMC Software Developer Conference, bei der sich alles um die Entwicklung neuer Applikationen für Infrastrukturen und Information-Management drehte. Ab 2008 wird auch die EMC Momentum in die Hausmesse integriert. In Deutschland: EMC Forum Am 8. und 9. Mai fand im Congress Center der Messe Frankfurt zum mittlerweile sechsten Mal das EMC Forum statt. Die ehemals Information Storage Days genannte EMC-Fachkonferenz zählt zu den erfolgreichsten Kongressen im Bereich Informationsinfrastruktur wie die Besucherzahl von über 600 eindrucksvoll belegt. Das umfassende Programm mit mehr als 50 Fachvorträgen bot Kunden, Analysten und Partnern von EMC die Gelegenheit, die gesamte Bandbreite an Themen rund um das Informations-Management zu erleben und sich über das Zusammenspiel aller Technologien im Sinne einer Informationsinfrastruktur zu informieren. Neben den Keynotes von EMC Vice President Chuck Hollis, Hans-Dieter Wysuwa, Senior Vice President von Fujitsu Siemens Computers, Hartmut Lüerßen von Lünendonk, Douglas Gourlay von Cisco Systems und Wafa Moussavi-Amin von IDC nutzten die Besucher auch die Fachausstellung, um mit Spezialisten von EMC und seinen Partnern tiefer in die Thematik einzutauchen und auch die individuellen Anforderungen zu diskutieren. Organisator Mika Kotro von EMC zieht ein positives Fazit: Wir sind sehr zufrieden mit der Veranstaltung. Die vielen Gespräche haben gezeigt, dass wir auf dem richtigen Weg sind: weg vom reinen Angebot von Speichersystemen hin zu Informationsinfrastrukturen mit intelligenten Funktionalitäten zur Speicherung, Sicherung, Verwaltung und Nutzung von Inhalten. 9 Bilder: EMC

10 Lünendonk-Anwenderstudie Information Lifecycle Management 2007 S t r a t e g i e Kostenreduzierung und Compliance Effiziente Geschäftsprozesse schaffen einen messbaren Mehrwert für Unternehmen. Die große Komplexität der IT-Umgebungen und die Notwendigkeit von mehr Automatisierung lassen die Anforderungen an das Informations-Management stark steigen. Standen vor einigen Jahren noch technologische Herausforderungen wie Datenverfügbarkeit, Ausfallsicherheit oder die Reduzierung von Backup-Zeiten im Fokus der Daten-Management-Strategie, haben sich diese heute stark in Richtung geschäftlicher Anforderungen verschoben. Das zeigt eine aktuelle Management-Befragung großer Unternehmen zum Thema Bedeutung von Information Lifecycle Management für den Wertbeitrag der IT, die von der Lünendonk GmbH im Auftrag von EMC Deutschland durchgeführt wurde. Hintergrund der Studie war es zu analysieren, welche Ziele große Unternehmen in Deutschland im Umgang mit ihren Informationen, deren Verwaltung, Sicherung und Archivierung verfolgen, welche Erfahrungen sie mit Information Lifecycle Management (ILM) bereits gemacht haben und wie sie das Thema insgesamt bewerten. Für die großen Unternehmen geht es nicht um das Ob, sondern um das Wie Information Lifecycle Management eingeführt werden soll, beschreibt Hartmut Lüerßen, Geschäftsführer der Lünendonk GmbH, die Situation bei den im Rahmen der Studie befragten Unternehmen.* Wie die Ergebnisse zeigen, haben 27 der 30 interviewten Großunternehmen bereits mit der Einführung von ILM begonnen, die übrigen sind in der konkreten Planung oder an der Einführung interessiert. Oberstes Ziel dabei sind die Kostenreduzierung und die bessere Erfüllung gesetzlicher Anforderungen. Weiterhin sollen die Geschäftsprozesse der Unternehmen besser unterstützt werden. Damit spielen geschäftliche Anforderungen an die IT eine deutlich größere Rolle als technologische Ziele wie bessere Datensicherheit oder besser strukturierte Daten. Diese Punkte sind zwar ebenfalls wichtig für Unternehmen, erklärt Lüerßen, jedoch werden die technologischen Ziele immer mehr als Voraussetzung interpretiert, um die höher liegenden unternehmerischen Anforderungen zu erfüllen. (Siehe Grafik: 1) Durch den hohen Anteil an mehrstufigen Speicherarchitekturen (69 Prozent) und das große Bewusstsein für Kosten und die Unterstützung der Geschäftsprozesse weisen die befragten Unternehmen eine relativ große ILM-Reife auf. So verwundert es nicht, dass der Information-Management- Strategie im Rahmen der IT-Strategie ei- 10

11 Prozent der Befragten bereits eingesetzt werden und deren Mehrwert für das Unternehmen von den Ansprechpartnern hoch eingeschätzt wird. Auf einer vierstelligen Skala von 1=sehr hoher Mehrwert bis 4=geringer Mehrwert erhält das Anwendungsbeispiel durchschnittlich die Bewertung 1,7. Derzeit werden diese Lösungen von 44,8 Prozent der befragten Unternehmen eingesetzt. Weitere Unternehmen bereiten die Einführung vor. ne zunehmende Bedeutung zugesprochen wird. Auf einer Skala von 1 = sehr große Zustimmung bis 4 = gleich keine Zustimmung erhält diese Aussage eine Bewertung von 1,6. (Siehe Grafik: 2) Schnelle Erfolge gefragt Auch wenn die Diskussion um Information Lifecycle Management wegen gewisser Definitionsunschärfen sowohl auf Anbieter- als auch auf Anwenderseite zum Teil etwas diffus erscheint, steht das Thema bei den Befragten weit oben auf der Agenda. Denn ein großer Hebel zu mehr Effizienz und damit auch zu reduzierten Kosten für die Erbringung der internen IT-Dienstleistungen liegt in der Automatisierung von Administrationsprozessen. Hier spielt ILM seine Stärke aus, indem Daten anhand definierter Kriterien automatisch vom teuren Primär-Speicher auf günstigere Speicherebenen verlagert werden. Da das Budget für Storage und Information Management etwa 10 Prozent des gesamten IT-Budgets ausmacht, ist der Einfluss auf die Gesamtkostenstruktur nicht zu unterschätzen. ( Siehe Grafik: 3) Beim Einstieg in Information Lifecycle Management stehen bei den Interviewten meist Projekte im Fokus, die einen schnellen Erfolg liefern. Ein Beispiel dafür sind etwa automatisierte -Archivierungs-Lösungen, die von mehr als 40 Innerhalb der wichtigsten Aufgaben im Bereich Storage und Information Management werden Projekte im Zusammenhang mit Storage Management mit 54,2 Prozent an erster Stelle genannt; dabei geht es den Unternehmen insbesondere um die Einführung von Virtualisierungstechnologien. An zweiter Stelle stehen Archivierungs-Projekte, gefolgt von Neustrukturierungen im Storage-Bereich. Insgesamt stehen Projekte im Zusammenhang mit Archivierung, Enterprise Content Management und Datenmanagement auf der Agenda. Bei der Frage nach den wichtigs- 11

12 S t r a t e g i e ternehmen als große und ungelöste Herausforderung. Problematisch erscheint dabei unter anderem das Kompetenz-, Interessen und Befugnis- Vakuum zwischen der IT und den Fachbereichen zu sein. Unternehmen, die dieses Kommunikations-Vakuum füllen, gewinnen die Chance, zusätzlichen Mehrwert zu schaffen. ten IT-Projekten innerhalb der nächsten zwei Jahre wird diese Kategorie von Projekten nach der Konsolidierung von ERPund Business-Anwendungen und SAP- Projekten an dritter Stelle genannt. (Siehe Grafik 4) Integration von ILM mit Geschäftsprozessen Während auf der Storage-Ebene durch diese Lösungen relativ schnell Kostenreduzierungen mit ILM-Ansätzen erzielt werden können, wird zusätzlicher Mehrwert verschenkt, wenn Unternehmen die Gestaltung der Geschäftsprozesse nicht mit dem Information Management verknüpfen. Das zeigt sich etwa in Geschäftsprozessen von Versicherungen, wenn Bilddokumente wie Verträge oder Policen nicht digital oder nur mit langen Wartezeiten im Workflow zur Verfügung stehen. Ein anderes Beispiel für nicht durchgängig umgesetzte Prozesse zeigt sich bei Banken, die zwar Online-Banking anbieten, die Transaktionsdaten aber nur für wenige Wochen online bereitstellen, weil die Archivierung per Mikroverfilmung erfolgt. Ein wichtiger Bestandteil für die Integration von ILM mit den Geschäftsprozessen sind dabei Enterprise-Content-Management-Lösungen, die von den Befragten zunehmend eingesetzt werden. Mit diesen Ansätzen kommen die Unternehmen dem Ziel deutlich näher, die Daten nur einmal anzufassen und in der Folge automatisiert zu verwalten. Bewertung des Informationswertes Auch wenn der Nutzen von Information Lifecycle Management kaum noch in Frage gestellt wird, bleibt noch viel zu tun. Insbesondere die Definition des Wertes der Informationen schildern die befragten Un- Die ersten Erfolge haben die Unternehmen mit der Einführung von Information Lifecycle Management erzielt, sagt Hartmut Lüerßen. Zusätzlicher Mehrwert entsteht, wenn das Information Management stärker mit den Geschäftsprozessen verknüpft wird, so Lüerßen weiter. Weitere Informationen zur Studie finden Sie unter * Befragt wurden große Unternehmen mit mehr als Mitarbeitern auf hoher Entscheiderebene. Mehr als die Hälfte der befragten Unternehmen beschäftigen über Mitarbeiter in Deutschland. Interviewpartner waren überwiegend CIOs oder IT- und RZ-Leiter. Die Befragung wurde branchenunabhängig durchgeführt. Autor: Hartmut Lüerßen, Geschäftsführer Lünendonk GmbH 12 Definiton und Übersicht Information Lifecycle Management Information Lifecycle Management (ILM) ist ein Konzept aus Prozessen und Technologien, mit dem die Informationen eines Unternehmens über ihren gesamten Lebenszyklus hinweg entsprechend ihrem Wert aktiv verwaltet werden können. Über Regeln, die Geschäftsprozesse priorisieren sowie Kostenbetrachtungen und gesetzliche Bestimmungen berücksichtigen, werden die Informationen automatisch gespeichert und am jeweils optimalen Ort vorgehalten. Es mag schwierig für Unternehmen sein, den Wert ihrer Informationen zu bewerten. Angesichts der Datenflut müssen Unternehmen insbesondere bei den unstrukturierten Daten einen Weg finden, der Ausfallerscheinungen vorbeugt. Denn nur Informationen, die den Unternehmen im Rahmen ihrer Geschäftsprozesse zur Verfügung stehen, können ihren Wert entfalten. ILM sollte als Konzept betrachtet werden, das den Gedanken des IT-Alignments also des Ausrichtens der IT-Strategie an der Geschäftsstrategie in hohem Maße unterstützt. Der Schlüssel auf Seiten der Umsetzung ist dabei neben der Bewertung des Informationswertes vor allem der Automatisierungsgrad, der durch die eingesetzten Technologien erreicht werden kann.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz

Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung. Dr. Bernhard Wentz Information Lifecycle Management (ILM) - neue Speicherkonzepte für die digitale Archivierung Einleitung und Motivation Medizinische IT-Anwendungssysteme komplexe hoch funktionale Systeme Basisfunktionen

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema!

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Die Digitale Transformation ist ein omnipräsentes Thema. Spätestens im Jahr 2015 kommt kein Unternehmen mehr daran

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Freudenberg IT und NetApp erweitern Partnerschaft

Freudenberg IT und NetApp erweitern Partnerschaft Unternehmen Freudenberg IT und NetApp erweitern Partnerschaft Lösungen mit hochklassigen Storage-Systemen für den Mittelstand dank Service Provider Programm von NetApp auch in der Cloud Kunden der FIT

Mehr

Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren

Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren Gemeinsam unschlagbar - OMEGA Software GmbH und baramundi software AG: Zwei IT-Spezialisten und Marktkenner kooperieren Omega Software GmbH Obersulm, Hersteller von Lösungen für das IT Service Management

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT E-Interview mit Herrn Dr. Materna: Experten Interview Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT Titel des E-Interviews:

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 Herausforderungen an eine moderne IT im Public Sector Historisch gewachsene IT-Strukturen Verteilung der Entscheidungshoheit

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

Key Account Management

Key Account Management ee Key Account Management Beispiel Bank AG entwickeln managen ausführen Neue Sichtweise Neue Lösungen Neue Services www.target-account-management.de Bank AG Ausgangssituation Der Markt befindet sich seit

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

eprocurement Softwarelösungen individuell angepasst auf Ihren Beschaffungssprozess

eprocurement Softwarelösungen individuell angepasst auf Ihren Beschaffungssprozess Onveda Lösungen mit Mehrwert eprocurement Softwarelösungen individuell angepasst auf Ihren Beschaffungssprozess Smartforms für frei definierbare Formularfelder Einkaufsprozesse mit uneingeschränkter Lieferantenkontrolle

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

c o m p e t e n c e : d a t a m a n a g e m e n t

c o m p e t e n c e : d a t a m a n a g e m e n t c o m p e t e n c e : d a t a m a n a g e m e n t ... alle Daten sind gesichert, aber nur einen Klick entfernt. Sie haben nie mehr Sorgen wegen eines Backups. Ihre Daten sind auch bei einem Hardware-Ausfall

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

Ihre Möglichkeiten mit. mediakit

Ihre Möglichkeiten mit. mediakit Ihre Möglichkeiten mit mediakit WILLKOMMEN BEI BOATS.COM EUROPA Was ist boats.com? boats.com ist die größte internationale Suchmaschine für neue und gebrauchte Boote. Mit mehr als 350,000 von Herstellern,

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

BEST PRACTICE DIGITALISIERUNG NUTZEN TECHNOLOGISCHER INNOVATIONEN AUF DEM WEG ZUM DIGITAL(ER)EN UNTERNEHMEN

BEST PRACTICE DIGITALISIERUNG NUTZEN TECHNOLOGISCHER INNOVATIONEN AUF DEM WEG ZUM DIGITAL(ER)EN UNTERNEHMEN BEST PRACTICE DIGITALISIERUNG NUTZEN TECHNOLOGISCHER INNOVATIONEN AUF DEM WEG ZUM DIGITAL(ER)EN UNTERNEHMEN BITMARCK Kundentag, Essen 4. November 2015 Martin C. Neuenhahn, Business Consultant 2015 Software

Mehr

Service ist wichtiger als der Preis: Erfahrungen von Verbrauchern mit dem Kundenservice Branche: Finanzdienstleistung

Service ist wichtiger als der Preis: Erfahrungen von Verbrauchern mit dem Kundenservice Branche: Finanzdienstleistung Service ist wichtiger als der Preis: Erfahrungen von Verbrauchern mit dem Kundenservice Branche: Finanzdienstleistung November 2012 Claire Richardson, Vice President of Workforce Optimization Solutions,

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Interview mit Dr. Bernd Schlobohm, Vorstandsvorsitzender QSC AG, Köln

Interview mit Dr. Bernd Schlobohm, Vorstandsvorsitzender QSC AG, Köln Interview mit Dr. Bernd Schlobohm, Vorstandsvorsitzender QSC AG, Köln QSC hat sich als bundesweiter Telekommunikationsanbieter auf Geschäftskunden fokussiert. Warum? Schlobohm: Strategie heißt auch, zu

Mehr

NetWork Shop SAP Solution Manager 7.1

NetWork Shop SAP Solution Manager 7.1 NetWork Shop SAP Solution Manager 7.1 Termin 1 - Neuerungen zur Effizienzsteigerung und Kostensenkung Hamburg,.1.2012 15:00 Uhr 17:30 Uhr Diese Eröffnungsveranstaltung soll Ihnen neben einem allgemeinem

Mehr

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT.

EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. EINBLICK. ERKENNTNIS. KONTROLLE. ERFOLG DURCH PRODUKTIVITÄT. Ganz gleich ob Sie Technologie-Lösungen entwickeln, verkaufen oder implementieren: Autotask umfasst alles, was Sie zur Organisation, Automatisierung

Mehr

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie.

ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM. Sie. ENTERPRISE PERFORMANCE MANAGEMENT FÜR EPM Sie. WIE SIEHT DIE PERFORMANCE IHRES UNTERNEHMENS AUS? ZIELE MUSS MAN MESSEN KÖNNEN Ihre Mitarbeitenden bilden nicht nur einen grossen Kostenblock in Ihrer Aufwandsrechnung,

Mehr

PRESSE-INFORMATION BUSINESS INNOVATION/TRANSFORMATION PARTNER (BITP): AKZEPTANZ DER KUNDENUNTERNEHMEN FÜR GESAMTDIENSTLEISTUNGEN STEIGT

PRESSE-INFORMATION BUSINESS INNOVATION/TRANSFORMATION PARTNER (BITP): AKZEPTANZ DER KUNDENUNTERNEHMEN FÜR GESAMTDIENSTLEISTUNGEN STEIGT PRESSE-INFORMATION BITP-14-12-11 BUSINESS INNOVATION/TRANSFORMATION PARTNER (BITP): AKZEPTANZ DER KUNDENUNTERNEHMEN FÜR GESAMTDIENSTLEISTUNGEN STEIGT Gesamtdienstleister werden häufig für Managementberatungsprojekte

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Das Ziel: Mehr Produktivität, Effizienz und Gewinn Begleiterscheinungen der globalisierten Wirtschaft sind zunehmender Wettbewerb

Mehr

Migration auf mysap ERP und ESA

Migration auf mysap ERP und ESA Migration auf mysap ERP und ESA Eine persönliche Auswertung des DSAG- Jahreskongresses in Bremen (11.-13.10.2005) 09.11.2005 Prof. Dr. Reinhard Ginnold: 22. SAP Anwendertag Region Ost 04.11.2005 1 Gliederung

Mehr

Statements der United E-Commerce Partner

Statements der United E-Commerce Partner Statements der United E-Commerce Partner econda GmbH - Katrin Maaß, Partner Manager Das Netzwerk United E-Commerce ist für uns eine gute Möglichkeit, uns mit starken Partnern im Magento-Umfeld zu positionieren.

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

MANAGED SERVICE MAKE? BUY?

MANAGED SERVICE MAKE? BUY? MANAGED SERVICE MAKE? BUY? VITA PERSÖNLICH Jahrgang 1966, verheiratet E-Mail: thomas.barsch@pionierfabrik.de Mobile: +49-178-206 41 42 WERDEGANG Seit 2012 Gründung der pionierfabrik UG 2007 2011: Gründer

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

einsatz für europa bis 2018 im januar 2014 bis ende 2017

einsatz für europa bis 2018 im januar 2014 bis ende 2017 14 bis 2018 werden alle Länder, in denen wir ein Festnetz betreiben, auf IP umgestellt: Deutschland, Griechenland, Kroatien, Montenegro, Rumänien und Ungarn. bis ende 2017 werden wir in Europa LTE mit

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Das Management Informationssystem für die Wertstoff- und Entsorgungswirtschaft und den Metallhandel

Das Management Informationssystem für die Wertstoff- und Entsorgungswirtschaft und den Metallhandel Das Management Informationssystem für die RECY CLE by tegos - das Management Informationssystem für die by tegos wurde von der tegos GmbH Dortmund basierend auf Microsoft Technologie entwickelt. Sie erhalten

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung

SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung Clemens Dietl Vorstand m.a.x. it m.a.x. it Ihr IT-Partner seit 1989 IT-Dienstleistungen und -Angebote für den Mittelstand Gegründet

Mehr

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht!

Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! Cross-Platform. Visualize. Innovate. IT-Lösungen und Services konsequent zu Ende gedacht! UplinkIT ist ihr service- und technikstarker Partner, der Lösungen aus den Bereichen plattformunabhängiger Applikationen

Mehr

Taktik vor Strategie. Elektronische Prozesse im Einkauf

Taktik vor Strategie. Elektronische Prozesse im Einkauf Elektronische Prozesse im Einkauf Taktik vor Strategie Weil Lieferanten heute tief in die Wertschöpfungskette eingreifen, hat der moderne Einkauf ein großes strategisches Potential. Viele Unternehmen haben

Mehr

TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf.

TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf. Pressemitteilung Berlin, 03.12.2001 Eröffnung der Geschäftsstelle Düsseldorf TERACOM eröffnet Anfang Dezember 2001 die Geschäftsstelle Düsseldorf. Die umfangreichen Projekte der TERACOM bei Kunden im Raum

Mehr

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile

Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Experton Mobile Enterprise Vendor Benchmark 2013: Computacenter ist führender Dienstleister im Bereich Mobile Bestnoten bei Mobile Consulting, Mobile Device Management Services und Managed Workplace Services

Mehr

CRM Wer seine Kunden kennt, kennt den Weg zu mehr Umsatz.

CRM Wer seine Kunden kennt, kennt den Weg zu mehr Umsatz. CRM Wer seine Kunden kennt, kennt den Weg zu mehr Umsatz. Ein CRM-System spielt seine Effizienz nur dann voll aus, wenn es optimal in Ihre IT-Infrastruktur eingebunden ist. CRM CRM Warum Sie mit einer

Mehr

Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden

Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden Vertriebsproduktivität fördern und Customer Experience Microsoft Dynamics CRM: eine Win-2.0-Win Lösung für Unternehmen und Kunden Sehr geehrte Damen und Herren, die rasant voranschreitende Digitalisierung

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

Process INQuiries Management System. Schnelle Klärung von Nachfragen und Reklamationen im Zahlungsverkehr

Process INQuiries Management System. Schnelle Klärung von Nachfragen und Reklamationen im Zahlungsverkehr Process INQuiries Management System Schnelle Klärung von Nachfragen und Reklamationen im Zahlungsverkehr Kostenreduzierung Effizienzsteigerung Kundenzufriedenheit Risikominimierung Ertragssteigerung Reduktion

Mehr

get open source simplify the future Hausanschrift: Robert-Koch-Straße 9 64331 Weiterstadt

get open source simplify the future Hausanschrift: Robert-Koch-Straße 9 64331 Weiterstadt designhouse-bayreuth.de MAX 21 Management und Beteiligungen AG Postfach 100121 64201 Darmstadt get open source simplify the future Hausanschrift: Robert-Koch-Straße 9 64331 Weiterstadt Tel. 06151 9067-0

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

digital business solution Eingangspostverarbeitung

digital business solution Eingangspostverarbeitung digital business solution Eingangspostverarbeitung 1 Durch die digitale Bearbeitung und automatisierte Verteilung der Eingangspost lassen sich Liege- und Transportzeiten verringern, die Bearbeitung wird

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr

DDC. Dynamic Data Center. Hendrik Leitner München, 29. November 2004

DDC. Dynamic Data Center. Hendrik Leitner München, 29. November 2004 DDC Dynamic Data Center Hendrik Leitner München, 29. November 2004 Situation heute: komplexe, unflexible und teure IT-Infrastrukturen 2 Was IT Manager wollen Mehr Effizienz Mehr Leistung zu geringeren

Mehr

2010 FUJITSU TECHNOLOGY SOLUTIONS

2010 FUJITSU TECHNOLOGY SOLUTIONS ist eigentlich Infrastructure-as-a-Service? 1 ist eigentlich Infrastructure-as-a- Service? Infrastructure-as-a-Service definiert sich über 5 Parameter: 1. Infrastruktur: Neben anderen Cloudangeboten wie

Mehr

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Pressemeldung Frankfurt, 26. Juli 2013 IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Die Fachbereiche deutscher Unternehmen fordern von der IT eine bessere Unterstützung

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-

Mehr