Entwickeln einer mobilen Organisation Ein auf Best Practices basierender Ansatz zur Einrichtung einer flexiblen Netzwerkarchitektur

Größe: px
Ab Seite anzeigen:

Download "Entwickeln einer mobilen Organisation Ein auf Best Practices basierender Ansatz zur Einrichtung einer flexiblen Netzwerkarchitektur"

Transkript

1 Entwickeln einer mobilen Organisation Ein auf Best Practices basierender Ansatz zur Einrichtung einer flexiblen Netzwerkarchitektur Einführung From the Gartner files: Strategische Roadmap für Mobilitätslösungen 2012 Drei Schritte zur Einrichtung einer flexiblen Netzwerkarchitektur für eine mobile Belegschaft Neudefinition von Produktivität dank Unternehmensmobilität About HP Networking Featuring research from

2 2 Einführung Angesichts der immer schnelleren Veränderungen wünschen sich Unternehmen engagierte und reaktionsschnelle Mitarbeiter unabhängig vom Standort. Der drahtlose Netzwerkzugriff ist nicht mehr nur auf Konferenzräume und Eingangshallen beschränkt, sondern mittlerweile in allen Arbeitsumgebungen zu finden. Mitarbeiter wollen schlichtweg mit dem Netzwerk verbunden bleiben, egal wo und wann. Wenn Sie über ein veraltetes WLAN verfügen, kann sich dies als Bremsklotz für Ihr Unternehmen erweisen. Frühere Generationen von WLAN-Technologien bieten nur einen unzureichenden Datendurchsatz und geringere Bandbreiten, die mit den heutigen bandbreitenintensiven Anwendungen und der hohen Anzahl von Geräten nicht zurechtkommen, die derzeit im Einsatz sind. Ihr WLAN ist ggf. auf die Unterstützung von weniger Geräten im Vergleich zur Anzahl der Mitarbeiter ausgelegt, doch mittlerweile ist es üblich, dass Mitarbeiter mehrere Geräte besitzen. Nahbereichsgeräte wie Tablets und Smartphones müssen sich für eine adäquate Netzwerkanbindung näher bei einem Zugangspunkt befinden, was bedeutet, dass Ihr Netzwerk mehr Geräte in einem kleineren Bereich unterstützen muss. Anwendungen wie Streaming-Medien und einheitliche Kommunikation sind bandbreitenintensiv. WLAN- Nutzer haben hohe Ansprüche an die Leistung und tolerieren keine langsamen Verbindungen oder Zugriffsengpässe. Ältere WLANs sind komplex zu verwalten und bieten nicht die erforderliche Sicherheit zum Schutz gegen aktuelle, ausgeklügelte Bedrohungen. Im letzten Jahr hat Gartner die wichtige Untersuchung mit dem Titel 2012 Strategic Roadmap for Mobility mit der Absicht veröffentlicht, Ihrem Unternehmen einen proaktiven Ansatz bei der Einrichtung einer mobilen Organisation zu ermöglichen, der Ihre Ziele, Prozesse und Vorgehensweisen berücksichtigt. Sie haben die Gelegenheit, weitere Informationen zum innovativen Ansatz von HP bei Entwurf und Bereitstellung von Netzwerken zu erhalten. Diese Netzwerke haben unseren Kunden geholfen, ihre Organisationen für eine effektive und effiziente Unterstützung einer mobilen Belegschaft umzustrukturieren und zugleich die Kosten und Komplexität zu verringern. Mit freundlichen Grüßen, TerryAnn Fitzgerald Mobility Solutions Marketing Manager HP Networking, Hewlett-Packard Company Quelle: HP TerryAnn Fitzgerald ist bei HP Networking zuständig für die Entwicklung und Vermarktung von Mobilitäts- und KMU-Lösungen. Vor ihrem Wechsel zu HP bekleidete Fitzgerald Führungspositionen im Marketing bei 3Com, Network World und GenRad. Sie ist seit 1998 im Bereich Networking aktiv und betreut den KMU-Markt seit Fitzgerald hat einen Bachelor in politischen Wissenschaften des Curry College (Milton, Mass., USA).

3 3 From the Gartner Files: Strategische Roadmap für Mobilitätslösungen 2012 Eine Mobilitätsstrategie sollte kein isoliertes Dokument sein. Diese Roadmap beschreibt die Schritte für die Einbettung der Mobilität in die Strategien, Arbeitsprozesse und Richtlinien von Unternehmen sowie die Ausrichtung von Investitionen an den geschäftlichen Zielen. Wichtige Ergebnisse Unternehmen können für einen vorübergehenden Zeitraum eine isolierte Mobilitätsstrategie entwickeln. Die Mobilität muss jedoch letzten Endes in umfassendere Strategien, Arbeitsprozesse und Richtlinien eingebettet werden genau wie die Webtechnologien es heute bereits sind. IT- und Line-of-Business (LOB)-Leiter bilden zurzeit noch nicht in ausreichendem Maß Partnerschaften, um die Mobilitätsinitiativen an den geschäftlichen Zielen auszurichten und so Effizienz und Effektivität zu verbessern. Unternehmen wenden zurzeit noch keine Verfahren an, die angesichts der sich ständig ändernden Geräte und Benutzeranforderungen Stabilität gewährleisten. Mobilität verändert Kostenmodelle, da die IT und die Benutzer beginnen, sich die Verantwortung für den Besitz von Mobilgeräten zu teilen. Empfehlungen Gründen Sie ein mobiles Exzellenz- Center (Mobile Center of Excellence, MCOE), um das gesamte Unternehmen auf Mobilitätsinitiativen auszurichten und den Entscheidungsprozess zu zentralisieren. Prüfen, planen oder neubewerten Sie alle Mobilitätsprojekte unter dem Aspekt der vier strategischen Eckpfeiler: Nachfrage, Angebot, Governance und Risiko. Führen Sie zentralisierte Entscheidungsprozesse und Standardarbeitsverfahren ein, die fragmentierte Ansätze für Sicherheitsrichtlinien, Mobilitätsplanung, Beschaffung, Anwendungsdesign, Support und Kostenmanagement beseitigen. Unterstützen Sie die Entwicklung eines proaktiven, stabilen Unternehmens durch die Evaluierung von Netzwerk-, Verwaltungsund Sicherheitsstrategien und die Nutzung unterschiedlicher Netzwerke. Analyse Nur wenige Unternehmen planen und verwalten Mobilität mithilfe eines wirklich strategischen oder proaktiven Ansatzes. Stattdessen führen Endanwender (Kunden oder Mitarbeiter) Mobilitätsinnovationen im Unternehmen ein. Die IT und die Führungsebene reagieren auf diese externen Einflüsse häufig mit der taktischen Entwicklung mobiler Apps und Initiativen. Unternehmen müssen jedoch eine umfassendere und langfristige Mobilitätsstrategie entwickeln, die geschäftliche Ziele, Prozesse und Verfahren einbindet. Ohne eine solche Strategie wird das Unternehmen wahrscheinlich mehrere unkoordinierte, sich überschneidende und nicht durchzuhaltende Initiativen hervorbringen, die die Kosten des Programms erhöhen und die Zeit bis zur Markteinführung verlängern. Ein isoliertes Dokument zur mobilen Strategie ist keine umfassende Lösung. Eine überarbeitete IT-Strategie, die die Mobilität einbindet und von dieser beeinflusst wird, ist die beste Zielsetzung. Um den Wert der Mobilität zu maximieren, muss die IT das gesamte Unternehmen durch eine umfassende Überprüfung der Art der Investition in die Mobilität und deren Nutzung zur Unterstützung geschäftlicher Ziele führen. Die Ergebnisse sollten verwendet werden, um aktuelle IT- und Geschäftsverfahren zu verbessern, anstatt Mobilität als eindeutig getrenntes Verfahren zu verstehen. Im Rahmen dieses Prozesses muss die IT bestehende Schwachpunkte beseitigen, die den Wert der Mobilität für das Unternehmen reduzieren könnten. Gartner ist der Ansicht, dass die Mobilität veraltete und nicht optimale Verfahren für Planung, Entwurf, Budgetierung und Support aufdeckt, beispielsweise:

4 4 Entwickler entwickeln Anwendungen in der Annahme, dass das Endgerät des Anwenders genauso aussieht und funktioniert wie ihr eigenes. Features und Funktionen wie die Pinch-and-Zoom-Anzeige sollten nicht auf Kosten der Entwicklung wirklich geräteneutraler Anwendungen als innovativ oder störend aufgefasst werden. Aufgrund der Verwendung von Quickfixes wird es deutlich, dass sich die IT bisher auf eine enge Definition von Zielgeräten gestützt hat. Die IT hat Netzwerke in Netzwerke mit hoher Bandbreite und in verkabelte Netzwerke mit niedriger Latenz unterteilt. In Wirklichkeit besitzen Netzwerke mehrere Dimensionen: Sie sind öffentlich, privat, drahtlos und verkabelt. Sie haben außerdem sehr variable Bandbreiten und Latenzen. Diese Dimensionen wirken sich auf die Roaming-Leistungen, die Erwartungen an konsistente Bandbreiten und die Sicherheit aus alle diese Punkte beeinflussen die Anwendungsleistung und die Anwenderzufriedenheit. Die IT-Struktur ist häufig auf Schnittstellen mit den Geschäftmodellen größerer Lieferanten oder auf spezielle Produkttypen ausgerichtet. Dieser Ansatz verursacht nicht konsistente (und widersprüchliche) Ansätze für die Verwaltung der Technologie. Die Telekommunikationsabteilung kauft beispielsweise gewöhnlich Gesamtlösungen von PBX-Herstellern und Betreibern, evaluiert jedoch möglicherweise die Geräte nicht als unabhängige Geräte im Zusammenhang mit allen anderen Endpunktgeräten (z. B. PCs und Notebooks), um Konsistenz bei Sicherheit und Verwaltbarkeit zu erzielen. Jenseits des IT-Bereichs wird die Gerätenutzung in den Richtlinien der Personalabteilung möglicherweise nach wie vor so behandelt, als ob die Endanwender einen Arbeitstag von 9.00 Uhr morgens bis Uhr abends hätten, ihre Computinggeräte alle im Besitz des Unternehmens wären und außerdem, wie die Unternehmensdaten, das Unternehmen nie verlassen würden. ABBILDUNG 1 Übersicht über die strategische Roadmap für Mobilitätslösungen Quelle: Gartner (Juni 2012)

5 5 Mobilität verändert Anwendungen und Geschäftsprozesse. Da Mobilität die Arbeit an jedem Gerät überall und jederzeit ermöglicht, werden neue Betrachtungsweisen der Anwendungsanforderungen neuer Klassen von Anwendern erforderlich. Dies wird durch die große Zahl von Geräten unterstützt, die Verbindungen über Entwürfe mit mehreren Kanälen und Medien herstellen sollen. Aufgrund der intensiven Nutzung von Webservices durch Mobilgeräte wird es möglich, dass eine größere Zahl von mehrschrittigen Geschäftsprozessen zu fortlaufenden Geschäftsprozessen wird. Anstatt sich auf die Erstellung eines einzigen Strategiedokuments zu konzentrieren, muss die IT ihre Verfahren anpassen und das Unternehmen hin zur Integration der Mobilität in alle Geschäftsstrategien, -Arbeitsprozesse und -richtlinien führen. Ziel ist hierbei, dem Unternehmen angesichts sich ständig ändernder Technologien und Geschäftsanforderungen mehr Agilität und Stabilität bereitzustellen. Der Mobilitätsansatz des Unternehmens sollte einen ähnlichen Pfad verfolgen wie die Einführung von Webtechnologien und -strategien durch das Unternehmen eine Entwicklung, die vor mehr als 15 Jahren begann. Seitdem wurden isolierte Strategieansätze für das Web (mit getrennten Entwicklungsteams und -tools) eng in die Unternehmen integriert, und zahlreiche Mitarbeiter sind an Planung und Verwaltung beteiligt. Die Auswirkungen von Mobilität auf alle Bereiche des Unternehmens sollten in diesen zentralen strategischen Punkten Berücksichtigung finden: Personalrichtlinien, Governance und Regulierung (einschließlich Unternehmensrichtlinien), Audit, Recht und Versicherungen, Endpunktverwaltung, Ansätze für die Anwendungsbereitstellung, anpassbares Anwendungsdesign, integrierte Netzwerkarchitekturen, Verwaltung des Zugriffs auf Anwendungen in der Infrastruktur, Technologiebewertung und -einführung sowie Pläne zur Kostenkontrolle. Gartner geht davon aus, dass Unternehmen ungefähr 10 Jahre benötigen werden, um die mobilitätsorientierte Planung unternehmensweit einzubetten. Die Herausforderung der IT besteht darin, die Erwartungen von Geschäftsbereichsleitern und Endanwendern an die Agilität zu erfüllen, während das Unternehmen gleichzeitig zu einem ganzheitlichen Ansatz geführt wird. Die Zeit, die für die Umsetzung der kurzfristigen Vision in der Vergangenheit benötigt wurde, sollte Unternehmen nicht davon abbringen, überlegt und angemessen schnell zu handeln. Abbildung 1 bietet eine kurze Übersicht. Zukünftiger Status In der Zukunft wird Mobilität ein normaler Bestandteil aller Unternehmensaktivitäten, der Strategieentwicklung, der Anwendungsentwicklung, des Marketings, der Beschaffung und anderer Geschäftsfunktionen sein. Das Unternehmen kann strategische Investitionen tätigen, zu denen Mobilitätsfunktionen gehören, wird dies jedoch nicht in isolierter Form tun. Es wird Mobilität kosteneffektiv für die Unterstützung geschäftlicher Ziele einsetzen. Die Mobilität wird eng mit anderen relevanten IT- und Geschäftsstrategien verknüpft sein. Mit den richtigen Systemen, Arbeitsverfahren und Richtlinien ist die IT in der Lage, eine neue agile Funktionalität zu entwickeln, die den Wettbewerbsvorteil des Unternehmens fördert. Jede Art von Strategieentwicklung setzt Entscheidungen voraus, die an den spezifischen geschäftlichen Zielen, am Budget, an der Wettbewerbsumgebung und anderen Faktoren orientiert sind. Alle strategischen Entscheidungen können jedoch einen ähnlichen Planungsrahmen verwenden. In dieser Untersuchung identifizierte Gartner vier zentrale strategische Eckpfeiler: Nachfrage wie die Unternehmensergebnisse und die Endanwenderanforderungen definiert sind Angebot wie die IT die Anforderungen erfüllen wird Governance wie Entscheidungen getroffen und Richtlinien durchgesetzt werden Risiken und Probleme wie externe Kräfte Planung und Umsetzung beeinflussen Innerhalb der einzelnen strategischen Eckpfeiler sollten IT- und Geschäftsbereichsleiter die spezifischen strategischen Überlegungen berücksichtigen, die sich auf Entwicklung und Bereitstellung von Mobilitätsprogrammen in den nächsten Jahren auswirken werden. Nachfrage Ziel: IT- und Geschäftsbereichsleiter können Geschäfts- und Anwenderanforderungen, Anwenderfunktionen sowie angestrebte geschäftliche Ergebnisse in Bezug auf die Mobilisierung einer Anwendung oder eines Service effektiv definieren und vereinbaren.

6 6 Bei der Definition der geschäftlichen Anforderungen für Mobilitätsinitiativen ist es wichtig, dass die Beteiligten beachten, dass Mobilität an und für sich noch keinen Wert darstellt. Wenn wir die Beziehung zwischen Mobilität und Unternehmensstrategie erklären, erklären wir, dass Mobilität ein Adjektiv und kein Substantiv ist. Mobilität ist lediglich das Mittel zum Erreichen des Ziels. Ihr Wert wird durch ihre Funktion bei der Unterstützung zentraler Geschäftsprozesse, durch die Untersuchung des Kontexts der einzelnen Anwendersegmente (z. B. der kulturellen Unterschiede) sowie durch die Möglichkeiten durch neue Technologien generiert. Strategische Überlegungen IT- und Geschäftsbereichsleiter müssen Verfahren entwickeln, die die strategische Entscheidungsfindung in Bezug auf Geschäftsund Anwenderanforderungen unterstützen. ITund Geschäftsbereichsleiter sollten sich auf diese Elemente konzentrieren: Auswirkungen auf das Geschäft: CIOs und Geschäftsbereichsleiter identifizieren die Geschäfts- und Anwenderanforderungen an Mobilität im Kontext der folgenden Ziele: Effizienz: Unterstützung der Umsetzung der vorhandenen Prozesse auf effektivere Weise oder Beseitigung einiger Schritte. Kurz gesagt: Die Dinge richtig machen. Effektivität: Beitrag der Mobilität zur Entwicklung neuer Prozesse oder Chancen. Kurz gesagt: Die richtigen Dinge tun. Fehler: Nutzung der Mobilität, um die Anzahl der Fehler zu reduzieren, die Daten zu verbessern, Schwund zu bewältigen usw. Die Berücksichtigung der Auswirkungen dieser Methoden wird den ROI liefern, den geschäftliche Experten für Investitionen in Mobilität erwarten. Anwendersegmentierung: Bei der Identifizierung der Geschäftsanforderungen verwendet die IT Modelle für die Endanwendersegmentierung, um die Anforderungen an die Mobilität zu identifizieren. Diese Modelle werden auf interne Mitarbeiterrollen, Kunden und externe Anwender angewendet, die mit dem Unternehmen mittels Mobiltechnologien interagieren. Die IT nutzt Merkmale wie den Mobilitätsgrad, Kostenbeschränkungen und Sicherheitsanforderungen, um eine einzige, jedoch heterogene Community von Endanwendern in kleinere, homogenere Communitys aufzuteilen, denen besser ausgerichtete Anwendungen bereitgestellt werden können. Durch die Segmentierung und Priorisierung von Endanwendern erreicht die IT eine größere Kontrolle über die Kosten für Geräte und Anwendungen. Bereitstellung von Technologien: Neue und sich noch entwickelnde Technologien werden zu neuen Arten von Anforderungen seitens mobiler Endanwender führen. Die IT evaluiert diese Technologien anhand strategischer Berichte, wie z. B. Gartner Hype Cycles, sodass sich das Unternehmen auf die Auswirkungen auf die Geschäfts- und Anwenderanforderungen vorbereiten kann. Das Unternehmen verwendet diese Berichte und Evaluierungen, um die Bereichsleiter über das Geschäftswachstum und Möglichkeiten für Kosteneinsparungen zu informieren. Neue Anwendungen und Geschäftsprozesse: Mobilität unterstützt die Integration zuvor getrennter Geschäftsprozesse, indem Technologie durchgängig zur Verfügung gestellt und mittels Wireless-Technologie verbunden wird. Geschäftsprozesse, die seit jeher voneinander getrennt waren, werden den fortgesetzten Prozessfluss mit dem fortgesetzten Informationsfluss verknüpfen, der die Prozesse unterstützt. Mobilität ermöglicht die laufende Überwachung und Erfassung von Geschäftsereignissen. Neue Webservices und App-Stores bilden die Verbindung zwischen Endanwendern und allen wichtigen Schritten in allen Prozessen. Beispielsweise erforderte die Verarbeitung eines Berichts über einen Autounfall früher die Übertragung eines Fotos und eines Formulars an einen Versicherungsvertreter, der anschließend die einzelnen Schritte für die Reparatur des Autos in Gang setzte. Der Besitzer des Autos und der Versicherungsvertreter können nun die erforderlichen Informationen digital erfassen und übertragen, indem sie auf ein Mobiltelefon mit digitaler Datenübertragung, eine Kamera und eine Software zur Datenerfassung zurückgreifen

7 7 Angebot Ziel: Mobilitätsinfrastruktur und -verfahren, Mitarbeiter, Funktionalität und Arbeitsverfahren sind vorhanden, sodass die IT kostengünstig Mobilitätslösungen und -services bereitstellen kann. Das Unternehmen verfügt über Systeme, die die effiziente Einführung neuer Funktionen ermöglichen, wenn diese benötigt werden. Die IT muss sich darauf vorbereiten, aktuelle und neue Anforderungen an die Mobilität innerhalb und außerhalb des Unternehmens zu erfüllen. Um dies strategisch umzusetzen, sollten CIOs und IT-Leiter Planungs- und Arbeitsverfahren implementieren, die Agilität ermöglichen, während sie gleichzeitig die Kontrolle über den gesamten Lebenszyklus mobiler Anwendungen und Services behalten. Strategische Überlegungen IT- und Geschäftsbereichsleiter müssen Verfahren entwickeln, die die strategische Entscheidungsfindung in Bezug auf Geschäftsund Anwenderanforderungen unterstützen. ITund Geschäftsbereichsleiter sollten sich auf diese Elemente konzentrieren: Support: Der Support für alle Geräte und Anwender wird über einen zentralen Plan und ein zentrales Budget verwaltet. Das Unternehmen hat sich auf die Konvergenz des Lebenszyklusmanagements der PC- Konfiguration (PC Configuration Life Cycle Management, PCLM) und der Verwaltung mobiler Geräte (Mobile Device Management, MDM) durch die Zusammenführung organisatorischer Verantwortlichkeiten und Verwaltungstechnologien vorbereitet. Ziel ist es, konsistente Richtlinien und Services für die verwendeten Gerätekategorien bereitzustellen. Beschaffung: Anbieter von Kommunikationsservices (Communication Service Providers, CSPs), Anbieter von Outsourcing-Services und Systemintegratoren befinden sich in verschiedenen Phasen der Entwicklung von Produkten und Funktionen für die unternehmensweite Mobilität. Die Abhängigkeit von kleinen Nischenanbietern wird optional sein. Die Mehrzahl der Unternehmen wird die Analyse der strategischen Eigenschaften der Mobilitätsfunktionen fortsetzen, um zu entscheiden, welche Funktionen intern und welche Funktionen extern entwickelt und bereitgestellt werden wie bei jeder anderen Technologie. Die Art der Partner wird wahrscheinlich unverändert bleiben. Lebenszyklusplanung: Die IT wird sich auf die Planung des vollständigen Lebenszyklus für alle Endpunktgeräte konzentrieren, indem sie Beschaffung, Bereitstellung, fortlaufenden Support und Außerbetriebnahme in einer einzigen Gruppe konsolidiert. Dies ermöglicht eine kosteneffektive Portfolioverwaltung pro Benutzer, die Kostenbegrenzung und die Nutzung von IT-Supportkenntnissen und stellt so die optimale Nutzung aller Investitionen in Endpunkte sicher. Lieferantenbeziehungen: Die Strategien im Bereich der Lieferantenbeziehungen werden auf die unterschiedlichen Geschäftsstrategien der Lieferanten ausgerichtet. Neue verbraucherorientierte Lieferanten, wie z. B. Apple, haben andere Geschäftsansätze als traditionelle Lieferanten für Unternehmen, wie Dell und HP. Apple legt den Schwerpunkt des Supports auf die Phase nach der Produktankündigung und verfolgt kein ausgeglichenes Modell für einen Support vor und nach der Produktankündigung. Unternehmen müssen sich somit schwerpunktmäßig für Paketlösungen entscheiden und Add-On-Anbieter hinzuziehen, um Anpassungsanforderungen zu erfüllen. Anwendungsdesign: Die IT wird den Entwicklern Trainings in Bezug auf neue Betrachtungsweisen des Mensch- Computer-Verhältnisses sowie neue Technologien bereitstellen (z. B. ipads), damit diese einen Eindruck von den neuen Erwartungen der Anwender an die einfache Verwendung erhalten. So soll die laufende Weiterentwicklung der Designfähigkeiten unterstützt werden. Die IT muss Anwendungen entwickeln, die an zahlreiche Geräte angepasst werden können. Sie muss sich außerdem bewusst sein, dass diese Anwendungen auf der Basis von Softwarekomponenten entwickelt werden (z. B. von Webservices), die sich nicht stets im Besitz des Eigentümers der Endanwendung befinden oder für die dieser nicht stets vertraglich gesicherte Rechte besitzt. Netzwerkkonvergenz: Die IT wird zahlreiche verschiedene Netzwerke nutzen öffentliche und private, verkabelte und drahtlose die in einer einzigen Cloud konvergiert sind und über ein gemeinsames Authentifizierungsschema verfügen. Dieses Schema wird auch das häufige Roaming zwischen den Netzwerken unterstützen und Technologien hierfür bereitstellen, die asynchrone und Streaming-Anwendungen unterstützen.

8 8 Governance Ziel: Die Mobilität verfügt über Mechanismen für die Einrichtung und Entwicklung von Standards und Richtlinien sowie die Integration mit anderen Prozessen und Bereichen des Unternehmens. Strategische Überlegungen Organisationsstruktur und Zuweisung von Verantwortlichkeiten: AEine revidierte Organisationsstruktur der IT stellt konsistente Verwaltung, Nutzung und Sicherheit in einer Umgebung bereit, die sich laufend verändert. Die neue Organisation fördert die effiziente und angemessene Verwendung von Unternehmensmitteln sowie die optimale Nutzung dieser Ressourcen, während gleichzeitig wertvolle Geschäftsdaten geschützt werden. Die konsolidierte Endpunktverwaltung verhindert angeblich bewährte Verfahren, die eingeführt werden, wenn getrennte Gruppen unabhängig voneinander eigene Ziele verfolgen. Idealerweise besteht das Ziel darin, über einen einzigen Satz von Richtlinien zu verfügen, die gleichmäßig auf alle Endpunktgeräte angewendet werden, einschließlich Laptops, Smartphones und Medientablets. Die Zuweisung der Verantwortung für alle Endpunkte zu einem einzigen Team stellt die Verwendung eines zentralen Prozesses (oder eines zentralen Satzes von Prozessen) für die Verteilung und Anwendung von Richtlinien sicher. Zunächst werden für diesen Prozess wahrscheinlich verschiedene Tools verwendet werden; langfristig wird jedoch ein konvergiertes Tool verwendet werden. In ähnlicher Weise wird die IT eine integrierte Netzwerkorganisation schaffen, die über zahlreiche Technologiedomänen hinweg operieren wird. Die Servergruppen werden nicht nur Transaktionssysteme, sondern auch voneinander abhängige Systeme für die Zusammenarbeit verwalten (z. B. und Telefonie), um mittels kommunikationsunterstützter Geschäftsprozesse (Communications-Enabled Business Processes, CEBPs) Verbesserungen für das Geschäft zu ermöglichen. Innerhalb der IT wird die Verantwortung für Mobilität vollständig in die traditionellen Einheiten integriert werden, sodass das Unternehmensarchitektur- Team (Enterprise Architecture, EA) aus der Architekturperspektive für Mobilität verantwortlich ist und die Anwendungsentwicklungsteams für die mobilen Aspekte ihrer Entwicklungsprojekte verantwortlich sind. Die Beschaffung in Bezug auf Mobilität wird wie jede andere Aufgabe in der Beschaffung oder im Lieferantenmanagement behandelt. Geräterichtlinien: Die Organisation verwendet eine einzige Richtlinie für alle Aspekte der mobilen und Remote-Arbeit, einschließlich Bring Your Own Device (BYOD), die alle Endpunkte ganzheitlich abdeckt. Die Berechtigungskriterien für BYOD sind über Endpunkte hinweg abgestimmt. Mitarbeiter, die zum Programm berechtigt sind, unterzeichnen einen eigenen BYOD-Vertrag. Verwaltete Vielfalt (Managed Diversity): Die IT wird das Problem der Durchsetzung von Endpunktstandards beseitigen, indem die Anwender an der Bewertung von Kompromissen beteiligt werden und aus einem Optionsrahmen eine akzeptable Lösung ausgewählt wird, die IT-Standards und Anwenderwünsche miteinander abwägt. Das von uns vorgeschlagene bewährte Verfahren in diesem Bereich wird in Use Managed Diversity to Support the Growing Variety of Endpoint Devices (Verwaltete Vielfalt zur Unterstützung der wachsenden Zahl unterschiedlicher Endpunktgeräte) behandelt. Neue Modelle für die Anwendungsbereitstellung: Die IT wird von Windows-basierten Modellen für Offlineanwendungen zu Modellen wechseln, die sowohl im Online- als auch im Offlinemodus browserbasiert sind. Diese neuen Bereitstellungsmodelle werden für zahlreiche unterschiedliche Gerätekategorien verwendet werden, wobei die Inhalte wie erforderlich angepasst werden. Windowsbasierte Anwendungen werden allmählich zu servergehosteten Terminalservern oder gehosteten Umgebungen mit virtuellen Desktops migriert, um die Endpunktabhängigkeiten zu reduzieren. Verhaltensregeln für Mitarbeiter: Die IT bildet Partnerschaften mit der Personalabteilung, um die Verhaltensregeln für Mitarbeiter in Bezug auf Mobilität zu definieren und regelmäßig zu aktualisieren. Diese Verhaltensregeln sollten Veränderungen hinsichtlich der IT-Strategie, neuen Technologien, Sicherheitsproblemen und Budgetanforderungen widerspiegeln.

9 9 Rationalisierung von Sicherheitsansätzen: Die IT-Abteilungen werden Sicherheitsansätze rationalisieren, indem sie den Zugriff auf Anwendungen an die kontextabhängige Identität des Anwenders anpassen. Die Einteilung in Container ( Containerization, Isolierung) von Unternehmensdaten als formales Mittel zur Isolierung geschäftlicher von Verbraucherumgebungen wird Standardansatz. Die IT wird zusammen mit den Geschäftsbereichsleitern zusätzliche Verfahren nach Eintreten von Sicherheitsereignissen in Betracht ziehen, da deutlich wird, dass es kein Sicherheitsverfahren gibt, das alle Eindringversuche oder Informationslecks verhindern kann. Risiken und Probleme Ziel: Die IT und die Branchenleiter verfügen über Ansätze und Prozesse, um Bedrohungen für die Sicherheit oder andere interne oder externe Bedrohungen für die erfolgreiche Umsetzung von Strategien zu erkennen und zu mindern. Organisationen verfügen über Mittel zur Bewertung der Auswirkungen interner oder externer Faktoren auf die Fähigkeit, IT- und Geschäftsstrategien mit Mobilitätskomponenten wie geplant umzusetzen. Beispielsweise werden Organisationen hinsichtlich der Sicherheit einen ganzheitlichen Überblick darüber besitzen, wie sie Risiken für alle Endpunkte evaluieren und mindern können, indem sie eine einzige Richtlinie konsistent durchsetzen. Die Richtlinie wird laufend weiterentwickelt, um das dynamische Gleichgewicht zwischen Sicherheit und Produktivität widerzuspiegeln. Strategische Überlegungen Risiken, die den Übergang des Unternehmens zum zukünftigen Status unterbrechen oder dessen Strategie außer Kraft setzen könnten, können internen oder externen Ursprungs sein. Zu diesen Risiken gehören: Vorschriften zu Regulierung, Compliance oder Besteuerung führen zu neuen Anforderungen, durch die Unterstützung von BYOD kompliziert oder kostspielig wird. Plötzliche und drastische Änderungen der mobilen Umgebung (z. B. aufgrund einer neuen Technologie) führen zur Neubewertung von Investitionsentscheidungen oder zu plötzlichen Veränderungen bei der Verbreitung von Geräten oder Anwendungen sowie von Einflussverhältnissen und erfordern daher neue Formen des Supports. Plötzliche Änderungen bei den Betreibern mobiler Netzwerke führen zu Änderungen bei Tarifmodellen und Kostenschätzungen. Es finden Sicherheitsverletzungen bei Partnern oder Lieferanten im Ökosystem statt, oder es kommt zu einer wesentlichen Zunahme der Verbreitung mobiler Malware, sodass Lösungen und Architekturen schnell neu entworfen werden müssen. Es werden Investitionen in noch nicht ausgereifte Technologien geleistet (z. B. MDM) oder in Anbieter, deren Stabilität während des Lebenszyklus der gekauften Produkte unwahrscheinlich ist. Es entstehen neue Abhängigkeiten, die durch externe Faktoren verursacht werden, die nicht notwendigerweise mit mobilen Technologien im Zusammenhang stehen, wie z. B. Veränderungen im Finanzsystem, Entstehung und Aufgabe von Geschäftsverfahren usw. Aktueller Status Nachfrage Die aktuellen Verfahren für die Erfassung von Geschäfts- und Anwenderanforderungen sind häufig reaktiv. Daher fehlt der IT eine ausreichende Budgetkontrolle. Endanwender innerhalb und außerhalb der IT haben möglicherweise mehr Kontrolle über Entscheidungen in Bezug auf die Mobilität als die IT. Dies führt dazu, dass sich die IT in einer unhaltbaren Situation befindet. Sie ist für zahlreiche Aspekte des Informationsmanagements verantwortlich, hat jedoch den traditionellen Grad an Kontrolle verloren, der notwendig ist, um dieser Verantwortung gerecht zu werden. Wenn Anwender neue Gerätetypen einführen, bevor die IT diese bewertet, in Pilottests getestet und Budgets für diese geplant hat, kann dies für die IT zu ungeplanten Kosten bei Verwaltung und Support führen. Nach Jahren der Kostensenkung verändern sich die Anforderungen. Die IT muss die Geschäftsbereiche bei der Förderung des Umsatzes und der Verbesserung der Profitabilität unterstützen. Die IT muss den Geschäftsbereichen zunehmend mehr Support für Mobilgeräte bereitstellen. Businessto-Consumer (B2C)-Initiativen werden häufig durch das Marketing initiiert und mittels externer, kleiner Anbieter durchgeführt, denen es häufig an langfristiger Stabilität fehlt. Diese Initiativen sind taktisch und unkoordiniert. Häufig geht es bei ihnen nur darum, für die Präsenz des Namens und des Logos des Unternehmens in App-Stores zu sorgen, und weniger um die Vorteile, die die App bietet.

10 10 Diese Initiativen enden in der Regel im Verantwortungsbereich der IT, da der Geschäftsbereichsleiter jemanden benötigt, der das Chaos beseitigt, d h. mit zunehmenden Anforderungen wird wieder auf die traditionellen IT-Kompetenzen zurückgegriffen. Andere Probleme stammen daher, dass die Anforderungen von Anwendersegmenten nicht ausreichend beachtet werden. Die Mehrzahl der aktuellen Ansätze erweitert lediglich ein einheitliches Modell für Desktop-Anwendungen auf mobile Geräte. Fehlende Kenntnisse neuer Technologien und ihrer Möglichkeiten, das Geschäft zu transformieren, können dazu führen, dass IT-Organisationen Schwierigkeiten haben, moderner und technologisch kenntnisreich zu wirken. Die heutigen Anwendungen für Geschäftsprozesse stellen häufig Automatisierungsinseln dar, die nur durch die Schulungen und das Wissen der Mitarbeiter, die sie verwenden, miteinander verbunden sind. Angebot Der IT-Support für Mobilität basiert auf traditionellem Technologiesilos. Möglicherweise werden von unterschiedlichen Gruppen unterschiedliche Gerätetypen (wie z. B. Telefone, Tablets und PCs) beschafft und unterstützt. Auch hier hat das Fehlen einer zusammenhängenden Strategie und eines umfassenden Verwaltungsansatzes erhebliche Folgen für das Budget. Um die Kosten zu begrenzen, nutzten die IT-Organisationen die relative Stabilität der PC-Welt, um anhand bewährter Verfahren Standardisierungen einzuführen. Aufgrund der Dynamik der Änderungen in der mobilen Umgebung ist dieser Ansatz jedoch nicht anwendbar. Außerdem reagiert dieser nicht mehr ausreichend auf geschäftliche Anforderungen. Das Angebot an Technologien und Ideen kann nicht mehr an die Anforderungen des Markts angepasst werden, die durch ein weit verbreitetes Interesse an Mobilität angetrieben werden. In zahlreichen Fällen erfolgte die Beschaffung für mobile Projekte spontan und häufig nicht über die IT. Daher befinden sich zahlreiche Unternehmen in Geschäftsbeziehungen mit kleinen Systemintegratoren und Serviceanbieter, die die Stabilitätsprüfungen für Anbieter des Unternehmens normalerweise nicht bestehen würden. Aufgrund der fehlenden Koordination oder zentralen Entscheidungsfindung wird im Unternehmen möglicherweise eine unnötig hohe Zahl unterschiedlicher Tools und Architekturen verwendet. Daher werden möglicherweise zu viele Lizenzgebühren bezahlt oder Produktfunktionen nicht optimal genutzt. Es ist auch möglich, dass das Unternehmen die Investitionen in die IT-Entwicklungskenntnisse oder -Supportfähigkeiten nicht optimiert, die für diese Tools und Architekturen erforderlich sind. Dieser fragmentierte Ansatz kann die unkontrollierte Verbreitung von APIs bewirken, d. h. die Verwendung einer Reihe von APIs innerhalb der Backend-Systeme. Aufgrund der Zahl der APIs, die ähnliche Services bereitstellen, werden die Kosten für die Anwendungswartung in die Höhe getrieben, während gleichzeitig das Potenzial für die Mehrfachverwendung reduziert wird. Governance Zahlreiche IT-Organisationen leiden unter einer unklaren Aufteilung der Verantwortung in Bezug auf Mobilität. Ohne Unterstützung durch die Führungsebene sind einzelne Mitarbeiter und Teams nicht ausreichend in der Lage, einen Plan zu entwickeln, der die Mobilität ganzheitlich betrachtet. Zu den Anzeichen können folgende gehören: Es ist unklar, wer die Verantwortung und Autorität für die Festlegung von Standards hat. Es ist unklar, ob es einen Prozess gibt, um eine Ausnahmegenehmigung für ein bestimmtes Projekt oder eine bestimmte Situation zu erhalten. Es gibt zahlreiche sich überschneidende und sich widersprechende Richtlinien oder Richtlinien fehlen völlig. Sicherheitsanforderungen werden für die einzelnen Endpunkte nicht konsistent implementiert. Neue und sich entwickelnde Technologien, wie z. B. die cloudbasierte Dateisynchronisierung, werden nicht berücksichtigt. Dies lässt Endanwendern Spielraum für eigene Interpretationen. Wenn keine Unternehmenslösungen verfügbar sind oder Richtlinien nicht klar oder effektiv kommuniziert werden, werden die Endanwender diese Lücken mit Verbraucherprodukten und -services füllen.

11 11 ABBILDUNG 2 Übersicht über den zeitlichen Verlauf für die strategische Roadmap für Mobilität Quelle: Gartner (Juni 2012) Die einzelnen Mitarbeiter sind sich ihrer Verantwortung für das Unternehmen nicht bewusst, wenn sie neue mobile Technologien verwenden, insbesondere Technologien, die von den Mitarbeitern selbst eingeführt werden (BYOD). Risks and Issues Clients report risks associated with data, accuracy, regulatory and change. Most organizations have fragmented security policies that are effective for legacy equipment, but are abandoned, ignored or inconsistent for the new class of mobile consumer devices. The introduction of mobility has resulted in relaxing some formal security requirements in anticipation of improved personal productivity. The most vocal participant in this dialogue often is executive management. Gap Analysis and Interdependencies The gap analysis will vary based on each organization s current state and approach to addressing mobility. Conduct your gap analysis within each strategic cornerstone area of demand, supply, governance, and risks and issues. Look for areas where the organization lacks alignment between mobility decisions and the appropriate internal and external drivers. These examples are typical of many organizations: Decision makers are not directly linking their mobility investments to the desired business outcomes and key performance indicators (KPIs). LOBs and IT are independently making decisions about budgets, sourcing and user requirements, without a common set of methods, criteria or goals. IT is not keeping pace with end-user expectations for application development and maintenance programs. LOBs and IT are not developing and consistently enforcing policies for usage and security. Business managers are not using mobile technologies to develop continuously digital business processes that eliminate nondigital activities within a process. For example, a continuously digital process would give employees the ability to capture and transmit data with a tablet or smartphone, rather than a paper form.

12 12 Höhere Priorität Ein MCOE ist ein Muss, um der zunehmenden Verwendung mobiler Systeme einen geeigneten Rahmen bereitzustellen. Führen Sie hierzu die folgenden Schritte durch: The MCOE can be a virtual team, and is designed to have a discrete life span typically 18 to 36 months but the length of this term will vary based on the organization s needs. The MCOE should be dissolved after it has satisfied this long-term goal. Its work can be considered complete when IT and the appropriate LOBs have the functioning practices and policies to manage mobility strategically and collaboratively, as described in the Future State section of this research. In addition to leading the projects described in the migration plan, the MCOE s responsibilities include suggesting policies, maintaining a portfolio of supported devices and platforms, and selecting tools, vendors and architectures. During the short term, the MCOE should be responsible for leading the movement toward strategic decision making, while continuing to manage the more tactical, day-to-day efforts of delivering mobility services. During the migration effort, many organizations will revisit their security policies to make sure they align with changes in corporate requirements for improved personal productivity. Executive management often is the source of this pressure, which makes it harder to resist. As a result, IT may consciously choose to relax security requirements to enable the personal productivity gains that management values. (This trend is expected to continue until companies experience severe, highly publicized security breaches.) Higher Priority An MCOE is an imperative to deliver the proper framework for the rising use of mobility. To this end, take the following steps: Richten Sie ein MCOE ein und bezeichnen Sie eine Führungskraft, die dieses unterstützt. Entwickeln Sie eine Strategie für das mobile Unternehmen, um die notwendigen Schwerpunkte auf Mobilitätsthemen zu legen und die Lücke zu schließen, bis Mobilität einen regulären Bestandteil der strategischen Arbeit von Unternehmen und IT bildet. Ziehen Sie im Zusammenhang mit der Einführung neuer Entscheidungsverfahren in Bezug auf Mobilität Veränderungen in den Bereichen IT-Organisation und Personalverwaltung in Betracht. Richten Sie eine durchgängige Richtlinie für die Nutzung ein für alle Endpunkte, an denen mobil und remote gearbeitet wird. Nutzen Sie verschiedene Architekturen, die jeweils für Business-to-Employee (B2E)- und B2C-Projekte geeignet sind. Steuern Sie die Migration hin zu HTML5 mittels hybrider Anwendungen. Entwickeln Sie eine App-Store-Strategie. Verbessern Sie die Geschäftsprozesse mittels der Integration von mobilen Technologien und Technologien, die mit Mobilität in Zusammenhang stehen. Mittlere Priorität Projekte mit mittlerer Priorität benötigen möglicherweise mehr Zeit und Ressourcen, um Ergebnisse zu generieren, sodass das MCOE diese weniger schnell vorantreiben oder um ein Jahr oder zwei verschieben kann. Diese Projekte sollten die folgenden Schritte umfassen: Beginnen Sie mit Änderungen am Anwendungsdesign. Evaluieren Sie die Netzwerkstrategie. Evaluieren Sie die Strategie für Management und Sicherheit. Entwickeln Sie Projekte für Änderungen, die die Evaluierung von Ergebnissen unterstützen; reichen Sie diese zur Priorisierung ein. Niedrigere Priorität Projekte mit niedriger Priorität müssen nicht sofort begonnen werden. Diese können den Wettbewerbsvorteil Ihres Unternehmens langfristig unterstützen oder einfach nur ihren Schwerpunkt in einem engen Bereich haben. Führen Sie Untersuchungen zur Technologiefähigkeit durch. Gartner RAS Core Research Note G , K. Dulaney, L. Wallin, 26 June 2012

13 13 Drei Schritte zur Einrichtung einer flexiblen Netzwerkarchitektur für eine mobile Belegschaft Campus-Netzwerke müssen sich den neuen Wireless-LAN-Mobilitätsanforderungen anpassen, um unseren neuen, durch die IT-Konsumerisierung bedingten digitalen Lebensstil zu unterstützen. Laut dem Gartner- Untersuchungsbericht Creating a Bring Your Own Device Policy ergab eine bei den Gartner Summits durchgeführte Umfrage unter CIOs in den USA und Europa, dass % der globalen Erwerbstätigen für die Teilnahme an einem BYOD-Programm in Frage kommen. 1 Ihre Mitarbeiter schätzen zunehmend den Einsatz von Video und Konferenzmedien als alltägliche Tools und der Boom von IP-Voice und Video nährt den Bedarf an Campus-Netzwerken mit einem höheren Niveau an Netzwerkleistung und -verfügbarkeit. Um die Qualität bieten zu können, die erfahrene Benutzer von Voice und Video erwarten, muss Ihr Campus-Netzwerk hinsichtlich Bandbreite, Benutzern und Services erheblich skaliert werden. Heute strengt sich Ihr IT-Team vermutlich an, der Herausforderung gerecht zu werden, Folgendes zu bieten: eine sichere Anbindung für Benutzer, die unterwegs sind, Geräte, die ohne menschlichen Eingriff miteinander kommunizieren und interaktive und Cloud-basierte Anwendungen und Services in Echtzeit, auf die sich Mitarbeiter verlassen können. Die rasche Verbreitung von BYOD bedeutet, dass Mitarbeiter Smartphones, Tablets und Laptops von überall aus für den Zugriff auf Unternehmensanwendungen und -daten nutzen möchten. Unternehmensnetzwerke, Endpunkte und Einzelpersonen sehen sich ausgeklügelten Bedrohungen gegenüber, deren Raffinesse und Hartnäckigkeit täglich zunimmt. Herkömmliche Architekturen einzusetzen, um den Mitarbeitern, die oft über ein Stückwerk von (sowohl sicheren als auch unsicheren) drahtgebundenen, drahtlosen und Remote-Verbindungen auf Unternehmensressourcen zugreifen, sicheren Zugriff zu gewährleisten, ist einfach zu komplex und kostspielig. Außerdem ist das Drehstuhl-Management Standard Administratoren jonglieren bei dem Versuch, ein Gesamtbild des Unternehmensnetzwerks zu erhalten, mit verschiedenen nicht miteinander verbundenen Management-Tools. Ändern der Regeln des Benutzerzugriffs HP definiert mit der HP FlexNetwork Architektur, einer Komponente der bewährten Converged Infrastructure von HP, die Networking-Regeln vollständig neu. Mit der FlexNetwork Architektur sind Netzwerke offen, skalierbar, sicher, agil und konsistent vom Rechenzentrum, wo Anwendungen generiert werden, bis hin zu Campus und Zweigstelle, wo sie von den Benutzern verwendet werden. Mit HP FlexCampus und FlexBranch, integralen Bestandteilen der HP FlexNetwork Architektur, können Sie den Zugriff vereinheitlichen, um für Ihre Campus- und Zweigstellennetzwerke die Benutzererfahrung zu verbessern, die Sicherheit zu verstärken und die Verwaltung zu vereinfachen. Laptops, Tablets, Desktops, IP- Telefone, Server und andere Endpunkte können unabhängig von der Verbindungsmethode drahtgebunden oder drahtlos auf das Netzwerk und zugehörige Services zugreifen. Sie können eine sichere, flexible, agile und vereinheitlichte Campus-Netzwerkinfrastruktur einrichten, die den modernen Anforderungen an einfache Mobilität und Rich-Media-Anwendungen entspricht. HP Networking ist im Gartner Magic Quadrant für kombinierte drahtgebundene und drahtlose Lösungen, Magic quadrant for Wired and Wireless LAN infrastructure (Magic Quadrant für drahtgebundene und drahtlose LAN-Infrastruktur), 2 als führender Anbieter positioniert. Dies zeigt, dass HP mit seiner Führungsposition optimal für die Bereitstellung eines einheitlichen Ansatzes für drahtgebundene und drahtlose Anbindung auf Zugriffsschicht geeignet ist. 1 Gartner RAS Core Research Note G , Creating a Bring Your Own Device (BYOD) Policy, Michael Disabato, 13 April Gartner RAS Core Research Note G , Magic Quadrant for the Wired and Wireless LAN Access Infrastructure, Tim Zimmerman, Mark Fabbi, 13 June Gartner bewirbt keinen der in unseren Forschungsberichten dargestellten Anbieter, seine Produkte oder Services und empfiehlt nicht, nur Produkte der Anbieter mit den besten Bewertungen zu verwenden. Gartner-Marktforschungspublikationen basieren auf Meinungen des Gartner-Marktforschungsunternehmens und sollten nicht als Tatsachenfeststellung verstanden werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Garantien hinsichtlich dieser Studie inklusive Tauglichkeit oder Eignung für einen bestimmten Zweck aus.

14 14 ABBILDUNG 1 Vereinfachung Ihres Netzwerks Quelle: HP Ein mehrphasiger Ansatz zum vereinheitlichten Zugriff Unser Ziel ist, Ihnen einen evolutionären dreiphasigen Ansatz zum Vereinheitlichen des Netzwerkzugriffs zur Verbesserung der Benutzererfahrung, Verstärkung der Sicherheit und Vereinfachung der Verwaltung zu bieten. In der ersten Phase beginnen Sie mit der Vereinheitlichung Ihrer Netzwerke mit drahtgebundenem und drahtlosem Zugriff. In der zweiten Phase wird die drahtlose Netzwerkanbindung auf dem Unternehmens- Campus allgegenwärtig, besonders mit dem Anstieg von BYOD. In der dritten Phase konzentrieren Sie sich auf die Beschleunigung der Zugriffsschicht, ob drahtgebunden oder drahtlos. (Siehe Tabelle 1). Unser mehrphasiger Ansatz schützt Ihre vorhandenen Investitionen und minimiert Unterbrechungen. Phase 1: Drahtgebundene und drahtlose Netzwerke vereinheitlichen Die Vereinheitlichung des Zugriffs auf drahtgebundene und drahtlose Netzwerke fügt diese ehemals separaten Netzwerke nahtlos zusammen. Die Vereinheitlichung des Zugriffs verbessert die Benutzererfahrung und senkt Investitions- und Betriebsausgaben. Bei uns haben Sie die Freiheit, aus einem reichhaltigen Portfolio von Netzwerklösungen auszuwählen, was Ihren individuellen Geschäftsanforderungen entspricht. Mit HP können Sie jetzt Hardwareplattformen auf der Zugriffsschicht mit integrierter Funktionalität bereitstellen, die vereinheitlichte drahtgebundene und drahtlose LAN-Anbindung inklusive Gastzugriff, Verwaltung über ein einziges Fenster, konsistenter Sicherheit und Richtliniendurchsetzung bieten. Tabelle 1 Phase I: Vereinheitlichen Phase 2: Vereinheitlichen Phase 3: Beschleunigen Drahtgebundene und drahtlose Netzwerke vereinheitlichen Drahtlose Netzwerkanbindung setzt sich am Arbeitsplotz durch Zugriffsebene beschleuni gen, ob drohtgebunden oder drahtlos Integrierte Controller-Blades Verwaltung über ein einziges Fenster Dual n-Funkgerät. räumliche Zugriffspunkte Vereinheitlichte Sicherheit und Richtlinien Unterstützung für BYOD Vereinheitlichte Netzwerküberwachung Vereinheitlichte Softwarelösung Zuverlässekeit und Leistung der Funkgeräte Automatisierung mit NP Virtual Application Networks Softwaredefinierte Netzwerke Sentinel für IPS- Controllerintegration Mobile Aware Switching Fabric Virtual Unified Services

15 15 Phase 2: Drahtlose Konnektivität setzt sich durch Immer mehr Mitarbeiter nutzen Tablets, Laptops und andere mobile Geräte und damit wächst auch die Erwartung, WLAN überall im Büro und nicht nur in Konferenzräumen und allgemeinen Bereichen anzutreffen. Sie sind von stabilem, verlässlichem WLAN-Zugriff zum Zugriff auf Anwendungen, Zusammenarbeits-Tools und Telefonanrufe abhängig. Mit der Durchsetzung des WLAN an Ihrem Hauptsitz, in Ihren Zweigstellen und Lagern benötigen Sie eine einfache, skalierbare und sichere Lösung. Die Zugriffssteuerungslösung von HP Intelligent Management Center (IMC) bietet Steuerung des Netzwerkzugriffs, Richtliniendurchsetzung und Quarantänefunktionen, um die Sicherheit der Netzwerkinfrastruktur sicherzustellen. Damit können Sie sicher sein, dass die Endpunkte, die auf Ihr drahtgebundenes oder drahtloses Netzwerk zugreifen, in Einklang mit Ihren Richtlinien stehen und sicher sind. Außerdem verschafft IMC Ihren Administratoren Einblick in das Benutzerverhalten. Mit dem Servicemodul HP IMC User Behavior Analysis (UBA) können Ihre Administratoren das Benutzerverhalten bezüglich Website-Zugriff und Aktivität nach Adressen von -Absendern oder -Empfängern, Datenbankzugriff und -operationen, Dateiübertragungen und Sonstigem überprüfen. Phase 3: Zugriffsschicht beschleunigen, ob drahtgebunden oder drahtlos Integration mit HP Virtual Application Networks: Schließlich kann die IT-Abteilung Netzwerke aufbauen und bereitstellen, die unabhängig vom zu Grunde liegenden physischen Netzwerk den Anforderungen verschiedener Anwendungen und Services gerecht werden. HP Virtual Application Networks, Teil der HP FlexNetwork Architektur, liefert eine virtualisierte Ansicht Ihres Netzwerks eine Abstraktion der physischen Umgebung. Ein starres physisches Unternehmensnetzwerk wird in ein programmierbares virtuelles Netzwerk mit Anwendungserkennung umgewandelt. Die IT-Abteilung erhält eine virtuelle Kontrollansicht über den Campus und andere Domänen in Ihrer Umgebung. Dies bedeutet, dass Ihre Netzwerkadministratoren drahtlosen Zugriff als primäre Form der Anbindung und, sofern erforderlich, drahtgebundenen Zugriff anbieten können. Technologien für softwaredefinierte Netzwerke (SDN) versprechen, Netzwerke mit Flexibilität auf neuem Niveau neu zu beleben und der Innovation den Weg zu bereiten. SDN werden durch die Fähigkeit definiert, Geschäftslogik in einer dynamischen Struktur auf das Netzwerkverhalten anzuwenden. ABBILDUNG 2 Branchenweit führendes vereinheitlichtes drahtgebundenes/drahtloses Netzwerk Quelle: HP

16 16 Wir haben offene SDN-Technologien inklusive OpenFlow in HP Virtual Application Networks (VANs) integriert, um Unternehmen zu ermöglichen, ein skalierbares, agiles und sicheres Netzwerk zu erstellen, das den IT-Mitarbeitern leistungsstarke Funktionen bietet und Vorgänge optimiert. Ihre Administratoren können sich darauf konzentrieren, Benutzer mit den richtigen Geschäftsanwendungen zu verknüpfen und das Benutzererlebnis zu optimieren, anstatt ein Gerät nach dem anderen im Netzwerk konfigurieren zu müssen. HP Virtual Application Networks ermöglicht die dynamische und schnelle Bereitstellung von Cloud-Anwendungen und steigert die IT-Effizienz, indem Services aufeinander abgestimmt werden. Sie erhalten eine größere geschäftliche Flexibilität und einen skalierbareren Netzwerkservice. Mit HP VANs ist Sicherheit gewährleistet. Unsere jüngste Innovation in puncto Sicherheit ist die Sentinel-Sicherheitsanwendung für den SDN-Controller von HP VANs. Sentinel kann Bedrohungen abwehren, bevor sie Ihr Netzwerk erreichen. Sentinel-Sicherheit kann über ein Campus- oder Rechenzentrumsnetzwerk übergreifend eingerichtet werden, um Sie vor Bedrohungen durch über Formen bösartiger Malware, Spyware und Botnets zu schützen. Unser Mobile-Aware Switching Fabric ist ein effizienterer Weg der Verarbeitung von Drahtlosdaten, etwa Tunnelabschluss und Richtliniendurchsetzung. Mittlerweile unterstützen unsere Virtual Unified Services auf virtuellen Maschinen ausgeführte Anwendungen und werden gemeinsam mit IMC oder eigenständig ausgeführt. Diese vereinheitlichten Anwendungen sind vielleicht heute auf einem Controller ausführbar, aber nicht optimal in die auf die Datenschicht konzentrierte Switching- Struktur integrierbar. Bei HP arbeiten wir kontinuierlich an der Verbesserung unserer Lösungen. Die Pläne für künftige Veröffentlichungen umfassen Campus-weite VAN-Automatisierung und Administration mit SLA-Überwachung, globales Richtlinienmanagement, zugriffsbasiertes präzises Bedrohungsmanagement und flexible Bereitstellung. ABBILDUNG 3 The HP FlexNetwork Portfolio Führungsposition vom Rechenzentrum bis zu Campus- und Zweigstellenumgebungen Quelle: HP

17 17 Die heutige Lösung: HP integriert Funktionalität, um den Zugriff auf Campus- Seite zu vereinheitlichen. Wir bieten ein umfassendes Portfolio von Campus-Zugriffstechnologien, mit denen Unternehmen über zuverlässige Hochleistungsnetzwerk-Services für eine wachsende Zahl mobiler Benutzer verfügen und deren Erwartungen an BYOD, vereinheitlichte Kommunikation und Rich-Media-Anwendungen erfüllen. Die Lösung HP Unified Wired and Wireless Access ist auf Unkompliziertheit, Skalierbarkeit und Sicherheit ausgelegt und bietet so einen klaren Vorteil gegenüber eigenständigen drahtgebundenen oder WLAN- Lösungen. Wagen Sie den Schritt zur Vereinheitlichung Die Mobilitätsanforderungen steigen schnell und jetzt ist der richtige Zeitpunkt, Ihr Netzwerk auf den vereinheitlichten drahtlosen und drahtgebundenen Zugriff vorzubereiten. Mit HP Lösungen können Sie durch Bereitstellung eines bedarfsorientierten drahtlosen und drahtgebundenen Zugriffs einen mehrphasigen Ansatz verfolgen. Mit HP können Sie den richtigen Migrationspfad für Ihr Unternehmen auswählen, ob dies nun bedeutet, WLAN- Controller in vorhandene Zugriffs-Switches zu integrieren oder dedizierte Mobilitäts-Controller zu nutzen. In jedem Fall können Unternehmen mit unseren Hochleistungs-WLAN-Lösungen, die in ein umfangreiches Switching-, Routing- und Sicherheitsportfolio integriert sind, dem Bedarf einer sich kontinuierlich entwickelnden Mischung drahtgebundener und drahtloser Netzwerk- Services gerecht werden und gleichzeitig Investitions- und Betriebsausgaben senken. Mit der Wahl von HP Networking-Lösungen befriedigen Sie die explodierende Nachfrage nach WLAN-Zugriff und können dabei frei die Architektur wählen, die heute und künftig den Anforderungen Ihres Geschäfts gerecht wird. HP bietet die Verwaltung über ein einziges Fenster für einen vereinheitlichten drahtgebundenen und drahtlosen LAN-Zugriff mit vereinfachter Netzwerkverwaltung, Überwachung und Sicherheitskonfiguration. Mit HP können Sie die Netzwerke, auf die Sie zugreifen, in individuellem Tempo vereinheitlichen und sich auf vereinfachte, skalierbare und sichere Lösungen verlassen. Klicken Sie hier zum Herunterladen des E-Books BYOD and Beyond: Implementing a unified access solution. Quelle: HP

18 18 Neudefinition von Produktivität dank Unternehmensmobilität Der Einfluss dieses Produktivitätswandels ist in allen Facetten spürbar, mit denen wir IT-Services nutzen. Ein universeller Zugriff bedeutet, dass Produktivität auf beliebigen Geräten erzielt werden kann, und zwar unabhängig von den verfügbaren Optionen für die Netzwerkanbindung. In dieser neuen Ära wird das Erzielen von Produktivität neu definiert, indem dieser Dauerverbindungszustand in den Fokus rückt. Denn Mitarbeiter bringen ihre eigenen Geräte mit zur Arbeit, wodurch sich ihr Berufs- und Privatleben vermischt. Für diese neuen Nutzer bietet das Gerät bloß eine Möglichkeit des Zugriffs auf beide Produktivitätskanäle und einen nahtlosen Kontextwechsel zwischen ihnen. Die Ermöglichung dieses Kontextwechsels hat die höchste Priorität für Unternehmen, die diesen Wandel begrüßen. Unternehmensmobilität über BYOD und WLAN hinaus Das Gerät ist jedoch nur die Spitze des Eisbergs. Was für individuelle und berufliche Produktivität sorgt, ist das System aus Anwendungen und mit der Cloud verbundenen Services, die zur Verfügung gestellt werden. Bislang hat die Privatkundenerfahrung die Marschrichtung vorgegeben und die Konsumerisierung der IT vorangetrieben. Damit IT-Abteilungen bei dieser Veränderung die Nase vorn behalten und die Vorteile maximieren können, müssen sie neu bestimmen, wie der Zugriff auf zentrale Produktivitätsservices bereitgestellt werden soll, und zugleich die Ressourcen ihres Unternehmens weiter schützen. Zum Erreichen dieses neuen Grads an Übertragung von Verantwortung an die Mitarbeiter und Produktivität kann ein komplexer Prozess erforderlich sein und zur Anpassung an die Veränderung müssen Vision und Fahrplan aufeinander abgestimmt werden. Benutzerproduktivität in der Zukunft Touch- UND tastaturorientiert Die Zukunft der Endbenutzerproduktivität ist ein Zusammenfluss der privaten und beruflichen Profile, der sich aus einer veränderten Arbeitsweise ergibt. Dies bedeutet, dass alle Ihre Nutzer von IT-Services die Verlagerung dieser Umgebung auf das Mobilgerät erwarten. Das Mobilgerät wird zum Hauptgerät für den Zugriff auf und die Nutzung von Informationen. Was den Erstellungsprozess großer Datenvolumen angeht, wird die Tastatur im Mittelpunkt bleiben, doch die Umgebung muss mobil sein. Touch-Geräte ermöglichen uns die Beteiligung an aktionsbasierter Produktivität. Dieses neue Spektrum von Produktivität wird ermöglicht durch einen nahtlosen Kontextwechsel zwischen Rollen, Geräten, Apps und Anwendungen. Universeller Zugriff auf Personen, Anwendungen und Daten Mobilität und die Notwendigkeit für Nutzer, auf diese neue Weisen (mit sozialen Medien) verbunden zu sein, bestimmen den Fahrplan in Richtung dieser höheren und neu definierten Produktivitätsgrade, Zusammenarbeit und Arbeitsweisen. Diese Definition Universeller Zugriff auf Personen, Anwendungen und Daten ist zur Grundlage geworden, auf der Sie als Anbieter von IT-Services in Ihrem Unternehmen ein Transformationsprogramm umsetzen können, das dieser neuen Realität Rechnung trägt. Abstimmung auf eine strategische Mobilitätsvision Der HP Mobility Transformation Experience Workshop unterstützt beim Finden eines Wegs weg vom derzeitigen nicht vernetzten anforderungsbasierten Zugriff hin zum universellen Zugriff auf Personen, Anwendungen und Daten. Dadurch schließt sich die Lücke zwischen der privaten und beruflichen Benutzerumgebung, wodurch eine Neudefinition von Produktivität, eine neue Zusammenarbeit und neue Arbeitsweisen möglich werden. Dieser Workshop ist eine in starkem Maß interaktive von HP ausgerichtete Tagesveranstaltung mit maßgeblichen Kundenvertretern und leitenden HP Beratern. Diese strukturierte Diskussion folgt einem faktenbasierten analytischen Ansatz zum Erreichen einer Abstimmung auf eine Vision, Benennen des derzeitigen Zustands, Beschreiben des künftigen Zustands und des kundenspezifischen Transformationsfahrplans. Wir besprechen gemeinsam den Nutzen der Transformation in Richtung Mobilität aus technologischer und geschäftlicher Sicht, wobei interne und externe Faktoren, geschäftliche Anforderungen und technologische Innovation berücksichtigt werden.

19 19 Wichtige Themen sind u. a.: Steigerung der Produktivität: Das typische Unternehmen von heute hat über Jahrzehnte in den Windows-Client und Tausende von Anwendungen investiert, die die derzeitige Produktivität ermöglichen. Eine Strategie zum Steigern der Endbenutzerproduktivität muss eine Überprüfung umfassen, wie diese Produktivität freigesetzt und universeller verfügbar gemacht werden kann. Beschleunigte Produktivität: Die Fähigkeit zum Beschleunigen des Produktivitätszuwachses hängt von der Integration mobiler Technologien in eine übergeordnete Mobilitätsstrategie ab. Jedoch dominieren derzeit überzeugende, privatkundenorientierte Services diese Touchorientierte vernetzte Umgebung. Machen Sie sich diesen Trend zu eigen, indem Sie Services der Enterprise-Klasse anbieten, die diesen Bezugswert erfüllen oder übertreffen. Schaffen einer Community: Eine Strategie für mobile Kommunikation und Zusammenarbeit sieht mehr als nur die Bereitstellung geeigneter Technologien vor. Sie berücksichtigt auch sowohl strukturierte als auch dynamische Interaktionen zwischen Personen und Aufgabenbereichen. Wie ermöglicht Ihre Strategie für Mobilität Mitarbeitern neue Wege, sich zu verbinden und zusammenzuarbeiten? Bieten einer Netzwerkanbindung: Die Explosion bei der WLAN- und Mobilfunkabdeckung, Kapazität und Leistung fördert eine stärker vernetzte Belegschaft, die mehr Netzwerkressourcen nutzt. Die Fähigkeit zur raschen Erfüllung und Verwaltung dieses schwer einschätzbaren Bedarfs erfordert einen neuen Ansatz beim Networking. Entwickeln eines eigenen Transformationsfahrplans Durch die Kombination aus Methodologie, Branchenwissen und Erfahrung von HP mit den Erkenntnissen des Kunden gelangen wir zu den folgenden Vorteilen: Wir verstehen die Vorteile, den Umfang, den Maßstab und die kritischen Erfolgsfaktoren einer kundenspezifischen Transformation in Richtung Mobilität. Wir stecken gemeinsamen einen Fahrplan ab einschließlich eines gewünschten Endzustands, Einschränkungen, Chancen und den nächsten Schritten. Wir ermitteln Möglichkeiten, schnell zu Erfolgserlebnissen zu gelangen. Wir sorgen für die Unterstützung von und Abstimmung mit Stakeholdern. Zum Abschluss des Mobility Transformation Experience Workshop verfügen unsere Kunden über ihre Transformationsdefinition, einen zu befolgenden Fahrplan basierend auf ihren Zielen, Einschränkungen und kurzfristigen Chancen und umsetzbare Empfehlungen zum Voranbringen der Transformation. HP oder einer unserer autorisierten Partner kann anschließend bei der ordnungsgemäßen Befolgung des Fahrplans helfen, sei es für Produkte, Services oder Schulungen. Sich mit ändernden Anforderungen entwickelnder Support Während die Transformation in Richtung Mobilität voranschreitet, kann HP einen zentralen Ansprechpartner bieten, der ganzheitliche, flexible Services zur Unterstützung und Weiterentwicklung der Umgebung bereitstellt. HP ist ein Partner, der Veränderungen anregt und planend begleitet, um die aktive Umsetzung Ihres Mobilitätsfahrplans zur Unterstützung wichtiger Geschäftsziele zu fördern. Weitere Informationen zum HP Mobility Transformation Experience Workshop. Quelle: HP

20 20 Informationen zu HP Networking Die HP FlexNetwork-Architektur basiert auf den langjährigen Erfahrungen von HP mit innovativen Netzwerklösungen. Sie ist branchenweit die einzige einheitliche Architektur für Rechenzentren, Campus-Netzwerke und Niederlassungen. Unternehmen können so das Potenzial von Multimedia-Inhalten, Virtualisierungslösungen, mobilem und Cloud Computing in vollem Umfang nutzen. HP Networking Lösungen werden im Rahmen der HP Converged Infrastructure und in Kombination mit HP Servern, Speicherlösungen und Services eingesetzt. Dank der einheitlichen, standardbasierten Netzwerkstrategie schützen diese Lösungen Unternehmen vor Day-Zero-Angriffen in physischen und virtuellen Umgebungen, ermöglichen die Bereitstellung von Anwendungen innerhalb weniger Minuten und sorgen so für eine bahnbrechende Rentabilität. Informationen zu HP HP erschließt neue Möglichkeiten, damit Technologie positive Auswirkungen auf Menschen, Unternehmen, Behörden und die Gesellschaft hat. HP gehört zu den weltweit größten IT-Unternehmen und bietet eine Produktpalette, die Drucker, PCs, Software, Services und IT-Infrastruktur für Cloud und Konnektivität umfasst, um nahtlose, sichere und kontextorientierte Umgebungen für eine vernetzte Welt zu schaffen. Weitere Informationen zu HP (NYSE: HPQ) finden Sie unter Entwickeln einer mobilen Organisation wird veröffentlicht von Hewlett-Packard. Der von Hewlett-Packard bereitgestellte Leitartikel ist unabhängig von Gartners Analyse. Alle Gartner-Studien werden mit Erlaubnis von Gartner genutzt und wurden ursprünglich im Rahmen von Gartners syndiziertem Forschungsdienst veröffentlicht, der allen berechtigten Gartner-Kunden zur Verfügung steht Gartner, Inc. und/oder Tochtergesellschaften. Alle Rechte vorbehalten.alle Materialien von Gartner werden mit Genehmigung von Gartner verwendet. Die Verwendung oder Veröffentlichung von Forschungsergebnissen von Gartner in dieser Publikation bedeutet nicht, dass Gartner die Produkte und/oder Strategien von Hewlett-Packard befürwortet. Die Vervielfältigung oder Weitergabe dieser Publikation in jeglicher Form ist nur mit vorheriger schriftlicher Genehmigung durch Gartner zulässig. Die in dieser Publikation enthaltenen Informationen stammen aus Quellen, die als vertrauenswürdig angesehen werden. Gartner übernimmt keinerlei Garantie hinsichtlich der Korrektheit, Vollständigkeit oder Angemessenheit dieser Informationen. Gartner ist nicht für Fehler, Auslassungen oder Unzulänglichkeiten in den enthaltenen Informationen oder für Interpretationen dieser Informationen verantwortlich. Die hier zum Ausdruck gebrachten Meinungen können ohne vorherige Ankündigung geändert werden. Obwohl die Forschungsergebnisse von Gartner möglicherweise eine Erörterung rechtlicher Inhalte umfassen, stellt Gartner weder juristischen Rat noch juristische Dienste bereit, und die Forschungsergebnisse sind nicht als solche zu verstehen oder zu verwenden. Gartner ist eine Aktiengesellschaft und zu ihren Aktionären können Unternehmen und Fonds zählen, die ein finanzielles Interesse an den Aspekten haben, mit denen sich die Forschungen von Gartner befassen. Im Unternehmensvorstand von Gartner sind möglicherweise Führungskräfte dieser Unternehmen oder Fonds vertreten. Die Forschungsorganisation erstellt Gartner-Forschungsergebnisse unabhängig und ohne Beteiligung oder Einfluss dieser Unternehmen oder Fonds bzw. deren Führungskräfte. Weitere Informationen zur Unabhängigkeit und Integrität der Gartner-Forschung finden Sie unter Guiding Principles on Independence and Objectivity (Leitsätze zu Unabhängigkeit und Objektivität) auf der Gartner-Website, Die Gartner-Forschung in diesem Dokument wurde ursprünglich auf Englisch verfasst und anschließend in die oben/innerhalb des Dokuments verwendete Sprache übersetzt. Gartner hat alle vernünftigerweise zu erwartenden geschäftlichen Anstrengungen unternommen, um sicherzustellen, dass die Übersetzung so genau und vollständig wie möglich ist. Wie bei allen Übersetzungen gibt es auch hier möglicherweise einige unvermeidliche Abweichungen. Im Fall einer Abweichung hinsichtlich des Inhalts oder der Absicht gilt in jedem Fall die Bedeutung, wie sie im ursprünglichen englischen Text beschrieben wurde.

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

BYOD Vernünftig Sicher Bezahlbar

BYOD Vernünftig Sicher Bezahlbar P R Ä S E N T I E R T BYOD Vernünftig Sicher Bezahlbar Ein Beitrag von Holger Brink Managing Consultant Login Consultants Germany GmbH 2 1 BYOD 3 BYOD kein Spaß! Es gibt nichts Attraktiveres als Tablets

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management Herausforderungen für das IT Service Management Bild Hans-Peter Fröschle, itsmf Deutschland e.v. Logo http://www.itsmf.de

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Informationssystemanalyse People Capability Maturity Model 6 1

Informationssystemanalyse People Capability Maturity Model 6 1 Informationssystemanalyse People Capability Maturity Model 6 1 People Capability Maturity Model Neben dem CMM, welches primär zur Verbesserung des Entwicklunsprozesses eingesetzt wird, existiert mit dem

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Bewältigen der heutigen BYOD- Herausforderungen

Bewältigen der heutigen BYOD- Herausforderungen Broschüre Bewältigen der heutigen BYOD- Herausforderungen HP Intelligent Management Center für BYOD Wer sind Sie? Ist das Gerät konform? Zugewiesen zu Virtual App- Netzwerken der Identität Autorisierter

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

ETK networks Discover Event 2010. 3. Mai 2010

ETK networks Discover Event 2010. 3. Mai 2010 ETK networks Discover Event 2010 3. Mai 2010 Agenda Integration Vision Avaya Nortel Portfolio Vision Strategie Avaya Kommunikation Portfolio Strategie Avaya Aura Produktportfolio 2 Avaya Nortel Integration

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

ClickShare The one click Das One-Click-wonder W

ClickShare The one click Das One-Click-wonder W ClickShare Das The One-Click-Wonder one click wonder Teamarbeit leicht gemacht Die Verbesserung der Tagungsdynamik und eine schnellere Entscheidungsfindung sind aktuell zwei der großen Herausforderungen

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Mobile Factory. Wie mobilisieren wir Ihre Unternehmensprozesse. Hannes Fischer, Global Business Development Sept 2012

Mobile Factory. Wie mobilisieren wir Ihre Unternehmensprozesse. Hannes Fischer, Global Business Development Sept 2012 Mobile Factory. Wie mobilisieren wir Ihre Unternehmensprozesse. Hannes Fischer, Global Business Development Sept 2012 In vielen Unternehmensbereichen sind mobile Prozesse gewünscht. Immer mehr neue Anforderungen

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT

Der Weg zur Digitalisierung ist gepflastert mit hybrider IT Der Weg zur Digitalisierung ist gepflastert mit hybrider IT name, title date Ingo Kraft Manager Cloud Channel Germany Hewlett Packard GmbH Phone: +49 (0) 171 765 3243 Email: ingo.kraft@hp.com Copyright

Mehr

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

PLANON APPS. Machen Sie Ihr Facility Management mobil

PLANON APPS. Machen Sie Ihr Facility Management mobil PLANON APPS Machen Sie Ihr Facility Management mobil Ein innovativer Spezialist mit über 30 Jahren Erfahrung im CAFM Bereich Ein Partner, der von Gartner als Leader gesehen wird Integrierte, zukunftssichere

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

VOIP / Unified Communications

VOIP / Unified Communications VOIP / Unified Communications HMP 2010 Die Informationsflut steigt an IDC - Studie 2008 hat das digitale Datenvolumen dem Ergebnis einer IDC-Studie nach um 3.892.179.868.480.350.000.000 Bits beziehungsweise

Mehr

Business Intelligence

Business Intelligence Business Intelligence TOP Priorität für CIOs? Köln 08. Mai 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business Intelligence BI TOP Priorität

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Finish Future Internet Acceleration Programme

Finish Future Internet Acceleration Programme Finish Future Internet Acceleration Programme Informationsveranstaltung für Entwickler 13.11.2014 Bonn Guidelines against Food Waste Cooper, Frederic G. 1883 US FOOD ADMINISTRATION Währenddessen in Deutschland

Mehr

Früh Erkennen, Rechtzeitig Beheben

Früh Erkennen, Rechtzeitig Beheben Das einheitliche Application Performance Monitor- Dashboard bietet die beste Oberfläche die ich je genutzt habe. Dies ist die Zukunft des Monitorings von Diensten, Servern und Anwendungen. Ich erhalte

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

Unified Communications Erfolg primär (k)eine Technologiefrage

Unified Communications Erfolg primär (k)eine Technologiefrage Unified Communications Erfolg primär (k)eine Technologiefrage André Hagmann Lead Microsoft Consulting Services andre.hagmann@connectis.ch Connectis - damit sie da erreichbar sind wo ihr Tag beginnt Mitarbeiter

Mehr

Prinzipien der Application Centric Infrastructure

Prinzipien der Application Centric Infrastructure Whitepaper Prinzipien der Application Centric Infrastructure Übersicht Eine der wichtigsten Innovationen der Application Centric Infrastructure (ACI) ist die Einführung einer hochabstrakten Schnittstelle

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect Bringing Customers and Companies Together Like Never Before Dr. Marc Klose Principal Solution Consultant Aspect 1 Aspect ist der größte Hersteller mit der reichsten Erfahrung, der sich ausschließlich auf

Mehr

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed Industrialisierung, Agilität und Compliance die Rolle von Performance Management

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr