Herzlich Willkommen zu unserem. Kunden- und Interessenten WORKSHOP 2014

Größe: px
Ab Seite anzeigen:

Download "Herzlich Willkommen zu unserem. Kunden- und Interessenten WORKSHOP 2014"

Transkript

1

2 Herzlich Willkommen zu unserem Kunden- und Interessenten WORKSHOP 2014

3

4 Medien richtig nutzen mit Absolutely Framed Design und Funktion auf Ihre Wünsche und Bedürfnisse abgestimmt

5 Das Schlagwort ist Multimedia nutzen Sie alle Wege ihre Zielgruppen anzusprechen

6

7

8 10:30 11:30 Informations-Sicherheit: Herausforderungen und Erfahrungen aus der Praxis Herr Erwin Recktenwald 10:25:01

9 Informations Sicherheit: Herausforderungen und Erfahrungen aus der Praxis Erwin Recktenwald Dipl.-Ing., Dipl.-Wirtsch. Ing. Management Consulting 29. September 2014

10 ÜBERSICHT 1 Markt und Management 2 Sicherheitsrisiken und Schutzbedarf 3 Sicherheit und Notfallplanung Diskussion Copyright Erwin Recktenwald 2

11 Markt und Management

12 WELT DER SPENDER IM UMBRUCH TRENDS IM SPENDENMARKT INTENSIVER WETTBEWERB UM SPENDER NEUE SPENDER GEWINNEN TRANSPARANZ UND DIREKTE ERGEBNISSE FÜR SPENDER NUTZUNG SOCIAL MEDIA UM SPENDEN COMMUNITIES ZU BILDEN NUTZUNG VON BUSINESS INTELLIGENCE ZUR GEZIELTEN SPENDERANSPRACHE ZUNAHME VON CORPORATE PARTNERSHIPS IM SPENDENMARKT LOKALE UND SPEZIFISCHE INITIATIVEN WACHSEN Copyright Erwin Recktenwald 4

13 NEUE RISIKEN IN GLOBALEN MÄRKTEN INFORMATION SICHERHEITS RISIKEN STEIGEN DURCH DIGITALISIERUNG KONTINUIERLICHE ZUNAHME VON CYBER ATTACKEN GLOBAL - NAHEZU JEDES UNTERNEHMEN IST BETROFFEN DIEBSTAHL / MANIPULATION SENSIBLER SPENDER-UND KUNDENDATEN IN GROßEM STILE GEZIELTE TECHNOLOGISCHE ANGRIFFE AUF DIE HAUSEIGENE IT SICHERHEITSLAGE PRIMÄR DURCH DAS VERHALTEN DER MENSCHEN BESTIMMT AUFNAHME NEUER GESCHÄFTSPARTNER MIT SCHWACHSTELLEN IM INFORMATIONSSCHUTZ ERHEBLICHE REPUTATIONSSCHÄDEN DURCH KNOW-HOW/INFORMATIONSVERLUSTE Copyright Erwin Recktenwald 5

14 ZUNEHMENDE VERNETZUNG DER MENSCH IM KOMPLEXEN ZUSAMMENSPIEL NEUER WERTSCHÖPFUNGSKETTEN UND DIGITALISIERUNG Komplexe Stakeholder-Matrix Moderne Technologie Business Informationen Interaktion der Menschen Copyright Erwin Recktenwald 6

15 SICHERHEITSVORFÄLLE EIN GROßTEIL DER ANGRIFFE FINDET AUF LOKALER EBENE STATT MENSCH UND TECHNOLOGIE SIND GLEICHERMAßEN GEFORDERT Sonstige Vorfälle; 12% IT-Sicherheitsvorfälle, die "vor Ort" verursacht wurden (z.b. gezielter Datenklau, Einschleusen eines Angriffe über das Internet auf unsere IT-Systeme (z.b. Online-Einbruch in Source: STATISTA, BITKOM, Deutschland; ARIS; August 2014; Befragte; Unternehmen ab 20 Mitarbeitern Copyright Erwin Recktenwald 7

16 HERKUNFT DER ANGRIFFE WETTBEWERBER, MITARBEITER, KUNDEN, LIEFERANTEN IM IN- WIE IM AUSLAND KÖNNEN BETEILIGT SEIN 0% 20% 40% 60% Eigene Mitarbeiter; 24% Konkurrierendes ausländisches Unternehmen; 45% 80% 100% Ehemalige Mitarbeiter; 21% Inländische Kunden oder Lieferanten; 14% Ausländische Kunden oder Lieferanten; 14% Source: STATISTA, Deutschland; Valid Research; Juli 2013; 400 Befragte; Führungskräfte deutscher Unternehmen Copyright Erwin Recktenwald 8

17 MOTIVATION HINTER ZUNEHMEND GEZIELTEN ANGRIFFEN GENERIERUNG WETTBEWERBSVORTEIL UND/ODER FINANZIELLER VORTEIL 0% 20% 40% 60% 80% 100% Wettbewerbsvorteil; 48% Finanzieller Vorteil; 41% Unwissenheit; 7% Reputationsschädigung; 3% Source: STATISTA, Deutschland; Valid Research; Juli 2013; 400 Befragte; Führungskräfte deutscher Unternehmen, die bereits von Datenklau und Spionage geschädigt wurden Copyright Erwin Recktenwald 9

18 AUFDECKUNG DER SICHERHEITVORFÄLLE DIE ÜBERWIEGENDEN FÄLLE WERDEN ZUFÄLLIG ENTDECKT, IMMERHIN EIN VIERTEL DURCH INTERNE KONTROLLEN MEISTENS DEUTLICH ZU SPÄT 0% 20% 40% 60% Zufall; 33% Internes Kontrollsystem; 24% Strafverfolgungs- /Aufsichtsbehörden; 14% Interne Routineprüfungen; 14% Source: STATISTA, Deutschland; Valid Research; Juli 2013; 400 Befragte; Führungskräfte deutscher Unternehmen die bereits von Datenklau und Spionage geschädigt wurden Copyright Erwin Recktenwald 10

19 MANGEMENT - VERANTWORTUNG GESCHÄFT UND GOVERNANCE UNTER EINEN HUT BRINGEN Herausforderungen Aufsichtsgremien / Pflichten / Haftung Digitalisierung der Wirtschaft (Industrie 4.0, Big Data, etc.) Innovation und unternehmerische Flexibilität, um Geschäftserfolg nachhaltig zu sichern Unternehmenswerte schützen und Schaden vermeiden/begrenzen als wesentlicher Beitrag zur Kontinuität des Geschäfts Image und Reputation des Unternehmens aufbauen/nachhaltig sichern Sicherstellung gesetzeskonformes und ordnungsgemäßes Handeln (Compliance) Beachtung Ordnungspolitik Erfüllung Kontroll-/Aufsichtspflichten Gewährung Nachvollziehbarkeit von Entscheidungen Sicherstellung (Dokumentation) Transparenz/Publizität Copyright Erwin Recktenwald 11

20 Sicherheitsrisiken und Schutzbedarf

21 AKTUELLE BEDROHUNGEN ANGREIFER GEHEN ZIELGERICHTET UND PROFESSIONELL VOR Technische Aspekte Pers./Organ. Aspekte Schadprogramme Advanced Persistent Threats Phishing Attacken Spam Hacking DDoS Angriffe Diebstahl mobiler Geräte Wettbewerbsvorteil Produkt Know-How Attacken Beweggründe Finanzbetrug Social Engineering Local Leaks Erpressung Reputationsschädigung Wirtschaftsspionage Wirtschaftskriminalität Copyright Erwin Recktenwald 13

22 VERBREITUNG DER RISIKEN ALLE UNTERNEHMEN STEHEN IM FOKUS Angriffe auf Unternehmen Grundsätzlich sind Unternehmen jeder Größe und alle Branchen von Angriffen auf vertrauliche Informationen bedroht. Über 80% der größeren Unternehmen waren Cyber Attacken ausgesetzt. Kleinere und mittlere Unternehmen stehen ebenfalls im Visier der Wirtschafts-Kriminellen Copyright Erwin Recktenwald 14

23 RISIKEN UND MENSCHLICHES VERHALTEN DAS VERHALTEN DER MENSCHEN STEHT IM MITTELPUNKT MENSCHEN IM SYSTEM Das Verhalten der Menschen stellt die größte Schwachstelle dar Unachtsamkeit u. Nachlässigkeit Fahrlässigkeit u. kriminelles Handeln Personengruppen sind vielfältig vertreten Mitarbeiter und Mitarbeitende, Lieferanten und Partner, Konkurrenten im In- und Ausland Drei ausgewählte Praxisbeispiele Dienstleister und Verantwortung Mensch und emotionale Dispositionen Management und Awareness Copyright Erwin Recktenwald 15

24 BEISPIEL 1: ZUSAMMENARBEIT MIT DIENSTLEISTERN AUFTRAGGEBER TRÄGT DIE GESAMTVERANTWORTUNG Grundsatzaspekte Informationen/Daten sind wichtige Wirtschaftsgüter, die einen besonderen Schutz erfordern Auftraggeber sind für störungsfreien Geschäftsablauf verantwortlich Schadenshaftung ggü. Kunden Wichtige Massnahmen: Auswahl Dienstleister auf Basis eines ecks Ch der Vertrauenswürdigkeit und der Leistungsf ähigkeit Festlegung Qualitäts- und Sicherheits - Levels (SLA s) Verantwortung Sicherheit und Compliance Regelmäßiger Info - Austausch Festlegung Vereinbarungen zu Datenschutz und Sicherheit Steuerung, Aufsicht und Kontrolle der DL: Checks/Audits Sichere Datenlöschung nach Auftragserledigung Hinwei s: Für Einhaltung gesetzlicher Bestimmungen/Compliance der ist Auftraggeber verantwortlich Copyright Erwin Recktenwald 16

25 BEISPIEL 2: SCHWACHSTELLE MENSCH EMOTIONALITÄT BESTIMMT DAS VERHALTEN Loyal Missbrauch Verhalten Mitarbeitende Die überwiegende Mehrheit von vertraulichen Informationen wird Dritten durch Unachtsamkeit oder Nachlässigkeit eigener Mitarbeiter bekannt s, Präsentationen Soziale Kontakte Profilierung/Eitelkeiten Vergessene Unterlagen Nur wenige Informationen werden aktiv beschafft; diese sind dann meistens sehr kritisch und beinhalten das höchste Schadenspotential ca. 90% offene Beschaffung ca. 10% geheime Aktivitäten Copyright Erwin Recktenwald 17

26 BEISPIEL 3: WIRTSCHAFTSKRIMINALITÄT UND -SPIONAGE MANAGEMENT: ANGRIFFE UND SCHÄDEN WERDEN UNTERSCHÄTZT Offene Beschaffung Informationsbeschaffung Geheime Aktivitäten Auswertung Unternehmens Infos Eindringen in Info - Systeme Publikationen/Präsentationen Hackerangriffe Überwachung der Kommunikation Pressemitteilungen Bürokommunikation Internet / Social Networks Telefon Besuch von Veranstaltungen Social Networks/Plattformen Messen, Kongresse Workshops, Seminare Teilnahme an Projekten Industrie-/ Wissenschaftsprojekte Abschöpfung aus Gesprächen Restaurants/Lounges Verkehrsmittel Social Engineering: Betrüger nutzen gezielt menschliche Eigenschaften und Schwächen aus, um vertrauliche Informationen abzugreifen. Persönliches Umfeld ausspionieren Falsche Identitäten vorgeben Vertrauenswürdige Quelle vortäuschen Copyright Erwin Recktenwald 18

27 Sicherheit und Notfallplanung

28 SICHERHEITS- UND NOTFALLPLANUNG DIE IMPERATIVE FÜR DYNAMISCHE UND EFFIZIENTE SICHERHEIT Mindshift hin zu Detection realisieren und vernetztes Vorgehen aus Mensch-Organisation-Technik etablieren Kritikalität von Businessinformationen aktiv managen Technische Aspekte und erreichte Sicherheitsniveaus im Management regelmäßig mit Businessauswirkung darstellen Finanz- und Reputationsrisiken im Schadensfall proaktiv limitieren Dynamisches Sicherheitsportfolio entlang der Kern-Geschäftsvorfalle etablieren Notfallpläne erarbeiten und regelmäßig üben Sicherheit im Unternehmen leben und vorleben Copyright Erwin Recktenwald 20

29 INTEGRATIVES SICHERHEITS - MANAGEMENT SICHERHEIT ERFORDERT EINEN VERNETZTEN ANSATZ Mensch Technik Prozesse Verhalten Mitarbeitende Mitarbeiter Consultant/Contractor Lieferanten Service Kräfte Netze und Systeme Techn. Infrastruktur Büro - Kommunikation Datenverarbeitung Zutritt Liegenschaften Arbeitsabläufe Kunden - Admin. Partner - Kooperation Auftragsbearbeitung Akquisition Geschäfts- Analyse Geschäfts - Anforderungen an die Sicherheit Copyright Erwin Recktenwald 21

30 SCHUTZBEDARF KLASSIFIZIERUNG VON DATEN UND FESTLEGUNG KRITIKALITÄT KRITIKALITÄTSSTUFEN Geschäfts - Objekte Organ. Maßnahmen Kritischer Schutzbedarf Essentielle Angebote Merger & Acquisition Produktentwicklung Projekt mit Steering Board Non Disclosure Sicherheitsüberprüfungen Erweiterter Schutzbedarf Kunden- und Vertragsdaten Strategie/Geschäftsmodelle Preise und Konditionen Definierter Tln Kreis Prozess Monitoring Regelmäßige Audits Basis Schutzbedarf Interne Kommunikation Allg. Geschäftsverkehr Präsentationen MA Schulungen Awareness Kampagnen Verschluss Dokumente Risiko - Landkarte Identifizierung der Risiken und Festlegung der Klassifizierung ist primäre Leitungsaufgabe Copyright Erwin Recktenwald 22

31 GESCHÄFTSMODELL INFORMATIONSSICHERHEIT TECHNISCHER INFORMATIONSFLUSS MUSS TRANSPARENT SEIN Businessorientiertes Modell Sicherheitsgrundsatz Die Sicherheit von Daten erfordert einen klar und eindeutig definierten Rahmen von organisatorischen, personellen, prozessualen u. techn. Regelungen u. Vorgaben Wichtige Maßnahme Die Erstellung einer Datenlandkarte, die Datenverarbeitung zw. Systemen u. Applikationen aufzeigt, ist eine Grundvoraussetzung zur Gestaltung eines Sicherheitssystems Copyright Erwin Recktenwald 23

32 SICHERHEITS NIVEAU DYNAMISCH MANAGEN EREIGNISSE BESTIMMEN SICHERHEITSMASSNAHMEN Niveau Angebote Produktentwicklung Kooperationen Zeit Hohes Niveau VPN/DMZ Verschlüsselung Secure Data Rooms Personelle Sec. Basis Niveau Virenschutz Firewalls Identity -Mgmt Physikalische Security Copyright Erwin Recktenwald 24

33 NOTFALLPLANUNG UND BASISSCHUTZ GUTE PLANUNG UND VORBEREITUNG ERGIBT HANDLUNGSSICHERHEIT Headline Xxx Xxx Notfall - Massnahmen Potentielle Notfall - Szenarien ausarbeiten Notfall Team auswählen und trainieren Mandat, Rollen, Verantwortungen Kontakte für Herbeiruf/Bereitschaft Kommunikations - Konzept vorbereiten Stellungnahme des Unternehmens Zusammenarbeit Presse, Behörden Voraussetzung Detaillierte Kenntnis der Situation/Lage Basis - Schutz Virenscanner Firewall - Funktionalität Regelmäßige Software Updates Schnelles Patch Management Gewissenhafte Konfiguration Starke Passwörter Redundanzen für IT- Sys., Strom, Klima Backups für gespeicherte Daten Zutrittskontrolle von Gebäuden/Räumen Copyright Erwin Recktenwald 25

34 SICHERHEITSRAHMEN EFFIZIENTE SICHERHEIT ERFORDERT DAS LEBEN VON REGELN/VORGABEN Benutzer- und Rechte Mgmt Sicherheits - Organisation Sicherheits - Richtlinien Audits und Assessments Awareness - Kampagnen Datenanalyse Monitoring und Logging Penetration - Tests Verschlüsselung Authentifikation Sicherheits - Regelungen und Massnahmen Organisatorische Maßnahmen Technische Maßnahmen Copyright Erwin Recktenwald 26

35 Zusammenfassung

36 ZUSAMMENFASSUNG SICHERE GESTALTUNG DER GESCHÄFTSABLÄUFE Wichtige Erkenntnisse aus der Praxis Ausgangspunkt jeder Sicherheitsanalyse ist die Bewertung der Geschäftssituation und der Geschäftsentwicklung und die hieraus abzuleitenden Geschäftsanforderungen an die Sicherheit. Nur ein ganzheitlicher, integrativer Sicherheitsansatz, der die Bereiche Personal, Organisation/Prozesse und Technik vernetzt betrachtet, sichert eine optimale Sicherheit. Informationen/Daten müssen klassifiziert und die Kritikalität festgelegt werden, damit auf dieser Basis der notwendige Schutzbedarf der Geschäftsobjekte bestimmt werden kann Auf dieser Basis kann ein Sicherheits Management System gestaltet werden, das die Wirtschaftlichkeit, Wirksamkeit und Nachhaltigkeit der Sicherheits - Massnahmen gewährleistet Copyright Erwin Recktenwald 28

37 Vielen Dank für ihre Aufmerksamkeit Gerne beantworte ich ihre Fragen!

38 Kontakt Erwin Recktenwald Dipl.-Ing., Dipl.-Wirtsch. Ing. Management Consulting Mobile:

39

40 11:30 12:00 Business Intelligence: was ist das eigentlich? Herr Dieter Horn 11:35:33

41 Einführung in Business Intelligence (BI)

42 Einführung in Business Intelligence (BI) Was ist BI wirklich? Eine Begriffsdefinition Business Intelligence (BI) ist ein integrierter, unternehmensspezifischer, IT-basierter Gesamtansatz zur betrieblichen Entscheidungsunterstützung. (Prof. Kemper, Stuttgart) Unter Business Intelligence (BI) versteht man alle Strategien, Prozesse, Technologien, bei denen aus Daten Informationen und aus Informationen erfolgskritisches Wissen gewonnen wird, so dass Entscheidungen auf Basis von Fakten getroffen werden, die Aktionen zur Unternehmens- und Prozesssteuerung auslösen. (Dr. Wolfgang Martin, 2009) Business Intelligence umfasst ein breites Spektrum an Anwendungen und Technologien und ist häufig der Oberbegriff für Data Warehousing, Data Mining, Online Analytical Processing (OLAP) und Analytical Applications

43 Business Intelligence (BI) - Historie Galileio Galilei kann als einer der Väter von Business Intelligence betrachtet werden... Measure what is measurable and make measurable what is not so." Der Begriff "Business Intelligence" wurde ursprünglich von Richard Millar Devens in der Cyclopædia of Commercial and Business Anecdotes" von 1865 geprägt. Devens verwendet den Begriff zur Beschreibung, wie der Bankier Sir Henry Furnese durch Handeln auf der Basis von Informationen über seine Umwelt, die er vor seinen Wettbewerbern zur Verfügung hatte, Gewinne erzielte. 1 Oktober 1958 erschien der Beitrag A Business Intelligence System von Hans Peter Luhn im IBM-Journal; wahrscheinlich die Entstehung des Begriffes Business Intelligence. 1 Ab 1989 machte sich Howard Dresner, ein Analyst der Gartner Inc. den Begriff zu eigen. Später schuf er den weiterführenden Begriff Business Performance Management. 1 1: Quelle Internet - Wikepedia

44 Warum Business Intelligence (BI) 4 von 5 Führungskräften sehen Informationen als Wettbewerbsvorteil 1 von 3 Führungskräften trifft oft kritische Entscheidungen ohne die Information, die sie wirklich benötigt 1 von 2 Führungskräften hat keinen Zugang zu den Informationen innerhalb ihrer Organisation, die sie benötigen, um ihren Job erfüllen zu können The avarege executive spends 82 frustrating minutes per day searching for information CIO-Magazine Diese Trends werden zunehmen, da die Menge an (relevanten) Daten stetig steigen wird und neue Datenquellen hinzukommen

45 Warum Business Intelligence (BI) Die richtigen Informationen zur richtigen Zeit sind für Unternehmen heute ein zentraler Erfolgsfaktor. Nur wer jederzeit Zugriff auf aktuelle Informationen hat, kann auf Veränderungen schnell reagieren BI erhöht den Informationsgrad BI sorgt dafür, dass Entscheidungen besser getroffen werden BI sorgt dafür, dass Entscheidungen schneller getroffen werden

46 BI Ziele, Einsatzarten, Probleme, Tools 1: Institut für Business Intelligence der Steinbeis Hochschule Berlin 2. Unabhängig Anwenderbefragung des BARC-Institutes 3; Sudie conunit GmbH / IBM Deutschland GmbH / TU Chemnitz

47 5 Regeln für effektive BI Werttreiber identifizieren Betriebskosten steuern Wertschöpfung beschleunigen Kompetenzen ausbilden Alle Beteiligten einbinden Quelle: White Paper Fünf Regeln für effektive Business Intelligence - itelligence AG, Bielefeld

48 Die Basis - hochwertige Daten unstrukturiert* strukturiert Alle Arten Daten sind relevant für die Entscheidungsfindung Unternehmensintern Unternehmensextern ERP CRM Weblogs Smart devices Tabkalk Datenbank Sensor daten RFID Text- Dok. Folien Studien MaFo Soziale Netze Intranet Internet * genauer: un- bzw. semistrukturierte Daten (z.b.: s)

49 Der Datenberg wächst unaufhaltsam!! In den kommenden Jahren wird sich die neu erzeugte Menge an digitalen Informationen mehr als ver-14-fachen: von 2800 Exabyte (2,8 Zettabyte) im Jahr 2011 auf rund Exabyte (40 Zettabyte) im Jahr Quelle: IDC/EMC-Studie "Digital Universe 2012"

50 BI - lieber Klasse statt Masse Aber auch mit Business Intelligence gilt: Keine Zahlenfriedhöfe erzeugen! Nicht alles, was gezählt werden kann, zählt und nicht alles, was zählt, kann gezählt werden. Albert Einstein

51 So werden Daten zu Wissen BI-Systeme verdichten Daten zu Informationen, indem sie Daten aller Art und Quellen extrahieren, aufbereiten und zusammenführen. Durch die Analyse der so gewonnenen Informationen generieren die Anwender entscheidungsrelevantes Wissen Bei vorhersehbaren Fragestellungen werden die Daten extrahiert, in einen konsistenten, harmonisierten Zustand überführt und nach Bedarf historisiert. Bei der Suche nach unbekannten Zusammenhängen werden die Daten z.b. Mithilfe von Data-Mining-Technologien nach spezifischen Mustern durchsucht.

52 Alles eine Frage der Datenqualität

53 Datenqualität eine Definition Datenqualität beschreibt die Korrektheit, die Relevanz und die Verlässlichkeit von Daten. Aktualität Wertschöpfung Zugänglichkeit System system unterstützt Bearbeitbarkeit hohes Ansehen Sie beschreibt ihre Konsistenz und Verfügbarkeit auf verschiedenen Rechnersystemen. Nutzung Vollständigkeit angemessener Umfang Relevanz Verständlichkeit Übersichtlichkeit zweckabhängig IQ darstellungsbezogen einheitliche Darstellung inhärent eindeutige Auslegbarkeit Fehlerfreiheit Objektivität Glaubwürdigkeit Inhalt Darstellung Quelle: DGIQ IQ-Definition 2007

54 Datenqualität Wertverlust Wertverlust Daten erleben von ihrer Entstehung über die Aufbereitung bis hin zur Verwendung in Maßnahmen einen Wertverlust. Wert operative Transaktion Der Umfang / die Höhe des Wertverlusts hängt in Einzelfall vom Verwendungszweck und der Durchlaufzeit ab. Daten im DWH verfügbar BI-Systeme verkürzen die Zeitspanne von der Generierung der Daten bis zur Umsetzung der entsprechenden Maßnahme drastisch verkürzt. Analyseergebnisse verfügbar Entscheidung getroffen Der Wertverlust kann deutlich gesenkt werden Maßnahme umgesetzt Datenlatenz Analyselatenz Aktionszeit Entscheidungslatenz Umsetzungslatenz Exemplarische Darstellung (Muster) eines möglichen Verlaufs (abhängig von Relevanz und relativen Anteilen der Latenzzeit Quelle: In Anlehnung an Martin/Nußdorfer, 2005a, Seite 29

55 Datenqualität Wertverlust Frage: Welche Merkmale könnten für das Reporting relevant sein: Antw.: ALLES könnte irgendwie irgendwann relevant sein Deshalb immer kritisch hinterfragen: Was sind die wesentlichen Informationen (Merkmale und Kennzahlen)? Besser 80% der Anforderungen mit einer Easy-to-use Anwendung abdecken als 99% der Anforderungen in einem Tool bereitstellen, das keiner nutzt. Weil es zu komplex bzw. unübersichtlich ist.

56 BI die größten Irrtümer Wenn das Data Warehouse erst einmal steht, kommen die Benutzer von alleine Die IT muss von Anfang an mit den Fachabteilungen und dem Management zusammenarbeiten, sonst scheitert das Projekt Manager müssen frei mit den Zahlen spielen können. Unternehmen benötigen präzise und einheitliche Metriken und eine durchgängige BI- Infrastruktur. Spreadsheets sollten als formelles Berichtswerkzeug verboten sein, lokale Dateninseln und verschiedene Versions of the truth unterbunden werden. Darwin hatte Recht BI-Lösungen müssen sich evolutionär entwickeln. Statt lokale Lösungen zu entwickeln und sich nach den Anforderungen einzelner Abteilungen zu richten, sollten Unternehmen Standardmethoden für den Lebenszyklus und die Unternehmensweite Nutzung einer BI-Lösung definieren und übergreifende BI-architekturen aufbauen. Ich brauche nur ein Dashboard Ohne solide Data-Warehouse-Architektur bieten Dashboards und Scorecards kaum Möglichkeiten zur Datenanalyse und sind nur ein weiteres, ungenügend integriertes BI-Front-End Quelle: Gartner

57 Warum BI Projekte scheitern (10 Gründe) 1. Unklare Anforderungen 2. Falsche oder fehlende Daten 3. Endanwender zu spät eingebunden 4. Vorzeigbare Ergebnisse erst nach 2 Jahren 5. Fehlendes Change-Management 6. Compliance und Sicherheit werden vernachlässigt 7. Ungenügende Dokumentation der Applikationslandschaft 8. Falsche Dimensionierung der Hardware-Ressourcen 9. Excel-minded Mitarbeiter 10. Zu geringes Budget Quelle: Information Builders

58 Zusammenfassung Daten bzw. Informationen werden in Zukunft eine noch größere Rolle im Wettbewerb der Unternehmen spielen. Die bereits verfügbare Datenmenge lässt sich ohne technische Unterstützung schon jetzt nicht mehr verarbeiten. Dieser Umstand wird sich mit massiv steigenden Datenvolumina und immer neuer Datenquellen weiter verschärfen. BI-Lösungen werden für Unternehmen in Zukunft noch größere Bedeutung für den Unternehmenserfolg erlangen. Planung ist ein wesentlicher Erfolgsfaktor. BI von der Stange gibt es nicht. BI kostet... Aus der Portokasse wird eine vernünftige, auch in Zukunft nutzbare Lösungen (Stichwort: Flexibilität, Skalierbarkeit ), nicht realisierbar sein. BI ist einer Management-Aufgabe, aber in keinem Fall eine Spielwiese für die IT

59 12:00 12:30 Business Intelligence in Enterbrain: was ist möglich? Herr Rainer Rühs 12:11:33

60 ENTERBRAIN Reporting & Business Intelligence

61 ENTERBRAIN Reporting & Business Intelligence Überblick Vorhandene Listen/Analysen in ENTERBRAIN Die Daten in ENTERBRAIN Das Fundament des BI - Hauses Details zur ENTERBRAIN Staging Area Reports und Cubes auf Basis der Staging Area Data Mining mit der Staging Area

62 ENTERBRAIN Reporting & Business Intelligence Vorhanden in ENTERBRAIN Reports, Auswertungen Variable Listen Analysen (ABC, Pareto, etc.) Toolbox Aktionsauswertung

63 ENTERBRAIN Reporting & Business Intelligence Daten in ENTERBRAIN Transaktionsorientiert Veränderlich Datensatzsperren Performance Tausende Tabellen Komplexe Relationen Steigende Tendenz

64 ENTERBRAIN Reporting & Business Intelligence Operative und dispositive Daten Ziel Ausrichtung Zeitlicher Bezug Zustand Merkmale operativer Daten Geschäftsprozesse abwickeln Tagesaktuelle Geschäftsdaten Aktuell, Zeitpunktbezogen Redundant, Inkonsistent Merkmale dispositiver Daten Management-Unterstützung, Entscheidungsfindung Verdichtete, transformierte Daten Zeitraumbezogen Bereinigt, konsistent Update Laufend Fortschreibend

65 ENTERBRAIN Reporting & Business Intelligence Weitergehende Anforderungen Einbeziehung externer Daten Automatische Berichtserstellung Einheitliche Strukturierung Graphische Auswertungen Berichtsdesigner Unterschiedliche Nutzergruppen

66 ENTERBRAIN Reporting & Business Intelligence Wie kommen wir dahin? Neue Datenbank Sinnvoll geordnete Zusammenstellung der Daten Automatischer Prozess zur Aktualisierung ENTERBRAIN Staging Area: Das Fundament des BI-Hauses

67 ENTERBRAIN Reporting & Business Intelligence

68 ENTERBRAIN Reporting & Business Intelligence Beispiele für BI-Plattformen Kommerziell: Microsoft SQL-Server Business Intelligence Edition Open Source: JasperReports Server Community Edition

69 ENTERBRAIN Reporting & Business Intelligence Die Struktur der ENTERBRAIN Staging Area Multidimensionales Datenmodell: Zahlen, Mengen (Fakten) stehen im Mittelpunkt Beschreibende Daten (Dimensionen) sternförmig angeordnet

70 ENTERBRAIN Reporting & Business Intelligence Das Stern - Schema Beispiel:

71 ENTERBRAIN Reporting & Business Intelligence Der Clou: Hierarchisierung Innerhalb der Dimensionen findet man häufig hierarchische Beziehungen Tag Woche Monat Quartal Jahr Werbecode Aktion Aktionsgruppe

72 ENTERBRAIN Reporting & Business Intelligence Welcher Umsatz wurde mit Aktion 1 (1.Dimension) in Region Ost (2.Dimension) im Jahr 2010 (3. Dimension) gemacht?

73 ENTERBRAIN Reporting & Business Intelligence Das Galaxy - Schema Integriert mehrere Stern-Schemata Mehrere Faktentabellen Dimensionen mehrfach verknüpft

74 ENTERBRAIN Reporting & Business Intelligence Und wie füllen wir die Staging Area? JAVA basiertes Framework Unabhängig vom DB-System Einsetzbar auch für nicht ENTERBRAIN-Quelldatenbanken Aufbau und Pflege des Galaxy-Schemas >> Fundament für Reports und BI-Analysen

75 ENTERBRAIN Reporting & Business Intelligence Bleibt noch ein Problem: Abbildung von Dimensionsänderungen Beispiel: Umzug eines Mitglieds in 2013 von Hamburg nach München Wie viele Mitglieder hatten wir 2013 in Hamburg?

76 ENTERBRAIN Reporting & Business Intelligence Lösung: Slowly Changing Dimensions (SCD) Verfahren von Kimball, 2002 vorgeschlagen Historisierung der Einträge per Gültigkeitsintervall

77 ENTERBRAIN Reporting & Business Intelligence Überwachung der Staging Area Aktualität Dauer Fehler

78 ENTERBRAIN Reporting & Business Intelligence Überwachung der Staging Area Fehlerkontrolle

79 ENTERBRAIN Reporting & Business Intelligence Reports auf Basis der Staging Area Reports im Browser

80 ENTERBRAIN Reporting & Business Intelligence Reports auf Basis der Staging Area Diagramme im Browser

81 ENTERBRAIN Reporting & Business Intelligence Cubes auf Basis der Staging Area

82 ENTERBRAIN Reporting & Business Intelligence Ausblick: Data Mining mit der Staging Area Unbekannte Zusammenhänge finden Statistik Maschinelles Lernen Mustererkennung

83 ENTERBRAIN Reporting & Business Intelligence Vielen Dank Fragen?

84 12:30 13:30 Guten Appetit. 13:27:42

85 13:30 14:00 Einführung einer Fundraising Software: am Praxisbeispiel Kinderklinik Frau Veronika Steinrücke Herr Peter Iversen-Schwier 13:33:12

86 Einführung Fundraisingsoftware Praktische Erfahrungen am Beispiel der Kinderklinik Dritter Orden Passau

87 87

88

89 Unterstützer Bauherr Spenden Aktionen Partner Kinder Förderverein VR-Kalender Flyer Zahngold Eltern Patienten Werbecode Baupate Bauhelfer Bauwagen Online Geldauflagen Spendendose Benefizveranstaltungen Anlassspenden

90 !

91

92 Fundraisingsoftware aber wie? Mieten? Kaufen? Machen lassen? Excel?

93 Schulungsworkshop

94 Nach dem Schulungsworkshop

95

96 Die Lösung

97 Workshops vor Ort Diskussion von Problemen Absprachen zu weiterem Vorgehen und Planungen Gemeinsame Beratung

98 Analyse und Strategieentwicklung Analysen mit der Toolbox: Alter Pareto PLZ Geschlecht Spenderherkunft Aktionen Zielgruppenfindung Strategieentwicklung: Systematik Ansprache und Bindung Differenzierung Zielgruppen Reaktivierung PLZ-Bereiche Bindung Aktionspartner Planung 2015/2016

99 Unsere Learnings Die Einführung einer Datenbank ist eine Kommunikationsaufgabe.

100 Unsere Learnings Die Einführung einer Fundraisingdatenbank braucht das Miteinander von Kommunikation und Technik, von Kreativen und Zahlenmenschen

101 Die Einführung einer Fundraisingdatenbank braucht Fundraising-Basis-Know-how. Unsere Learnings

102 Unsere Learnings Die Einführung einer Datenbank braucht FundraisingexpertInnen intern oder extern

103 Unsere Learnings Die Einführung einer Fundraisingdatenbank braucht eine klare Fundraisingstrategie eine detaillierte Maßnahmen- /Kampagnenplanung Kenntnisse der Zielgruppen klare Ansprache-, Dank- und Reaktivierungssystematik

104

105 Vielen Dank fürs Zuhören!

106 14:00 14:30 Assistenten in ENTERBRAIN 2.0: Schritt für Schritt zum Erfolg Live Demo. Herr Daniel Hessler 14:28:56

107 14:30 14:45 SEPA COR1 Lastschrift in ENTERBRAIN 2.0: Rückblicke Herr Jan Hammerschmidt 14:31:45

108 Entwicklung von SEPA in ENTERBRAIN 9/2009 Erste Vorbereitungen zum Thema SEPA - BIC und IBAN verfügbar Seit 7/2012 Begleitend Entwicklung der SEPA-relevanten Programmteile Workshops zur SEPA-Entwicklung 6/2013 Workshop und Vorstellung der neuen Funktionalität 7-12/2013 Anwenderschulungen in Alzenau 12/2013 Einspielen und Einrichten der SEPA-Version 11/2013-2/2014 Umstellung der meisten Kunden

109 Entwicklung von SEPA in ENTERBRAIN Anzahl der Supportanfragen zu SEPA pro Monat Jul 13 Aug 13 Sep 13 Okt 13 Nov 13 Dez 13 Jan 14 Feb 14 Mrz 14 Apr 14 Mai 14 Jun 14 Jul 14 Aug 14 Sep 14

110 SEPA-Eillastschriften (COR1) SEPA-Lastschrift-Varianten Basislastschrift Für erstmalige Lastschriften 5 Target2-Tage Einreichfrist Für wiederholte Lastschriften 2 Taget2-Tage Einreichfrist COR1 Für erstmalige und wiederholte Lastschriften 1 Taget2- Tag Einreichfrist Firmenlastschrift

111 SEPA-Eillastschriften (COR1) Vergleich der Fristen zwischen Basis und COR1 Mo Di Mi Do Fr Sa So Gewünschte Fälligkeit Einreichfrist für FRST Einreichfrist für RCUR Einreichfrist mit COR1

112 SEPA-Eillastschriften (COR1) Vorteile von COR1 Einzüge mit einer verkürzten Frist Bessere Anlehnung an bekanntes DTAUS-Verfahren Änderungen der Einzugsdaten können länger berücksichtigt werden Nur noch eine Frist für erstmalige und wiederholte Einzüge

113 SEPA-Eillastschriften (COR1) Nachteile von COR1 Nur für deutsche Bankverbindungen möglich Nicht alle Banken unterstützen COR1 Evtl. entstehen zusätzliche Kosten

114 Eillastschriften in ENTERBRAIN Nötige Voraussetzungen Klären, ob die Bank COR1 unterstützt und wie die Rahmenbedingungen (Kosten, Fristen usw.) sind Aktuelle ENTERBRAIN-Version und Anleitung anfordern

115 Eillastschriften in ENTERBRAIN Einrichtung in ENTERBRAIN Prüfung der Bankverbindungen auf COR1 Aktivieren der COR1-Funktionalität Einrichten eines neuen SEPA-Typs Umsetzen der Mandate auf den neuen Typ Erstellen der Einzugsdateien für Basis und COR1

116 15:15 15:45 ENTERBRAIN Web Services: Möglichkeiten, Anwendungen Herr Rainer Rühs 15:22:18

117 ENTERBRAIN Webservices

118 ENTERBRAIN Webservices Überblick Was sind Webservices? Was kann man damit machen? Ist das sicher? Beispiele für Webservices

119 ENTERBRAIN Webservices Was sind die ENTERBRAIN-Webservices? Standard-Datenzugriff Lesen Schreiben Prüfen

120 ENTERBRAIN Webservices Was kann man mit den Webservices machen? Internetauftritt mit Anmeldung individualisieren Anbindung Außenstellen / Ehrenamtliche Datenpflege auslagern Formulare direkt an ENTERBRAIN senden App Seminar-Anmeldungen u.v.m.

121 ENTERBRAIN Webservices Ist das sicher? Verschlüsselt (SSL) Passwortgeschützt Firewall Daten bleiben zentral gespeichert

122 ENTERBRAIN Webservices Beispiele für Webservices

ENTERBRAIN Reporting & Business Intelligence

ENTERBRAIN Reporting & Business Intelligence Überblick Vorhandene Listen/Analysen in ENTERBRAIN Die Daten in ENTERBRAIN Das Fundament des BI - Hauses Details zur ENTERBRAIN Staging Area Reports und Cubes auf Basis der Staging Area Data Mining mit

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Zeitgemäße Verfahren für ganzheitliche Auswertungen

Zeitgemäße Verfahren für ganzheitliche Auswertungen Intelligente Vernetzung von Unternehmensbereichen Zeitgemäße Verfahren für ganzheitliche Auswertungen Sächsische Industrie- und Technologiemesse Chemnitz, 27. Juni 2012, Markus Blum 2012 TIQ Solutions

Mehr

Infografik Business Intelligence

Infografik Business Intelligence Infografik Business Intelligence Top 5 Ziele 1 Top 5 Probleme 3 Im Geschäft bleiben 77% Komplexität 28,6% Vertrauen in Zahlen sicherstellen 76% Anforderungsdefinitionen 24,9% Wirtschaflicher Ressourceneinsatz

Mehr

Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle

Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle 40. Congress der Controller, Themenzentrum C, München Steffen Vierkorn, Geschäftsführer Qunis GmbH, Neubeuern Die

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Business Intelligence braucht mehr Business!

Business Intelligence braucht mehr Business! Business Intelligence braucht mehr Business! Oder: Raus aus der BI-Falle! Dr. Guido Kemper 16. Handelsblatt Jahrestagung: Strategisches IT-Management. München, 25.01.2010 prometis - Management & Technology

Mehr

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Presse Talk CeBIT 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Intelligente Unternehmens- und Prozesssteuerung durch CPM

Intelligente Unternehmens- und Prozesssteuerung durch CPM Intelligente Unternehmens- und Prozesssteuerung durch CPM 5. IIR Forum BI, Mainz, Sept. 2006 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Von BI zu Analytik. bessere Entscheidungen basiert auf Fakten. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

Von BI zu Analytik. bessere Entscheidungen basiert auf Fakten. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Von BI zu Analytik bessere Entscheidungen basiert auf Fakten Webinar Mai 2010 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Von Business Intelligence zu Analytik Die Bedeutung

Mehr

Business Intelligence Meets SOA

Business Intelligence Meets SOA Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Copyright 2007 Infor. Alle Rechte vorbehalten. Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Hubertus Thoma Presales Consultant PM Schalten Sie bitte während

Mehr

Einführungsveranstaltung: Data Warehouse

Einführungsveranstaltung: Data Warehouse Einführungsveranstaltung: 1 Anwendungsbeispiele Berichtswesen Analyse Planung Forecasting/Prognose Darstellung/Analyse von Zeitreihen Performancevergleiche (z.b. zwischen Organisationseinheiten) Monitoring

Mehr

Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor

Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor Yves-Deniz Obermeier Sales Manager Financial Services Ing. Thomas Heinzmann Division Management BI Mag. Martin Feith Senior Expert Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Das intelligente Unternehmen

Das intelligente Unternehmen Das intelligente Unternehmen Das Office of the CFO als Leitstand SAP Infotage, Düsseldorf, Okt. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Wie integriert sich BI in den unternehmensweiten Softwareentwicklungsprozess? Nürnberg, 10.11.2009

Wie integriert sich BI in den unternehmensweiten Softwareentwicklungsprozess? Nürnberg, 10.11.2009 Wie integriert sich BI in den unternehmensweiten Softwareentwicklungsprozess? Nürnberg, 10.11.2009 I N H A L T 1. Warum Modelle für Business Intelligence (BI)? 2. Anforderungen von BI an Software- Entwicklungsprozesse

Mehr

Microsoft Office SharePoint Server 2007

Microsoft Office SharePoint Server 2007 Microsoft Office SharePoint Server 2007 Personen, Prozesse und Informationen verbinden Präsentation Version 1.0 Datum 03-07-2008 1 Agenda Das Duet Ernie und Bert Portale Wieso? Weshalb? Warum? Die Lösung

Mehr

evidanza AG - CEBIT 2015

evidanza AG - CEBIT 2015 evidanza AG - CEBIT 2015 Planung- komplexe Planungsmodelle und Massendaten evidanza AG Folie 1 Strategiekonforme Steuerung der Werttreiber und Erfolgsfaktoren des Geschäftsmodells evidanza AG Folie 2 Nutzen

Mehr

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit BI Konsolidierung: Anspruch & Wirklichkeit Jacqueline Bloemen in Kooperation mit Agenda: Anspruch BI Konsolidierung Treiber Was sind die aktuellen Treiber für ein Konsolidierungsvorhaben? Kimball vs. Inmon

Mehr

Intelligence (BI): Von der. Nürnberg, 29. November 2011

Intelligence (BI): Von der. Nürnberg, 29. November 2011 Modelle für Business Intelligence (BI): Von der Anforderung zum Würfel Nürnberg, 29. November 2011 Warum Modelle für Business Intelligence (BI)? Warum Modelle für Business Intelligence (BI)? Bis zur Auswertung

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr

Business Intelligence

Business Intelligence Business Intelligence Anwendung 1 MInf1 HAW Hamburg Betreuender Professor: Prof. Dr. Zukunft by Jason Hung Vuong [12] Gliederung 1. Hamburg Energie Kooperation 2. Motivation 3. Business Intelligence 4.

Mehr

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 Business Analytics Sascha Thielke AGENDA Die Geschichte des Reporting Begriffe im BA Umfeld

Mehr

Business Intelligence - Wie passt das zum Mainframe?

Business Intelligence - Wie passt das zum Mainframe? Business Intelligence - Wie passt das zum Mainframe? IBM IM Forum, 15.04.2013 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Ressourcen bei BARC für Ihr Projekt Durchführung von internationalen Umfragen,

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Wachstumsförderung mit CRM

Wachstumsförderung mit CRM Wachstumsförderung mit CRM Computerwoche CRM Initiative Feb. 2007 Dr. Wolfgang Martin Analyst, Mitglied im CRM-Expertenrat und Research Advisor am Institut für Business Intelligence Wachstumsförderung

Mehr

David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects

David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects Thema: David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects Autor: Dipl. Wirtsch.-Inf. Torsten Kühn PRAXIS-Consultant PRAXIS EDV- Betriebswirtschaft- und

Mehr

Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010

Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010 Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Information Governance Information Management

Mehr

Business Intelligence Governance

Business Intelligence Governance Business Intelligence Governance von der Vision zur Realität im Unternehmensalltag Webinar September 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das intelligente Unternehmen

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Asklepius-DA Die intelligente Technologie für die umfassende Analyse medizinischer Daten Leistungsbeschreibung

Asklepius-DA Die intelligente Technologie für die umfassende Analyse medizinischer Daten Leistungsbeschreibung Asklepius-DA Die intelligente Technologie für die umfassende Analyse medizinischer Daten Leistungsbeschreibung Datei: Asklepius DA Flyer_Leistung_2 Seite: 1 von:5 1 Umfassende Datenanalyse Mit Asklepius-DA

Mehr

Self Service BI der Anwender im Fokus

Self Service BI der Anwender im Fokus Self Service BI der Anwender im Fokus Frankfurt, 25.03.2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC 1 Kernanforderung Agilität = Geschwindigkeit sich anpassen zu können Quelle: Statistisches

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

1 Ihre BI-Galaxie von BITMARCK!

1 Ihre BI-Galaxie von BITMARCK! 1 Ihre BI-Galaxie von BITMARCK! Die Summe aller Sterne ist die Galaxie Ihre BI-Galaxie von BITMARCK! Michael Heutmann, Peter Hernold, Markus Jankowski Neuss, 4. November 2013 Sie haben uns mit auf den

Mehr

Analyse von unstrukturierten Daten. Peter Jeitschko, Nikolaus Schemel Oracle Austria

Analyse von unstrukturierten Daten. Peter Jeitschko, Nikolaus Schemel Oracle Austria Analyse von unstrukturierten Daten Peter Jeitschko, Nikolaus Schemel Oracle Austria Evolution von Business Intelligence Manuelle Analyse Berichte Datenbanken (strukturiert) Manuelle Analyse Dashboards

Mehr

Mehrwert durch Beratungen aus einer Hand

Mehrwert durch Beratungen aus einer Hand Mehrwert durch Beratungen aus einer Hand Lösungen für Versicherungen Versicherung Business & Decision für Versicherungen Die Kundenerwartungen an Produkte und Dienstleistungen von Versicherungen sind im

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Bessere Daten durch Stammdatenmanagement

Bessere Daten durch Stammdatenmanagement make connections share ideas be inspired Bessere Daten durch Stammdatenmanagement Mit SAS MDM, bessere Stammdaten für operativen Systeme make connections share ideas be inspired Overview Mit SAS MDM bessere

Mehr

good. better. outperform.

good. better. outperform. good. better. outperform. Quo Vadis Oracle BI Relational oder besser multidimensional? DOAG 2013 Business Intelligence, 17.04.2013 Dirk Fleischmann Director Business Intelligence & DWH Business Intelligence

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Datawarehouse Architekturen. Einheitliche Unternehmenssicht

Datawarehouse Architekturen. Einheitliche Unternehmenssicht Datawarehouse Architekturen Einheitliche Unternehmenssicht Was ist Datawarehousing? Welches sind die Key Words? Was bedeuten sie? DATA PROFILING STAGING AREA OWB ETL OMB*PLUS SAS DI DATA WAREHOUSE DATA

Mehr

Konsolidierung & Synchronisierung von strategischer, Finanz- und operativer Planung Executive Breakfast, Juni 2013

Konsolidierung & Synchronisierung von strategischer, Finanz- und operativer Planung Executive Breakfast, Juni 2013 Konsolidierung & Synchronisierung von strategischer, Finanz- und operativer Planung Executive Breakfast, Juni 2013 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Planung synchronisieren

Mehr

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Launch Microsoft Dynamics AX 4.0 Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Sonia Al-Kass Partner Technical

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Modellbasierte Business Intelligence in der Praxis. Nürnberg, 10.11.2009

Modellbasierte Business Intelligence in der Praxis. Nürnberg, 10.11.2009 Modellbasierte Business Intelligence in der Praxis Nürnberg, 10.11.2009 I N H A L T 1. Warum Modelle für Business Intelligence (BI)? 2. Inhalte von Datenmodellen für BI 3. Inhalte von Prozessmodellen 4.

Mehr

VisualCockpit. agile business analytics

VisualCockpit. agile business analytics VisualCockpit agile business analytics Agile Business Analytics mit VisualCockpit Für Unternehmen wird es immer wichtiger die gesamte Wertschöpfungskette aus Daten, sowohl für das operative Geschäft als

Mehr

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Modellbasierte Business Intelligence- Praxiserfahrungen in einem komplexen Data Warehouse Umfeld. München, 26. Januar 2010

Modellbasierte Business Intelligence- Praxiserfahrungen in einem komplexen Data Warehouse Umfeld. München, 26. Januar 2010 Modellbasierte Business Intelligence- Praxiserfahrungen in einem komplexen Data Warehouse Umfeld München, 26. Januar 2010 I N H A L T 1. Warum Modelle für Business Intelligence (BI)? 2. Inhalte von Datenmodellen

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Ein Data-Warehouse bzw. Datenlager ist eine zentrale Datensammlung (meist eine Datenbank), deren Inhalt sich aus Daten unterschiedlicher

Mehr

Hannover, 20.03.2015 Halle 5 Stand A36

Hannover, 20.03.2015 Halle 5 Stand A36 Integrierte Unternehmensinformationen als Fundament für die digitale Transformation vor allem eine betriebswirtschaftliche Aufgabe Hannover, 20.03.2015 Halle 5 Stand A36 Business Application Research Center

Mehr

Online Analytical Processing

Online Analytical Processing Online Analytical Processing Online Analytical Processing Online Analytical Processing (OLAP) ermöglicht die multidimensionale Betrachtung von Daten zwecks E rmittlung eines entscheidungsunterstützenden

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Open Source BI Trends. 11. Dezember 2009 Wien Konstantin Böhm

Open Source BI Trends. 11. Dezember 2009 Wien Konstantin Böhm Open Source BI Trends 11. Dezember 2009 Wien Konstantin Böhm Profil Folie 2 JAX 2009 11.12.2009 Gründung 2002, Nürnberg 50 Mitarbeiter Innovative Kunden Spezialisiert auf Open Source Integration Open Source

Mehr

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg Ihre PRAXIS Software AG a t o s - nalytisch - aktisch - perativ - trategisch Unser atos Konzept für Ihren Erfolg Das atos Konzept macht geschäftskritische Daten und Abläufe transparent ermöglicht einfache

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

The Day in the Life of a Business Manager @ Microsoft

The Day in the Life of a Business Manager @ Microsoft The Day in the Life of a Business Manager @ Microsoft A look at analytics in action inside Microsoft Frank.Stolley@Microsoft.com Daniel.Weinmann@microsoft.com Microsoft Deutschland GmbH Big Data: Die Management-Revolution?

Mehr

KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm. Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen

KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm. Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen VIADEE CRM VIEL MEHR ALS EIN STÜCK SOFTWARE Eine Vielzahl von unterschiedlichen

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand

Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand Name: Michael Welle Funktion/Bereich: Manager Business Intelligence Organisation: Windhoff Software Services Liebe Leserinnen

Mehr

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm Process Consulting Process Consulting Beratung und Training Branchenfokus Energie und Versorgung www.mettenmeier.de/bpm Veränderungsfähig durch Business Process Management (BPM) Process Consulting Im Zeitalter

Mehr

FRT Consulting GmbH. Projekt KATEGO Komfortable SAP-Datenanalyse. Gustav Sperat FRT Consulting GmbH. www.frt.at. Wir machen aus Daten Wissen.

FRT Consulting GmbH. Projekt KATEGO Komfortable SAP-Datenanalyse. Gustav Sperat FRT Consulting GmbH. www.frt.at. Wir machen aus Daten Wissen. FRT Consulting GmbH Projekt KATEGO Komfortable SAP-Datenanalyse Gustav Sperat FRT Consulting GmbH 1 FRT Consulting das Unternehmen Spin off der TU Graz von langjährigen IT Experten Hauptsitz Graz, Büro

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick. Volker.Hinz@microsoft.com

Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick. Volker.Hinz@microsoft.com Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick Volker.Hinz@microsoft.com Was sagt der Markt? Fakten Meinung der Analysten zu Microsofts Angeboten Nutzen

Mehr

1Ralph Schock RM NEO REPORTING

1Ralph Schock RM NEO REPORTING 1Ralph Schock RM NEO REPORTING Bereit für den Erfolg Business Intelligence Lösungen Bessere Entscheidungen Wir wollen alle Mitarbeiter in die Lage versetzen, bessere Entscheidungen schneller zu treffen

Mehr

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

The Need for Speed. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor The Need for Speed Industrialisierung, Agilität und Compliance die Rolle von Performance Management

Mehr

Agenda. Hype oder Mehrwert. Herausforderungen. Methoden Werkzeuge. Kosten Nutzen. Definition Ziele

Agenda. Hype oder Mehrwert. Herausforderungen. Methoden Werkzeuge. Kosten Nutzen. Definition Ziele Agenda Definition Ziele Methoden Werkzeuge Herausforderungen Kosten Nutzen Hype oder Mehrwert Definition / Ziele Google Suche: define:business Intelligence Mit Business Intelligence können alle informationstechnischen

Mehr

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014 Datenintegration, -qualität und Data Governance Hannover, 14.03.2014 Business Application Research Center Führendes europäisches Analystenhaus für Business Software mit Le CXP (F) objektiv und unabhängig

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Einführung in Business Intelligence

Einführung in Business Intelligence Einführung in Business Intelligence Grundlagen und Anwendungsmöglichkeiten Prof. Dr. Wolfram Höpken wolfram.hoepken@eloum.net eloum @ Hochschule Ravensburg-Weingarten Informationsveranstaltung ebusiness-lotse

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Macht Knowledge- Management Unternehmen effizienter?

Macht Knowledge- Management Unternehmen effizienter? Macht Knowledge- Management Unternehmen effizienter? Karl-Heinz Plünnecke Geschäftsführer H.U.T GmbH 1 Software Performance Entwicklung Performance Was dann? ecommerce ERP SCM CRM Zeit 2 1 Noch Potential?

Mehr