Herzlich Willkommen zu unserem. Kunden- und Interessenten WORKSHOP 2014

Größe: px
Ab Seite anzeigen:

Download "Herzlich Willkommen zu unserem. Kunden- und Interessenten WORKSHOP 2014"

Transkript

1

2 Herzlich Willkommen zu unserem Kunden- und Interessenten WORKSHOP 2014

3

4 Medien richtig nutzen mit Absolutely Framed Design und Funktion auf Ihre Wünsche und Bedürfnisse abgestimmt

5 Das Schlagwort ist Multimedia nutzen Sie alle Wege ihre Zielgruppen anzusprechen

6

7

8 10:30 11:30 Informations-Sicherheit: Herausforderungen und Erfahrungen aus der Praxis Herr Erwin Recktenwald 10:25:01

9 Informations Sicherheit: Herausforderungen und Erfahrungen aus der Praxis Erwin Recktenwald Dipl.-Ing., Dipl.-Wirtsch. Ing. Management Consulting 29. September 2014

10 ÜBERSICHT 1 Markt und Management 2 Sicherheitsrisiken und Schutzbedarf 3 Sicherheit und Notfallplanung Diskussion Copyright Erwin Recktenwald 2

11 Markt und Management

12 WELT DER SPENDER IM UMBRUCH TRENDS IM SPENDENMARKT INTENSIVER WETTBEWERB UM SPENDER NEUE SPENDER GEWINNEN TRANSPARANZ UND DIREKTE ERGEBNISSE FÜR SPENDER NUTZUNG SOCIAL MEDIA UM SPENDEN COMMUNITIES ZU BILDEN NUTZUNG VON BUSINESS INTELLIGENCE ZUR GEZIELTEN SPENDERANSPRACHE ZUNAHME VON CORPORATE PARTNERSHIPS IM SPENDENMARKT LOKALE UND SPEZIFISCHE INITIATIVEN WACHSEN Copyright Erwin Recktenwald 4

13 NEUE RISIKEN IN GLOBALEN MÄRKTEN INFORMATION SICHERHEITS RISIKEN STEIGEN DURCH DIGITALISIERUNG KONTINUIERLICHE ZUNAHME VON CYBER ATTACKEN GLOBAL - NAHEZU JEDES UNTERNEHMEN IST BETROFFEN DIEBSTAHL / MANIPULATION SENSIBLER SPENDER-UND KUNDENDATEN IN GROßEM STILE GEZIELTE TECHNOLOGISCHE ANGRIFFE AUF DIE HAUSEIGENE IT SICHERHEITSLAGE PRIMÄR DURCH DAS VERHALTEN DER MENSCHEN BESTIMMT AUFNAHME NEUER GESCHÄFTSPARTNER MIT SCHWACHSTELLEN IM INFORMATIONSSCHUTZ ERHEBLICHE REPUTATIONSSCHÄDEN DURCH KNOW-HOW/INFORMATIONSVERLUSTE Copyright Erwin Recktenwald 5

14 ZUNEHMENDE VERNETZUNG DER MENSCH IM KOMPLEXEN ZUSAMMENSPIEL NEUER WERTSCHÖPFUNGSKETTEN UND DIGITALISIERUNG Komplexe Stakeholder-Matrix Moderne Technologie Business Informationen Interaktion der Menschen Copyright Erwin Recktenwald 6

15 SICHERHEITSVORFÄLLE EIN GROßTEIL DER ANGRIFFE FINDET AUF LOKALER EBENE STATT MENSCH UND TECHNOLOGIE SIND GLEICHERMAßEN GEFORDERT Sonstige Vorfälle; 12% IT-Sicherheitsvorfälle, die "vor Ort" verursacht wurden (z.b. gezielter Datenklau, Einschleusen eines Angriffe über das Internet auf unsere IT-Systeme (z.b. Online-Einbruch in Source: STATISTA, BITKOM, Deutschland; ARIS; August 2014; Befragte; Unternehmen ab 20 Mitarbeitern Copyright Erwin Recktenwald 7

16 HERKUNFT DER ANGRIFFE WETTBEWERBER, MITARBEITER, KUNDEN, LIEFERANTEN IM IN- WIE IM AUSLAND KÖNNEN BETEILIGT SEIN 0% 20% 40% 60% Eigene Mitarbeiter; 24% Konkurrierendes ausländisches Unternehmen; 45% 80% 100% Ehemalige Mitarbeiter; 21% Inländische Kunden oder Lieferanten; 14% Ausländische Kunden oder Lieferanten; 14% Source: STATISTA, Deutschland; Valid Research; Juli 2013; 400 Befragte; Führungskräfte deutscher Unternehmen Copyright Erwin Recktenwald 8

17 MOTIVATION HINTER ZUNEHMEND GEZIELTEN ANGRIFFEN GENERIERUNG WETTBEWERBSVORTEIL UND/ODER FINANZIELLER VORTEIL 0% 20% 40% 60% 80% 100% Wettbewerbsvorteil; 48% Finanzieller Vorteil; 41% Unwissenheit; 7% Reputationsschädigung; 3% Source: STATISTA, Deutschland; Valid Research; Juli 2013; 400 Befragte; Führungskräfte deutscher Unternehmen, die bereits von Datenklau und Spionage geschädigt wurden Copyright Erwin Recktenwald 9

18 AUFDECKUNG DER SICHERHEITVORFÄLLE DIE ÜBERWIEGENDEN FÄLLE WERDEN ZUFÄLLIG ENTDECKT, IMMERHIN EIN VIERTEL DURCH INTERNE KONTROLLEN MEISTENS DEUTLICH ZU SPÄT 0% 20% 40% 60% Zufall; 33% Internes Kontrollsystem; 24% Strafverfolgungs- /Aufsichtsbehörden; 14% Interne Routineprüfungen; 14% Source: STATISTA, Deutschland; Valid Research; Juli 2013; 400 Befragte; Führungskräfte deutscher Unternehmen die bereits von Datenklau und Spionage geschädigt wurden Copyright Erwin Recktenwald 10

19 MANGEMENT - VERANTWORTUNG GESCHÄFT UND GOVERNANCE UNTER EINEN HUT BRINGEN Herausforderungen Aufsichtsgremien / Pflichten / Haftung Digitalisierung der Wirtschaft (Industrie 4.0, Big Data, etc.) Innovation und unternehmerische Flexibilität, um Geschäftserfolg nachhaltig zu sichern Unternehmenswerte schützen und Schaden vermeiden/begrenzen als wesentlicher Beitrag zur Kontinuität des Geschäfts Image und Reputation des Unternehmens aufbauen/nachhaltig sichern Sicherstellung gesetzeskonformes und ordnungsgemäßes Handeln (Compliance) Beachtung Ordnungspolitik Erfüllung Kontroll-/Aufsichtspflichten Gewährung Nachvollziehbarkeit von Entscheidungen Sicherstellung (Dokumentation) Transparenz/Publizität Copyright Erwin Recktenwald 11

20 Sicherheitsrisiken und Schutzbedarf

21 AKTUELLE BEDROHUNGEN ANGREIFER GEHEN ZIELGERICHTET UND PROFESSIONELL VOR Technische Aspekte Pers./Organ. Aspekte Schadprogramme Advanced Persistent Threats Phishing Attacken Spam Hacking DDoS Angriffe Diebstahl mobiler Geräte Wettbewerbsvorteil Produkt Know-How Attacken Beweggründe Finanzbetrug Social Engineering Local Leaks Erpressung Reputationsschädigung Wirtschaftsspionage Wirtschaftskriminalität Copyright Erwin Recktenwald 13

22 VERBREITUNG DER RISIKEN ALLE UNTERNEHMEN STEHEN IM FOKUS Angriffe auf Unternehmen Grundsätzlich sind Unternehmen jeder Größe und alle Branchen von Angriffen auf vertrauliche Informationen bedroht. Über 80% der größeren Unternehmen waren Cyber Attacken ausgesetzt. Kleinere und mittlere Unternehmen stehen ebenfalls im Visier der Wirtschafts-Kriminellen Copyright Erwin Recktenwald 14

23 RISIKEN UND MENSCHLICHES VERHALTEN DAS VERHALTEN DER MENSCHEN STEHT IM MITTELPUNKT MENSCHEN IM SYSTEM Das Verhalten der Menschen stellt die größte Schwachstelle dar Unachtsamkeit u. Nachlässigkeit Fahrlässigkeit u. kriminelles Handeln Personengruppen sind vielfältig vertreten Mitarbeiter und Mitarbeitende, Lieferanten und Partner, Konkurrenten im In- und Ausland Drei ausgewählte Praxisbeispiele Dienstleister und Verantwortung Mensch und emotionale Dispositionen Management und Awareness Copyright Erwin Recktenwald 15

24 BEISPIEL 1: ZUSAMMENARBEIT MIT DIENSTLEISTERN AUFTRAGGEBER TRÄGT DIE GESAMTVERANTWORTUNG Grundsatzaspekte Informationen/Daten sind wichtige Wirtschaftsgüter, die einen besonderen Schutz erfordern Auftraggeber sind für störungsfreien Geschäftsablauf verantwortlich Schadenshaftung ggü. Kunden Wichtige Massnahmen: Auswahl Dienstleister auf Basis eines ecks Ch der Vertrauenswürdigkeit und der Leistungsf ähigkeit Festlegung Qualitäts- und Sicherheits - Levels (SLA s) Verantwortung Sicherheit und Compliance Regelmäßiger Info - Austausch Festlegung Vereinbarungen zu Datenschutz und Sicherheit Steuerung, Aufsicht und Kontrolle der DL: Checks/Audits Sichere Datenlöschung nach Auftragserledigung Hinwei s: Für Einhaltung gesetzlicher Bestimmungen/Compliance der ist Auftraggeber verantwortlich Copyright Erwin Recktenwald 16

25 BEISPIEL 2: SCHWACHSTELLE MENSCH EMOTIONALITÄT BESTIMMT DAS VERHALTEN Loyal Missbrauch Verhalten Mitarbeitende Die überwiegende Mehrheit von vertraulichen Informationen wird Dritten durch Unachtsamkeit oder Nachlässigkeit eigener Mitarbeiter bekannt s, Präsentationen Soziale Kontakte Profilierung/Eitelkeiten Vergessene Unterlagen Nur wenige Informationen werden aktiv beschafft; diese sind dann meistens sehr kritisch und beinhalten das höchste Schadenspotential ca. 90% offene Beschaffung ca. 10% geheime Aktivitäten Copyright Erwin Recktenwald 17

26 BEISPIEL 3: WIRTSCHAFTSKRIMINALITÄT UND -SPIONAGE MANAGEMENT: ANGRIFFE UND SCHÄDEN WERDEN UNTERSCHÄTZT Offene Beschaffung Informationsbeschaffung Geheime Aktivitäten Auswertung Unternehmens Infos Eindringen in Info - Systeme Publikationen/Präsentationen Hackerangriffe Überwachung der Kommunikation Pressemitteilungen Bürokommunikation Internet / Social Networks Telefon Besuch von Veranstaltungen Social Networks/Plattformen Messen, Kongresse Workshops, Seminare Teilnahme an Projekten Industrie-/ Wissenschaftsprojekte Abschöpfung aus Gesprächen Restaurants/Lounges Verkehrsmittel Social Engineering: Betrüger nutzen gezielt menschliche Eigenschaften und Schwächen aus, um vertrauliche Informationen abzugreifen. Persönliches Umfeld ausspionieren Falsche Identitäten vorgeben Vertrauenswürdige Quelle vortäuschen Copyright Erwin Recktenwald 18

27 Sicherheit und Notfallplanung

28 SICHERHEITS- UND NOTFALLPLANUNG DIE IMPERATIVE FÜR DYNAMISCHE UND EFFIZIENTE SICHERHEIT Mindshift hin zu Detection realisieren und vernetztes Vorgehen aus Mensch-Organisation-Technik etablieren Kritikalität von Businessinformationen aktiv managen Technische Aspekte und erreichte Sicherheitsniveaus im Management regelmäßig mit Businessauswirkung darstellen Finanz- und Reputationsrisiken im Schadensfall proaktiv limitieren Dynamisches Sicherheitsportfolio entlang der Kern-Geschäftsvorfalle etablieren Notfallpläne erarbeiten und regelmäßig üben Sicherheit im Unternehmen leben und vorleben Copyright Erwin Recktenwald 20

29 INTEGRATIVES SICHERHEITS - MANAGEMENT SICHERHEIT ERFORDERT EINEN VERNETZTEN ANSATZ Mensch Technik Prozesse Verhalten Mitarbeitende Mitarbeiter Consultant/Contractor Lieferanten Service Kräfte Netze und Systeme Techn. Infrastruktur Büro - Kommunikation Datenverarbeitung Zutritt Liegenschaften Arbeitsabläufe Kunden - Admin. Partner - Kooperation Auftragsbearbeitung Akquisition Geschäfts- Analyse Geschäfts - Anforderungen an die Sicherheit Copyright Erwin Recktenwald 21

30 SCHUTZBEDARF KLASSIFIZIERUNG VON DATEN UND FESTLEGUNG KRITIKALITÄT KRITIKALITÄTSSTUFEN Geschäfts - Objekte Organ. Maßnahmen Kritischer Schutzbedarf Essentielle Angebote Merger & Acquisition Produktentwicklung Projekt mit Steering Board Non Disclosure Sicherheitsüberprüfungen Erweiterter Schutzbedarf Kunden- und Vertragsdaten Strategie/Geschäftsmodelle Preise und Konditionen Definierter Tln Kreis Prozess Monitoring Regelmäßige Audits Basis Schutzbedarf Interne Kommunikation Allg. Geschäftsverkehr Präsentationen MA Schulungen Awareness Kampagnen Verschluss Dokumente Risiko - Landkarte Identifizierung der Risiken und Festlegung der Klassifizierung ist primäre Leitungsaufgabe Copyright Erwin Recktenwald 22

31 GESCHÄFTSMODELL INFORMATIONSSICHERHEIT TECHNISCHER INFORMATIONSFLUSS MUSS TRANSPARENT SEIN Businessorientiertes Modell Sicherheitsgrundsatz Die Sicherheit von Daten erfordert einen klar und eindeutig definierten Rahmen von organisatorischen, personellen, prozessualen u. techn. Regelungen u. Vorgaben Wichtige Maßnahme Die Erstellung einer Datenlandkarte, die Datenverarbeitung zw. Systemen u. Applikationen aufzeigt, ist eine Grundvoraussetzung zur Gestaltung eines Sicherheitssystems Copyright Erwin Recktenwald 23

32 SICHERHEITS NIVEAU DYNAMISCH MANAGEN EREIGNISSE BESTIMMEN SICHERHEITSMASSNAHMEN Niveau Angebote Produktentwicklung Kooperationen Zeit Hohes Niveau VPN/DMZ Verschlüsselung Secure Data Rooms Personelle Sec. Basis Niveau Virenschutz Firewalls Identity -Mgmt Physikalische Security Copyright Erwin Recktenwald 24

33 NOTFALLPLANUNG UND BASISSCHUTZ GUTE PLANUNG UND VORBEREITUNG ERGIBT HANDLUNGSSICHERHEIT Headline Xxx Xxx Notfall - Massnahmen Potentielle Notfall - Szenarien ausarbeiten Notfall Team auswählen und trainieren Mandat, Rollen, Verantwortungen Kontakte für Herbeiruf/Bereitschaft Kommunikations - Konzept vorbereiten Stellungnahme des Unternehmens Zusammenarbeit Presse, Behörden Voraussetzung Detaillierte Kenntnis der Situation/Lage Basis - Schutz Virenscanner Firewall - Funktionalität Regelmäßige Software Updates Schnelles Patch Management Gewissenhafte Konfiguration Starke Passwörter Redundanzen für IT- Sys., Strom, Klima Backups für gespeicherte Daten Zutrittskontrolle von Gebäuden/Räumen Copyright Erwin Recktenwald 25

34 SICHERHEITSRAHMEN EFFIZIENTE SICHERHEIT ERFORDERT DAS LEBEN VON REGELN/VORGABEN Benutzer- und Rechte Mgmt Sicherheits - Organisation Sicherheits - Richtlinien Audits und Assessments Awareness - Kampagnen Datenanalyse Monitoring und Logging Penetration - Tests Verschlüsselung Authentifikation Sicherheits - Regelungen und Massnahmen Organisatorische Maßnahmen Technische Maßnahmen Copyright Erwin Recktenwald 26

35 Zusammenfassung

36 ZUSAMMENFASSUNG SICHERE GESTALTUNG DER GESCHÄFTSABLÄUFE Wichtige Erkenntnisse aus der Praxis Ausgangspunkt jeder Sicherheitsanalyse ist die Bewertung der Geschäftssituation und der Geschäftsentwicklung und die hieraus abzuleitenden Geschäftsanforderungen an die Sicherheit. Nur ein ganzheitlicher, integrativer Sicherheitsansatz, der die Bereiche Personal, Organisation/Prozesse und Technik vernetzt betrachtet, sichert eine optimale Sicherheit. Informationen/Daten müssen klassifiziert und die Kritikalität festgelegt werden, damit auf dieser Basis der notwendige Schutzbedarf der Geschäftsobjekte bestimmt werden kann Auf dieser Basis kann ein Sicherheits Management System gestaltet werden, das die Wirtschaftlichkeit, Wirksamkeit und Nachhaltigkeit der Sicherheits - Massnahmen gewährleistet Copyright Erwin Recktenwald 28

37 Vielen Dank für ihre Aufmerksamkeit Gerne beantworte ich ihre Fragen!

38 Kontakt Erwin Recktenwald Dipl.-Ing., Dipl.-Wirtsch. Ing. Management Consulting Mobile:

39

40 11:30 12:00 Business Intelligence: was ist das eigentlich? Herr Dieter Horn 11:35:33

41 Einführung in Business Intelligence (BI)

42 Einführung in Business Intelligence (BI) Was ist BI wirklich? Eine Begriffsdefinition Business Intelligence (BI) ist ein integrierter, unternehmensspezifischer, IT-basierter Gesamtansatz zur betrieblichen Entscheidungsunterstützung. (Prof. Kemper, Stuttgart) Unter Business Intelligence (BI) versteht man alle Strategien, Prozesse, Technologien, bei denen aus Daten Informationen und aus Informationen erfolgskritisches Wissen gewonnen wird, so dass Entscheidungen auf Basis von Fakten getroffen werden, die Aktionen zur Unternehmens- und Prozesssteuerung auslösen. (Dr. Wolfgang Martin, 2009) Business Intelligence umfasst ein breites Spektrum an Anwendungen und Technologien und ist häufig der Oberbegriff für Data Warehousing, Data Mining, Online Analytical Processing (OLAP) und Analytical Applications

43 Business Intelligence (BI) - Historie Galileio Galilei kann als einer der Väter von Business Intelligence betrachtet werden... Measure what is measurable and make measurable what is not so." Der Begriff "Business Intelligence" wurde ursprünglich von Richard Millar Devens in der Cyclopædia of Commercial and Business Anecdotes" von 1865 geprägt. Devens verwendet den Begriff zur Beschreibung, wie der Bankier Sir Henry Furnese durch Handeln auf der Basis von Informationen über seine Umwelt, die er vor seinen Wettbewerbern zur Verfügung hatte, Gewinne erzielte. 1 Oktober 1958 erschien der Beitrag A Business Intelligence System von Hans Peter Luhn im IBM-Journal; wahrscheinlich die Entstehung des Begriffes Business Intelligence. 1 Ab 1989 machte sich Howard Dresner, ein Analyst der Gartner Inc. den Begriff zu eigen. Später schuf er den weiterführenden Begriff Business Performance Management. 1 1: Quelle Internet - Wikepedia

44 Warum Business Intelligence (BI) 4 von 5 Führungskräften sehen Informationen als Wettbewerbsvorteil 1 von 3 Führungskräften trifft oft kritische Entscheidungen ohne die Information, die sie wirklich benötigt 1 von 2 Führungskräften hat keinen Zugang zu den Informationen innerhalb ihrer Organisation, die sie benötigen, um ihren Job erfüllen zu können The avarege executive spends 82 frustrating minutes per day searching for information CIO-Magazine Diese Trends werden zunehmen, da die Menge an (relevanten) Daten stetig steigen wird und neue Datenquellen hinzukommen

45 Warum Business Intelligence (BI) Die richtigen Informationen zur richtigen Zeit sind für Unternehmen heute ein zentraler Erfolgsfaktor. Nur wer jederzeit Zugriff auf aktuelle Informationen hat, kann auf Veränderungen schnell reagieren BI erhöht den Informationsgrad BI sorgt dafür, dass Entscheidungen besser getroffen werden BI sorgt dafür, dass Entscheidungen schneller getroffen werden

46 BI Ziele, Einsatzarten, Probleme, Tools 1: Institut für Business Intelligence der Steinbeis Hochschule Berlin 2. Unabhängig Anwenderbefragung des BARC-Institutes 3; Sudie conunit GmbH / IBM Deutschland GmbH / TU Chemnitz

47 5 Regeln für effektive BI Werttreiber identifizieren Betriebskosten steuern Wertschöpfung beschleunigen Kompetenzen ausbilden Alle Beteiligten einbinden Quelle: White Paper Fünf Regeln für effektive Business Intelligence - itelligence AG, Bielefeld

48 Die Basis - hochwertige Daten unstrukturiert* strukturiert Alle Arten Daten sind relevant für die Entscheidungsfindung Unternehmensintern Unternehmensextern ERP CRM Weblogs Smart devices Tabkalk Datenbank Sensor daten RFID Text- Dok. Folien Studien MaFo Soziale Netze Intranet Internet * genauer: un- bzw. semistrukturierte Daten (z.b.: s)

49 Der Datenberg wächst unaufhaltsam!! In den kommenden Jahren wird sich die neu erzeugte Menge an digitalen Informationen mehr als ver-14-fachen: von 2800 Exabyte (2,8 Zettabyte) im Jahr 2011 auf rund Exabyte (40 Zettabyte) im Jahr Quelle: IDC/EMC-Studie "Digital Universe 2012"

50 BI - lieber Klasse statt Masse Aber auch mit Business Intelligence gilt: Keine Zahlenfriedhöfe erzeugen! Nicht alles, was gezählt werden kann, zählt und nicht alles, was zählt, kann gezählt werden. Albert Einstein

51 So werden Daten zu Wissen BI-Systeme verdichten Daten zu Informationen, indem sie Daten aller Art und Quellen extrahieren, aufbereiten und zusammenführen. Durch die Analyse der so gewonnenen Informationen generieren die Anwender entscheidungsrelevantes Wissen Bei vorhersehbaren Fragestellungen werden die Daten extrahiert, in einen konsistenten, harmonisierten Zustand überführt und nach Bedarf historisiert. Bei der Suche nach unbekannten Zusammenhängen werden die Daten z.b. Mithilfe von Data-Mining-Technologien nach spezifischen Mustern durchsucht.

52 Alles eine Frage der Datenqualität

53 Datenqualität eine Definition Datenqualität beschreibt die Korrektheit, die Relevanz und die Verlässlichkeit von Daten. Aktualität Wertschöpfung Zugänglichkeit System system unterstützt Bearbeitbarkeit hohes Ansehen Sie beschreibt ihre Konsistenz und Verfügbarkeit auf verschiedenen Rechnersystemen. Nutzung Vollständigkeit angemessener Umfang Relevanz Verständlichkeit Übersichtlichkeit zweckabhängig IQ darstellungsbezogen einheitliche Darstellung inhärent eindeutige Auslegbarkeit Fehlerfreiheit Objektivität Glaubwürdigkeit Inhalt Darstellung Quelle: DGIQ IQ-Definition 2007

54 Datenqualität Wertverlust Wertverlust Daten erleben von ihrer Entstehung über die Aufbereitung bis hin zur Verwendung in Maßnahmen einen Wertverlust. Wert operative Transaktion Der Umfang / die Höhe des Wertverlusts hängt in Einzelfall vom Verwendungszweck und der Durchlaufzeit ab. Daten im DWH verfügbar BI-Systeme verkürzen die Zeitspanne von der Generierung der Daten bis zur Umsetzung der entsprechenden Maßnahme drastisch verkürzt. Analyseergebnisse verfügbar Entscheidung getroffen Der Wertverlust kann deutlich gesenkt werden Maßnahme umgesetzt Datenlatenz Analyselatenz Aktionszeit Entscheidungslatenz Umsetzungslatenz Exemplarische Darstellung (Muster) eines möglichen Verlaufs (abhängig von Relevanz und relativen Anteilen der Latenzzeit Quelle: In Anlehnung an Martin/Nußdorfer, 2005a, Seite 29

55 Datenqualität Wertverlust Frage: Welche Merkmale könnten für das Reporting relevant sein: Antw.: ALLES könnte irgendwie irgendwann relevant sein Deshalb immer kritisch hinterfragen: Was sind die wesentlichen Informationen (Merkmale und Kennzahlen)? Besser 80% der Anforderungen mit einer Easy-to-use Anwendung abdecken als 99% der Anforderungen in einem Tool bereitstellen, das keiner nutzt. Weil es zu komplex bzw. unübersichtlich ist.

56 BI die größten Irrtümer Wenn das Data Warehouse erst einmal steht, kommen die Benutzer von alleine Die IT muss von Anfang an mit den Fachabteilungen und dem Management zusammenarbeiten, sonst scheitert das Projekt Manager müssen frei mit den Zahlen spielen können. Unternehmen benötigen präzise und einheitliche Metriken und eine durchgängige BI- Infrastruktur. Spreadsheets sollten als formelles Berichtswerkzeug verboten sein, lokale Dateninseln und verschiedene Versions of the truth unterbunden werden. Darwin hatte Recht BI-Lösungen müssen sich evolutionär entwickeln. Statt lokale Lösungen zu entwickeln und sich nach den Anforderungen einzelner Abteilungen zu richten, sollten Unternehmen Standardmethoden für den Lebenszyklus und die Unternehmensweite Nutzung einer BI-Lösung definieren und übergreifende BI-architekturen aufbauen. Ich brauche nur ein Dashboard Ohne solide Data-Warehouse-Architektur bieten Dashboards und Scorecards kaum Möglichkeiten zur Datenanalyse und sind nur ein weiteres, ungenügend integriertes BI-Front-End Quelle: Gartner

57 Warum BI Projekte scheitern (10 Gründe) 1. Unklare Anforderungen 2. Falsche oder fehlende Daten 3. Endanwender zu spät eingebunden 4. Vorzeigbare Ergebnisse erst nach 2 Jahren 5. Fehlendes Change-Management 6. Compliance und Sicherheit werden vernachlässigt 7. Ungenügende Dokumentation der Applikationslandschaft 8. Falsche Dimensionierung der Hardware-Ressourcen 9. Excel-minded Mitarbeiter 10. Zu geringes Budget Quelle: Information Builders

58 Zusammenfassung Daten bzw. Informationen werden in Zukunft eine noch größere Rolle im Wettbewerb der Unternehmen spielen. Die bereits verfügbare Datenmenge lässt sich ohne technische Unterstützung schon jetzt nicht mehr verarbeiten. Dieser Umstand wird sich mit massiv steigenden Datenvolumina und immer neuer Datenquellen weiter verschärfen. BI-Lösungen werden für Unternehmen in Zukunft noch größere Bedeutung für den Unternehmenserfolg erlangen. Planung ist ein wesentlicher Erfolgsfaktor. BI von der Stange gibt es nicht. BI kostet... Aus der Portokasse wird eine vernünftige, auch in Zukunft nutzbare Lösungen (Stichwort: Flexibilität, Skalierbarkeit ), nicht realisierbar sein. BI ist einer Management-Aufgabe, aber in keinem Fall eine Spielwiese für die IT

59 12:00 12:30 Business Intelligence in Enterbrain: was ist möglich? Herr Rainer Rühs 12:11:33

60 ENTERBRAIN Reporting & Business Intelligence

61 ENTERBRAIN Reporting & Business Intelligence Überblick Vorhandene Listen/Analysen in ENTERBRAIN Die Daten in ENTERBRAIN Das Fundament des BI - Hauses Details zur ENTERBRAIN Staging Area Reports und Cubes auf Basis der Staging Area Data Mining mit der Staging Area

62 ENTERBRAIN Reporting & Business Intelligence Vorhanden in ENTERBRAIN Reports, Auswertungen Variable Listen Analysen (ABC, Pareto, etc.) Toolbox Aktionsauswertung

63 ENTERBRAIN Reporting & Business Intelligence Daten in ENTERBRAIN Transaktionsorientiert Veränderlich Datensatzsperren Performance Tausende Tabellen Komplexe Relationen Steigende Tendenz

64 ENTERBRAIN Reporting & Business Intelligence Operative und dispositive Daten Ziel Ausrichtung Zeitlicher Bezug Zustand Merkmale operativer Daten Geschäftsprozesse abwickeln Tagesaktuelle Geschäftsdaten Aktuell, Zeitpunktbezogen Redundant, Inkonsistent Merkmale dispositiver Daten Management-Unterstützung, Entscheidungsfindung Verdichtete, transformierte Daten Zeitraumbezogen Bereinigt, konsistent Update Laufend Fortschreibend

65 ENTERBRAIN Reporting & Business Intelligence Weitergehende Anforderungen Einbeziehung externer Daten Automatische Berichtserstellung Einheitliche Strukturierung Graphische Auswertungen Berichtsdesigner Unterschiedliche Nutzergruppen

66 ENTERBRAIN Reporting & Business Intelligence Wie kommen wir dahin? Neue Datenbank Sinnvoll geordnete Zusammenstellung der Daten Automatischer Prozess zur Aktualisierung ENTERBRAIN Staging Area: Das Fundament des BI-Hauses

67 ENTERBRAIN Reporting & Business Intelligence

68 ENTERBRAIN Reporting & Business Intelligence Beispiele für BI-Plattformen Kommerziell: Microsoft SQL-Server Business Intelligence Edition Open Source: JasperReports Server Community Edition

69 ENTERBRAIN Reporting & Business Intelligence Die Struktur der ENTERBRAIN Staging Area Multidimensionales Datenmodell: Zahlen, Mengen (Fakten) stehen im Mittelpunkt Beschreibende Daten (Dimensionen) sternförmig angeordnet

70 ENTERBRAIN Reporting & Business Intelligence Das Stern - Schema Beispiel:

71 ENTERBRAIN Reporting & Business Intelligence Der Clou: Hierarchisierung Innerhalb der Dimensionen findet man häufig hierarchische Beziehungen Tag Woche Monat Quartal Jahr Werbecode Aktion Aktionsgruppe

72 ENTERBRAIN Reporting & Business Intelligence Welcher Umsatz wurde mit Aktion 1 (1.Dimension) in Region Ost (2.Dimension) im Jahr 2010 (3. Dimension) gemacht?

73 ENTERBRAIN Reporting & Business Intelligence Das Galaxy - Schema Integriert mehrere Stern-Schemata Mehrere Faktentabellen Dimensionen mehrfach verknüpft

74 ENTERBRAIN Reporting & Business Intelligence Und wie füllen wir die Staging Area? JAVA basiertes Framework Unabhängig vom DB-System Einsetzbar auch für nicht ENTERBRAIN-Quelldatenbanken Aufbau und Pflege des Galaxy-Schemas >> Fundament für Reports und BI-Analysen

75 ENTERBRAIN Reporting & Business Intelligence Bleibt noch ein Problem: Abbildung von Dimensionsänderungen Beispiel: Umzug eines Mitglieds in 2013 von Hamburg nach München Wie viele Mitglieder hatten wir 2013 in Hamburg?

76 ENTERBRAIN Reporting & Business Intelligence Lösung: Slowly Changing Dimensions (SCD) Verfahren von Kimball, 2002 vorgeschlagen Historisierung der Einträge per Gültigkeitsintervall

77 ENTERBRAIN Reporting & Business Intelligence Überwachung der Staging Area Aktualität Dauer Fehler

78 ENTERBRAIN Reporting & Business Intelligence Überwachung der Staging Area Fehlerkontrolle

79 ENTERBRAIN Reporting & Business Intelligence Reports auf Basis der Staging Area Reports im Browser

80 ENTERBRAIN Reporting & Business Intelligence Reports auf Basis der Staging Area Diagramme im Browser

81 ENTERBRAIN Reporting & Business Intelligence Cubes auf Basis der Staging Area

82 ENTERBRAIN Reporting & Business Intelligence Ausblick: Data Mining mit der Staging Area Unbekannte Zusammenhänge finden Statistik Maschinelles Lernen Mustererkennung

83 ENTERBRAIN Reporting & Business Intelligence Vielen Dank Fragen?

84 12:30 13:30 Guten Appetit. 13:27:42

85 13:30 14:00 Einführung einer Fundraising Software: am Praxisbeispiel Kinderklinik Frau Veronika Steinrücke Herr Peter Iversen-Schwier 13:33:12

86 Einführung Fundraisingsoftware Praktische Erfahrungen am Beispiel der Kinderklinik Dritter Orden Passau

87 87

88

89 Unterstützer Bauherr Spenden Aktionen Partner Kinder Förderverein VR-Kalender Flyer Zahngold Eltern Patienten Werbecode Baupate Bauhelfer Bauwagen Online Geldauflagen Spendendose Benefizveranstaltungen Anlassspenden

90 !

91

92 Fundraisingsoftware aber wie? Mieten? Kaufen? Machen lassen? Excel?

93 Schulungsworkshop

94 Nach dem Schulungsworkshop

95

96 Die Lösung

97 Workshops vor Ort Diskussion von Problemen Absprachen zu weiterem Vorgehen und Planungen Gemeinsame Beratung

98 Analyse und Strategieentwicklung Analysen mit der Toolbox: Alter Pareto PLZ Geschlecht Spenderherkunft Aktionen Zielgruppenfindung Strategieentwicklung: Systematik Ansprache und Bindung Differenzierung Zielgruppen Reaktivierung PLZ-Bereiche Bindung Aktionspartner Planung 2015/2016

99 Unsere Learnings Die Einführung einer Datenbank ist eine Kommunikationsaufgabe.

100 Unsere Learnings Die Einführung einer Fundraisingdatenbank braucht das Miteinander von Kommunikation und Technik, von Kreativen und Zahlenmenschen

101 Die Einführung einer Fundraisingdatenbank braucht Fundraising-Basis-Know-how. Unsere Learnings

102 Unsere Learnings Die Einführung einer Datenbank braucht FundraisingexpertInnen intern oder extern

103 Unsere Learnings Die Einführung einer Fundraisingdatenbank braucht eine klare Fundraisingstrategie eine detaillierte Maßnahmen- /Kampagnenplanung Kenntnisse der Zielgruppen klare Ansprache-, Dank- und Reaktivierungssystematik

104

105 Vielen Dank fürs Zuhören!

106 14:00 14:30 Assistenten in ENTERBRAIN 2.0: Schritt für Schritt zum Erfolg Live Demo. Herr Daniel Hessler 14:28:56

107 14:30 14:45 SEPA COR1 Lastschrift in ENTERBRAIN 2.0: Rückblicke Herr Jan Hammerschmidt 14:31:45

108 Entwicklung von SEPA in ENTERBRAIN 9/2009 Erste Vorbereitungen zum Thema SEPA - BIC und IBAN verfügbar Seit 7/2012 Begleitend Entwicklung der SEPA-relevanten Programmteile Workshops zur SEPA-Entwicklung 6/2013 Workshop und Vorstellung der neuen Funktionalität 7-12/2013 Anwenderschulungen in Alzenau 12/2013 Einspielen und Einrichten der SEPA-Version 11/2013-2/2014 Umstellung der meisten Kunden

109 Entwicklung von SEPA in ENTERBRAIN Anzahl der Supportanfragen zu SEPA pro Monat Jul 13 Aug 13 Sep 13 Okt 13 Nov 13 Dez 13 Jan 14 Feb 14 Mrz 14 Apr 14 Mai 14 Jun 14 Jul 14 Aug 14 Sep 14

110 SEPA-Eillastschriften (COR1) SEPA-Lastschrift-Varianten Basislastschrift Für erstmalige Lastschriften 5 Target2-Tage Einreichfrist Für wiederholte Lastschriften 2 Taget2-Tage Einreichfrist COR1 Für erstmalige und wiederholte Lastschriften 1 Taget2- Tag Einreichfrist Firmenlastschrift

111 SEPA-Eillastschriften (COR1) Vergleich der Fristen zwischen Basis und COR1 Mo Di Mi Do Fr Sa So Gewünschte Fälligkeit Einreichfrist für FRST Einreichfrist für RCUR Einreichfrist mit COR1

112 SEPA-Eillastschriften (COR1) Vorteile von COR1 Einzüge mit einer verkürzten Frist Bessere Anlehnung an bekanntes DTAUS-Verfahren Änderungen der Einzugsdaten können länger berücksichtigt werden Nur noch eine Frist für erstmalige und wiederholte Einzüge

113 SEPA-Eillastschriften (COR1) Nachteile von COR1 Nur für deutsche Bankverbindungen möglich Nicht alle Banken unterstützen COR1 Evtl. entstehen zusätzliche Kosten

114 Eillastschriften in ENTERBRAIN Nötige Voraussetzungen Klären, ob die Bank COR1 unterstützt und wie die Rahmenbedingungen (Kosten, Fristen usw.) sind Aktuelle ENTERBRAIN-Version und Anleitung anfordern

115 Eillastschriften in ENTERBRAIN Einrichtung in ENTERBRAIN Prüfung der Bankverbindungen auf COR1 Aktivieren der COR1-Funktionalität Einrichten eines neuen SEPA-Typs Umsetzen der Mandate auf den neuen Typ Erstellen der Einzugsdateien für Basis und COR1

116 15:15 15:45 ENTERBRAIN Web Services: Möglichkeiten, Anwendungen Herr Rainer Rühs 15:22:18

117 ENTERBRAIN Webservices

118 ENTERBRAIN Webservices Überblick Was sind Webservices? Was kann man damit machen? Ist das sicher? Beispiele für Webservices

119 ENTERBRAIN Webservices Was sind die ENTERBRAIN-Webservices? Standard-Datenzugriff Lesen Schreiben Prüfen

120 ENTERBRAIN Webservices Was kann man mit den Webservices machen? Internetauftritt mit Anmeldung individualisieren Anbindung Außenstellen / Ehrenamtliche Datenpflege auslagern Formulare direkt an ENTERBRAIN senden App Seminar-Anmeldungen u.v.m.

121 ENTERBRAIN Webservices Ist das sicher? Verschlüsselt (SSL) Passwortgeschützt Firewall Daten bleiben zentral gespeichert

122 ENTERBRAIN Webservices Beispiele für Webservices

ENTERBRAIN Reporting & Business Intelligence

ENTERBRAIN Reporting & Business Intelligence Überblick Vorhandene Listen/Analysen in ENTERBRAIN Die Daten in ENTERBRAIN Das Fundament des BI - Hauses Details zur ENTERBRAIN Staging Area Reports und Cubes auf Basis der Staging Area Data Mining mit

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Business Intelligence braucht mehr Business!

Business Intelligence braucht mehr Business! Business Intelligence braucht mehr Business! Oder: Raus aus der BI-Falle! Dr. Guido Kemper 16. Handelsblatt Jahrestagung: Strategisches IT-Management. München, 25.01.2010 prometis - Management & Technology

Mehr

Einführungsveranstaltung: Data Warehouse

Einführungsveranstaltung: Data Warehouse Einführungsveranstaltung: 1 Anwendungsbeispiele Berichtswesen Analyse Planung Forecasting/Prognose Darstellung/Analyse von Zeitreihen Performancevergleiche (z.b. zwischen Organisationseinheiten) Monitoring

Mehr

Wie integriert sich BI in den unternehmensweiten Softwareentwicklungsprozess? Nürnberg, 10.11.2009

Wie integriert sich BI in den unternehmensweiten Softwareentwicklungsprozess? Nürnberg, 10.11.2009 Wie integriert sich BI in den unternehmensweiten Softwareentwicklungsprozess? Nürnberg, 10.11.2009 I N H A L T 1. Warum Modelle für Business Intelligence (BI)? 2. Anforderungen von BI an Software- Entwicklungsprozesse

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Infografik Business Intelligence

Infografik Business Intelligence Infografik Business Intelligence Top 5 Ziele 1 Top 5 Probleme 3 Im Geschäft bleiben 77% Komplexität 28,6% Vertrauen in Zahlen sicherstellen 76% Anforderungsdefinitionen 24,9% Wirtschaflicher Ressourceneinsatz

Mehr

Intelligente Unternehmens- und Prozesssteuerung durch CPM

Intelligente Unternehmens- und Prozesssteuerung durch CPM Intelligente Unternehmens- und Prozesssteuerung durch CPM 5. IIR Forum BI, Mainz, Sept. 2006 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Von BI zu Analytik. bessere Entscheidungen basiert auf Fakten. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

Von BI zu Analytik. bessere Entscheidungen basiert auf Fakten. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Von BI zu Analytik bessere Entscheidungen basiert auf Fakten Webinar Mai 2010 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Von Business Intelligence zu Analytik Die Bedeutung

Mehr

Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle

Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle Technologischen Rahmenbedingungen und Werkzeuge für eine wertschöpfende Controller-Rolle 40. Congress der Controller, Themenzentrum C, München Steffen Vierkorn, Geschäftsführer Qunis GmbH, Neubeuern Die

Mehr

Datawarehouse Architekturen. Einheitliche Unternehmenssicht

Datawarehouse Architekturen. Einheitliche Unternehmenssicht Datawarehouse Architekturen Einheitliche Unternehmenssicht Was ist Datawarehousing? Welches sind die Key Words? Was bedeuten sie? DATA PROFILING STAGING AREA OWB ETL OMB*PLUS SAS DI DATA WAREHOUSE DATA

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Business Intelligence

Business Intelligence Business Intelligence Anwendung 1 MInf1 HAW Hamburg Betreuender Professor: Prof. Dr. Zukunft by Jason Hung Vuong [12] Gliederung 1. Hamburg Energie Kooperation 2. Motivation 3. Business Intelligence 4.

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

Business Intelligence Meets SOA

Business Intelligence Meets SOA Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Externer Meilenstein. Manueller Sammelrollup Unterbrechung. Inaktiver Vorgang. Inaktiver Meilenstein Inaktiver Sammelvorgang

Externer Meilenstein. Manueller Sammelrollup Unterbrechung. Inaktiver Vorgang. Inaktiver Meilenstein Inaktiver Sammelvorgang Nr. Vorgasname Dauer Anfang Fertig stellen VorgWer 1 Kick Off 0 Tage Di 05.02.13 Di 05.02.13 Alle 2 Grobkonzept erstellen 20 Tage Di 05.02.13 Mo 04.03.131 CN 3 Vorauswahl Shopsysteme 21 Tage Di 05.02.13

Mehr

Einführung in Business Intelligence

Einführung in Business Intelligence Einführung in Business Intelligence Grundlagen und Anwendungsmöglichkeiten Prof. Dr. Wolfram Höpken wolfram.hoepken@eloum.net eloum @ Hochschule Ravensburg-Weingarten Informationsveranstaltung ebusiness-lotse

Mehr

1 Ihre BI-Galaxie von BITMARCK!

1 Ihre BI-Galaxie von BITMARCK! 1 Ihre BI-Galaxie von BITMARCK! Die Summe aller Sterne ist die Galaxie Ihre BI-Galaxie von BITMARCK! Michael Heutmann, Peter Hernold, Markus Jankowski Neuss, 4. November 2013 Sie haben uns mit auf den

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Das intelligente Unternehmen

Das intelligente Unternehmen Das intelligente Unternehmen Das Office of the CFO als Leitstand SAP Infotage, Düsseldorf, Okt. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

Geschäftsdaten auswerten

Geschäftsdaten auswerten Geschäftsdaten auswerten Schwachstellen erkennen, Ursachen analysieren und gezielter steuern Thomas Menner thomas.menner@eloum.net ebusiness-lotse Oberschwaben-Ulm IHK Bodensee-Oberschwaben, Weingarten,

Mehr

Marketing Intelligence Übersicht über Business Intelligence. Josef Kolbitsch Manuela Reinisch

Marketing Intelligence Übersicht über Business Intelligence. Josef Kolbitsch Manuela Reinisch Marketing Intelligence Übersicht über Business Intelligence Josef Kolbitsch Manuela Reinisch Übersicht Beispiel: Pantara Holding Der Begriff Business Intelligence Übersicht über ein klassisches BI-System

Mehr

Business Intelligence

Business Intelligence Business Intelligence TOP Priorität für CIOs? Köln 08. Mai 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business Intelligence BI TOP Priorität

Mehr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr

Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Copyright 2007 Infor. Alle Rechte vorbehalten. Innovatives Reporting mit PM10: Analysen und Berichte mit Single Point of Truth 11.00 11.45 Uhr Hubertus Thoma Presales Consultant PM Schalten Sie bitte während

Mehr

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie

Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Prozess- und Service-Orientierung im Unternehmen mehr als Technologie Presse Talk CeBIT 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Business Intelligence - Wie passt das zum Mainframe?

Business Intelligence - Wie passt das zum Mainframe? Business Intelligence - Wie passt das zum Mainframe? IBM IM Forum, 15.04.2013 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Ressourcen bei BARC für Ihr Projekt Durchführung von internationalen Umfragen,

Mehr

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit

BI Konsolidierung: Anspruch & Wirklichkeit. Jacqueline Bloemen. in Kooperation mit BI Konsolidierung: Anspruch & Wirklichkeit Jacqueline Bloemen in Kooperation mit Agenda: Anspruch BI Konsolidierung Treiber Was sind die aktuellen Treiber für ein Konsolidierungsvorhaben? Kimball vs. Inmon

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Agenda. Hype oder Mehrwert. Herausforderungen. Methoden Werkzeuge. Kosten Nutzen. Definition Ziele

Agenda. Hype oder Mehrwert. Herausforderungen. Methoden Werkzeuge. Kosten Nutzen. Definition Ziele Agenda Definition Ziele Methoden Werkzeuge Herausforderungen Kosten Nutzen Hype oder Mehrwert Definition / Ziele Google Suche: define:business Intelligence Mit Business Intelligence können alle informationstechnischen

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Non-Profit-Organisationen: Vom Controlling zum Strategischen Management

Non-Profit-Organisationen: Vom Controlling zum Strategischen Management Non-Profit-Organisationen: Vom Controlling zum Strategischen Management Einordnung der Begriffe Business Intelligence Strategic Association Management Controlling and Data Warehousing Data Mining, Knowledge

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Big Data Vom Hype zum Geschäftsnutzen

Big Data Vom Hype zum Geschäftsnutzen Big Data Vom Hype zum Geschäftsnutzen IBM IM Forum, Berlin, 16.04.2013 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Hype 15.04.2013 BARC 2013 2 1 Interesse an Big Data Nature 09-2008 Economist 03-2010

Mehr

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013

GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND GESCHÄFTSSTELLENERÖFFNUNG HAMBURG, 25. APRIL 2013 Business Analytics Sascha Thielke AGENDA Die Geschichte des Reporting Begriffe im BA Umfeld

Mehr

David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects

David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects Thema: David gegen Goliath Excel 2010 in Verbindung mit Datawarehouse und im Vergleich zu Business Objects Autor: Dipl. Wirtsch.-Inf. Torsten Kühn PRAXIS-Consultant PRAXIS EDV- Betriebswirtschaft- und

Mehr

Analytische Datenbanken und Appliances als Engine für erfolgreiche Business Intelligence

Analytische Datenbanken und Appliances als Engine für erfolgreiche Business Intelligence Analytische Datenbanken und Appliances als Engine für erfolgreiche Business Intelligence IBM Netezza Roadshow 30. November 2011 Carsten Bange Gründer & Geschäftsführer BARC Die Krise hat die Anforderungen

Mehr

Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick. Volker.Hinz@microsoft.com

Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick. Volker.Hinz@microsoft.com Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick Volker.Hinz@microsoft.com Was sagt der Markt? Fakten Meinung der Analysten zu Microsofts Angeboten Nutzen

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

good. better. outperform.

good. better. outperform. good. better. outperform. Analytic mit Oracle BI relational oder besser multidimensional? 8. Oracle BI & DWH Konferenz, 20.03.2013 Dirk Fleischmann Director Business Intelligence & DWH Business Intelligence

Mehr

Digitale Transformation: BI und Big Data treiben neue Geschäftsmodelle. CeBIT, 18.3.2015 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Digitale Transformation: BI und Big Data treiben neue Geschäftsmodelle. CeBIT, 18.3.2015 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Digitale Transformation: BI und Big Data treiben neue Geschäftsmodelle CeBIT, 18.3.2015 Dr. Carsten Bange, Gründer und Geschäftsführer BARC BARC: Expertise für datengetriebene Unternehmen Beratung Strategie

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

1Ralph Schock RM NEO REPORTING

1Ralph Schock RM NEO REPORTING 1Ralph Schock RM NEO REPORTING Bereit für den Erfolg Business Intelligence Lösungen Bessere Entscheidungen Wir wollen alle Mitarbeiter in die Lage versetzen, bessere Entscheidungen schneller zu treffen

Mehr

Bessere Daten durch Stammdatenmanagement

Bessere Daten durch Stammdatenmanagement make connections share ideas be inspired Bessere Daten durch Stammdatenmanagement Mit SAS MDM, bessere Stammdaten für operativen Systeme make connections share ideas be inspired Overview Mit SAS MDM bessere

Mehr

Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor

Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor Yves-Deniz Obermeier Sales Manager Financial Services Ing. Thomas Heinzmann Division Management BI Mag. Martin Feith Senior Expert Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor

Mehr

evidanza AG - CEBIT 2015

evidanza AG - CEBIT 2015 evidanza AG - CEBIT 2015 Planung- komplexe Planungsmodelle und Massendaten evidanza AG Folie 1 Strategiekonforme Steuerung der Werttreiber und Erfolgsfaktoren des Geschäftsmodells evidanza AG Folie 2 Nutzen

Mehr

Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK

Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK Kurstage Geprüfte(r) Technischer Fachwirt(-in) IHK 17.10.2015 Samstag HN 19.02.2016 Freitag HN Vertiefungstag 24.10.2015 Samstag HN 20.02.2016 Samstag HN Vertiefungstag 01.11.2015 Sonntag HN 21.02.2016

Mehr

Wachstumsförderung mit CRM

Wachstumsförderung mit CRM Wachstumsförderung mit CRM Computerwoche CRM Initiative Feb. 2007 Dr. Wolfgang Martin Analyst, Mitglied im CRM-Expertenrat und Research Advisor am Institut für Business Intelligence Wachstumsförderung

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services

Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Launch Microsoft Dynamics AX 4.0 Richtige und schnelle Entscheidungen trotz sich änderner Anforderungen mit Microsoft Dynamics AX und Microsoft SQL Server Reporting Services Sonia Al-Kass Partner Technical

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

Microsoft Office SharePoint Server 2007

Microsoft Office SharePoint Server 2007 Microsoft Office SharePoint Server 2007 Personen, Prozesse und Informationen verbinden Präsentation Version 1.0 Datum 03-07-2008 1 Agenda Das Duet Ernie und Bert Portale Wieso? Weshalb? Warum? Die Lösung

Mehr

Hannover, 20.03.2015 Halle 5 Stand A36

Hannover, 20.03.2015 Halle 5 Stand A36 Integrierte Unternehmensinformationen als Fundament für die digitale Transformation vor allem eine betriebswirtschaftliche Aufgabe Hannover, 20.03.2015 Halle 5 Stand A36 Business Application Research Center

Mehr

Data Warehouse Grundlagen

Data Warehouse Grundlagen Seminarunterlage Version: 2.10 Version 2.10 vom 24. Juli 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

TRACK II Datenmanagement Strategien & Big Data Speicherkonzepte. TRACK I Big Data Analytics & Self Service BI

TRACK II Datenmanagement Strategien & Big Data Speicherkonzepte. TRACK I Big Data Analytics & Self Service BI 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Business Intelligence Governance

Business Intelligence Governance Business Intelligence Governance von der Vision zur Realität im Unternehmensalltag Webinar September 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das intelligente Unternehmen

Mehr

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Hochschulstudium (Wirtschaftsinformatik oder ein vergleichbarer Studiengang) Fachliche und technische Kenntnisse im Bereich Business

Mehr

Strategie und Self Service BI im Unternehmen. Gegensätze miteinander kombinieren

Strategie und Self Service BI im Unternehmen. Gegensätze miteinander kombinieren Strategie und Self Service BI im Unternehmen Gegensätze miteinander kombinieren Claas Planitzer Düsseldorf Juni 2015 Agenda 5. Herausforderungen 1. Idealbild 2. Realität 3. Self Service 4. BI. Was ist

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Roundtable. Dashboards und Management Information. Rüdiger Felke / Christian Baumgarten 29.11.2011

Roundtable. Dashboards und Management Information. Rüdiger Felke / Christian Baumgarten 29.11.2011 Roundtable Dashboards und Management Information Rüdiger Felke / Christian Baumgarten 29.11.2011 Agenda Behind the Dashboards Was ist ein Dashboard und was ist es nicht? SAP BusinessObjects Dashboards

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Ein Data-Warehouse bzw. Datenlager ist eine zentrale Datensammlung (meist eine Datenbank), deren Inhalt sich aus Daten unterschiedlicher

Mehr

Open Source BI Trends. 11. Dezember 2009 Wien Konstantin Böhm

Open Source BI Trends. 11. Dezember 2009 Wien Konstantin Böhm Open Source BI Trends 11. Dezember 2009 Wien Konstantin Böhm Profil Folie 2 JAX 2009 11.12.2009 Gründung 2002, Nürnberg 50 Mitarbeiter Innovative Kunden Spezialisiert auf Open Source Integration Open Source

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Self Service BI. - Business Intelligence im Mittelstand - schnelle Ergebnisse, nachhaltige Erfolge

Self Service BI. - Business Intelligence im Mittelstand - schnelle Ergebnisse, nachhaltige Erfolge Self Service BI - Business Intelligence im Mittelstand - schnelle Ergebnisse, nachhaltige Erfolge 04. Juli 2013 Cubeware GmbH zu Gast im Hause der Raber+Märcker GmbH Referent: Uwe van Laak Presales Consultant

Mehr

Umsetzung der Anforderungen - analytisch

Umsetzung der Anforderungen - analytisch Umsetzung der Anforderungen - analytisch Titel des Lernmoduls: Umsetzung der Anforderungen - analytisch Themengebiet: New Economy Gliederungspunkt im Curriculum: 4.2.5.5 Zum Inhalt: In diesem Modul wird

Mehr

Social Media trifft Business

Social Media trifft Business Social Media trifft Business Intelligence Social Media Analysis als Teil der Unternehmenssteuerung Tiemo Winterkamp, VP Global Marketing Agenda Social Media trifft Business Intelligence Business Intelligence

Mehr

The integration of business intelligence and knowledge management

The integration of business intelligence and knowledge management The integration of business intelligence and knowledge management Seminar: Business Intelligence Ketevan Karbelashvili Master IE, 3. Semester Universität Konstanz Inhalt Knowledge Management Business intelligence

Mehr

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement

Erfolgsfaktor Proaktives IT-Sicherheitsmanagement 1. Dezember 2004 Seite: 1 / 5 Erfolgsfaktor Proaktives IT-Sicherheitsmanagement Christian Peter Global Services Executive, IBM Österreich 1. Dezember 2004 1 Abstract IT-Sicherheitsmanagement: unverzichtbares

Mehr

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM Immobilien vermarkten ist ein komplexes Geschäft. Einfach gute Beziehungen gestalten Performer CRM 2 /3 MEHR ERFOLG MIT GUTEN BEZIEHUNGEN.

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Workshop 2: Technologie Logistics Intelligence mit ProStore TEAM-Logistikforum 25. November 2008 Gisela Potthoff Stephan La Rocca Frank Zscherlich Intralogistik Wareneingang Staplerleitsystem Lagerverwaltung

Mehr

Prozessorientiertes Management Cockpit und Frühwarnsystem mit dem Income Monitor

Prozessorientiertes Management Cockpit und Frühwarnsystem mit dem Income Monitor Prozessorientiertes Management Cockpit und Frühwarnsystem mit dem Income Monitor Gaston Russi, Business Development, Get Process AG e-business-akademie Lörrach Unternehmenssteuerung und Controlling im

Mehr

OLAP und Data Warehouses

OLAP und Data Warehouses OLP und Data Warehouses Überblick Monitoring & dministration Externe Quellen Operative Datenbanken Extraktion Transformation Laden Metadaten- Repository Data Warehouse OLP-Server nalyse Query/Reporting

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg Ihre PRAXIS Software AG a t o s - nalytisch - aktisch - perativ - trategisch Unser atos Konzept für Ihren Erfolg Das atos Konzept macht geschäftskritische Daten und Abläufe transparent ermöglicht einfache

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

SOCIAL MEDIA DIE STRATEGIE BEI DER T-SYSTEMS MULTIMEDIA SOLUTIONS GMBH

SOCIAL MEDIA DIE STRATEGIE BEI DER T-SYSTEMS MULTIMEDIA SOLUTIONS GMBH SOCIAL MEDIA DIE STRATEGIE BEI DER T-SYSTEMS MULTIMEDIA SOLUTIONS GMBH SOCIAL MEDIA IM B2B NUR DIGITALER KAFFEKLATSCH? 2 DIGITALE LÖSUNGEN UND WEB-INNOVATIONEN T-SYSTEMS MULTIMEDIA SOLUTIONS VON DER STRATEGIE

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM Immobilien vermarkten ist ein komplexes Geschäft. Einfach gute Beziehungen gestalten Performer CRM 2 /3 MEHR ERFOLG MIT GUTEN BEZIEHUNGEN.

Mehr

Asklepius-DA Die intelligente Technologie für die umfassende Analyse medizinischer Daten Leistungsbeschreibung

Asklepius-DA Die intelligente Technologie für die umfassende Analyse medizinischer Daten Leistungsbeschreibung Asklepius-DA Die intelligente Technologie für die umfassende Analyse medizinischer Daten Leistungsbeschreibung Datei: Asklepius DA Flyer_Leistung_2 Seite: 1 von:5 1 Umfassende Datenanalyse Mit Asklepius-DA

Mehr

KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm. Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen

KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm. Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen KOMPLEXITÄT BEGREIFEN. LÖSUNGEN SCHAFFEN. viadee crm Transparente Prozesse und vertrauenswürdige Daten als Fundament Ihrer Entscheidungen VIADEE CRM VIEL MEHR ALS EIN STÜCK SOFTWARE Eine Vielzahl von unterschiedlichen

Mehr

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014 Datenintegration, -qualität und Data Governance Hannover, 14.03.2014 Business Application Research Center Führendes europäisches Analystenhaus für Business Software mit Le CXP (F) objektiv und unabhängig

Mehr

Prozess- und Datenmanagement Kein Prozess ohne Daten

Prozess- und Datenmanagement Kein Prozess ohne Daten Prozess- und Datenmanagement Kein Prozess ohne Daten Frankfurt, Juni 2013 Dr. Wolfgang Martin Analyst und Mitglied im Boulder BI Brain Trust Prozess- und Datenmanagement Erfolgreiche Unternehmen sind Prozessorientiert.

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr

Survival Guide für Ihr Business Intelligence-Projekt

Survival Guide für Ihr Business Intelligence-Projekt Survival Guide für Ihr Business Intelligence-Projekt Sven Bosinger Solution Architect BI Survival Guide für Ihr BI-Projekt 1 Agenda Was ist Business Intelligence? Leistungsumfang Prozesse Erfolgsfaktoren

Mehr

Rolle des Stammdatenmanagements in einer SOA

Rolle des Stammdatenmanagements in einer SOA Rolle des Stammdatenmanagements in einer SOA Forum Stammdatenmanagement, November 2006 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr