E-Health und Krankenhausinformationssysteme ITSM: Trends und Professionalisierung Security, Risiko- und Identity Management Business Technologie

Größe: px
Ab Seite anzeigen:

Download "E-Health und Krankenhausinformationssysteme ITSM: Trends und Professionalisierung Security, Risiko- und Identity Management Business Technologie"

Transkript

1 E-Health und Krankenhausinformationssysteme ITSM: Trends und Professionalisierung Security, Risiko- und Identity Management Business Technologie Mensch. Strategien & Netzwerke von Informationen, Innovationen und Beziehungen Voice over IP: Trends und Best Practices Trends in Marketing und Kommunikation mit Web 2.0 E-Billing und E-Zustellung Datenqualitätsmanagement Voraussetzung für erfolgreiches CRM Suchmaschinen: Gestern Heute Morgen Gartner sagt, die IT-Abteilungen müssen die Kontrolle abgeben Gartner gibt führenden IT-Unternehmen den Rat, die ergänzenden Stärken beider Geschlechter zu erkennen Grüne IT / Green IT Standardisierung, Open Source & Intellectual Property Rights in China

2 Behalten Sie Ihren Informationsvorsprung! Probeabo und Newsletter unter

3 EDITORIAL Sehr geehrte Damen und Herren! Liebe Freunde und Geschäftspartner von CON ECT! Wir alle sind einem immer dynamischeren Umfeld ausgesetzt. Die Anforderungen an den Einzelnen ständig am Puls der Zeit zu sein steigen weiter. Besonders die IT-Branche ist von diesem technologischen und dem damit verbundenen gesellschaftlichen Wandel sehr stark betroffen. Themen wie Web 2.0 haben über das letzte Jahr nicht nur die Rolle des Internets komplett verändert, sondern wirken sich auch auf Geschäftsprozesse und die Art wie wir mit unseren Kun- Mag. Bettina Hainschink den kommunizieren, aus. IT- wie auch Marketing-Experten können sich dieser Entwicklung kaum entziehen und müssen ihre Business Strategie an die neuen Anforderungen anpassen. Mit CON ECT Informunties immer am Puls der Zeit bleiben! Um Ihnen einen guten Einblick in die wichtigsten Trendthemen geben zu können, hat CON ECT Eventmanagement auch im vergangenen Halbjahr wieder eine Vielzahl von Veranstaltungen sowohl CON ECT Informunities als auch Seminare und Konferenzen ins Leben gerufen, Zeit also einen Blick auf das 1. Halbjahr 2007 zu werfen und diese nochmals Revue passieren zu lassen: Neben den seit Jahren erfolgreich etablierten Events, beispielsweise das IT-Servicemanagement-Frühjahrs- und Herbstsymposium, gab es auch im vergangen Jahr wieder Veranstaltungen zu aktuellen Themen, wie z.b. VoIP, Security & Identitymanagement, oder Business Integration. Zusätzlich haben wir für Sie neue CON ECT Informunities zu Trends wie etwa Web 2.0., IPTV, E-Marketing, E-Health, IT-Compliance und Outsourcing oder Service Level Monitoring entwickelt, um mit Ihnen gemeinsam die wichtigsten Neuerungen kennen zu lernen und so am Puls der Zeit zu sein. Die CON ECT Informunities dienen aber nicht nur dem reinen Know-how-Transfer, sondern sind darüber hinaus auch ein Ort der Begegnung mit vielen Kollegen aus der Branche. Aktiv mitgestalten im CON ECT Fachbeirat! Durch die Brisanz und Modulation unserer IT- und Management-Themen, die wir auch kurzfristig umsetzen, und eine kraftvolle inhaltliche Aufbereitung durch unseren Fachbeirat, der sich aus namhaften Persönlichkeiten der Branche zusammensetzt, erfreuten sich alle CON ECT Informunities über einen wachsenden Zustrom an Besuchern. Durch Expertenbeiträgen und Best Practices aus dem deutschsprachigen In- und Ausland sowie die Verzahnung branchenrelevanter Netzwerke bieten wir Ihnen eine dynamische Plattform. Werden Sie Teil der CON ECT Community! Wenn auch Sie zu dieser Community gehören wollen, am Know-how hochkarätiger Speaker teilhaben oder sich und Ihr Unternehmen in einem der nächsten CON ECT Journale selbst wieder finden wollen, laden wir Sie nun herzlich ein, in den nachfolgenden Seiten zu blättern und Anregungen zu sammeln. Wir freuen uns, Sie auch in den nächsten Monaten wieder Im Rahmen der zahlreichen CON ECT Informunities über die neuesten Trends zu informieren und Ihnen so die Möglichkeit zu bieten, von unserem Netzwerk zu profitieren. In diesem Sinne, wünschen wir Ihnen weiterhin viel Erfolg und alles Gute für 2. Halbjahr 2007 und einen schönen und erholsamen Sommer! Mit herzlichen Grüßen, Ihre Mag. Bettina Hainschink Zukunftsforum E-Health und Krankenhausinformationssysteme ITSM: Trends und Professionalisierung Security, Risiko- und Identity Management.. 9 Business Technologie Mensch. Strategien & Netzwerke von Informationen, Innovationen und Beziehungen Voice over IP: Trends und Best Practices Trends in Marketing und Kommunikation mit Web E-Billing und E-Zustellung Datenqualitätsmanagement Voraussetzung für erfolgreiches CRM Weitere Events Suchmaschinen: Gestern Heute Morgen 24 Gartner sagt, die IT-Abteilungen müssen die Kontrolle abgeben Gartner gibt führenden IT-Unternehmen den Rat, die ergänzenden Stärken beider Geschlechter zu erkennen Grüne IT / Green IT Standardisierung, Open Source & Intellectual Property Rights in China Papers und Präsentationen Mehr als 150 Präsentationen im Web unter zum Download! Beziehen Sie regelmäßig unseren Newsletter mittels Eintrag Ihrer -Adresse auf unserer Homepage. IMPRESSUM: Medieninhaber, Herausgeber und Verleger: CON ECT Eventmanagement GmbH. Kaiserstraße 14/2, 1070 Wien. Für den Inhalt verantwortlich: Mag. Bettina Hainschink. Redaktion: Mag. Bettina Hainschink, Doris Spiegl, Frederick Staufer. Layout: Gerhard Krill, 1070 Wien. Blattlinie Offenlegung gemäß 25 Mediengesetz: Unabhängiges und unpolitisches Journal für Interessenten an aktuelle Business-Trends und Trends in der Informationstechnologie. Erscheinungsweise: 2~ jährlich Namentlich gekennzeichnete Beiträge geben die Meinung des Autors wieder und müssen nicht mit der Meinung des Herausgebers übereinstimmen.

4 Partner und Co-Branding Wir sehen unsere Kunden als Partner, mit denen wir gemeinsam Konzepte und Lösungen erarbeiten und umsetzen. Oberstes Ziel ist die Zufriedenheit und Nutzenstiftung für unsere Kunden. Zu unseren Partnern gehören: Das Future Network versteht sich als unabhängige Dialog- und Diskussionsplattform, auf der Experten von Anbieter- und Anwenderseite, Consultants und Wissenschafter ihr Wissen und ihre Erfahrungen zur Verfügung stellen. Dieser Prozess zeigt Unternehmen Wege auf, die Performance zu verbessern und Wettbewerbsvorteile zu generieren. Näheres unter Das Austrian IT Service Management Network stellt eine Plattform für Unternehmen und Experten im - Themenschwerpunkt IT-Service und IT-Business dar mit Themen wie Servicemanagement, Prozessoptimierung und IT-Governance, Kennzahlen als Standards zur Leistungsmessung etc. und wirkt durch Events, Öffentlichkeitsarbeit und vor allem auch durch internationalen Praxiserfahrungsaustausch & Networking. Das KDZ Zentrum für Verwaltungsforschung nimmt die Rolle eines Kompetenzzentrums in den Bereichen Governance und Public Management, des öffentlichen (Qualitäts-) Managements, der Betriebswirtschaft der öffentlichen Verwaltungen, des Electronic Government und der öffentlichen Finanzwirtschaft ein. Das KDZ bietet maßgeschneiderte Konzepte und Umsetzungsbegleitung. Nähere Informationen unter Das Austrian Security Forum (ASF) ist die Vereinigung österreichischer Informationsexperten, mit dem Ziel der Vermittlung praxistauglicher Expertise bei der Umsetzung von Informationssicherheitsstandards für Entscheider. Dies erreichen wir durch die Förderung des Erfahrungsaustausches und das Erzielen von Synergieeffekten durch die optimale Kombination von Expertenwissen. CON ECT, die IT-Trend-Eventagentur. Unser Ziel ist es, für unsere Kunden auf dem Gebiet der IT-Trendthemen ständig einen Schritt voraus zu sein. Das erreichen wir durch ein gut funktionierendes Netzwerk von Partnern und unser Gespür für zukunftsträchtige Wissensgebiete. Diesen Vorsprung gegenüber den Mitbewerbern geben wir an unsere Kunden weiter, indem wir unser Know-how mit professionellem Eventmanagement verbinden. So bringen unsere Events allen Beteiligten (Veranstalter, Sponsoren, Referenten, IT-Entscheidern und den Teilnehmern) den gerade in der IT-Branche entscheidenden Vorteil: Erste am Markt zu sein! In der CON ECT Business Academy bieten wir Ihnen ein umfassendes Programm an hochkarätigen Events mit Topspeakern aus Österreich, Deutschland und der Schweiz. Angeboten werden zertifizierte Ausbildungsprogramme wie z. B. ITIL-Schulungen oder SLA Service Level Agreements, Seminare und Workshops zu Spezialthemen wie IT- Servicemanagement, Geschäftsprozessmanagement, Security, Projektmanagement oder Kommunikation u. v. m. Hier wird besonderer Wert auf die Verbindung von Business- und IT-Themen gelegt. Informationsvorträge runden das Programm ab. CON ECT-Informunity-Veranstaltungen sind Events in Form von 2-stündigen Abendveranstaltungen, genannt Trend Talks, von Business Breakfasts oder Brunches bis hin zu mehrtägigen Konferenzen oder bewusstseinsbildenden Symposien zu bestimmten, für eine breite Öffentlichkeit relevanten Themen wie etwa Security, Geschäftsprozesse, E-Government, Wissensmanagement, W-LAN, VoIP etc. Darüber hinaus bieten wir Ihnen dort die Möglichkeit, hochaktuelle Themen und/oder Erfahrungen zu neuen Technologien und wirtschaftlichen Entwicklungen kennenzulernen. Dazu gehört auch ein intensiver Erfahrungsaustausch mit unserem Netzwerk an Anwendern, Anbietern und Experten. Im CON ECT Trainingsinstitut bieten wir Ihnen ein breites Spektrum an qualitativ hochwertigen Trainings, Workshops und Seminaren, mit denen Sie Ihr Spezialwissen in den Bereichen IT und Business vertiefen können. Dabei werden die Themen praxisorientiert und interdisziplinär aufbereitet. Ein internationales Referententeam vermittelt neben neuesten Trends auch ein bereichsübergreifendes Verständnis, um die Chancen in den Zukunftsberufen zu erhöhen. Alle unsere Veranstaltungen sind auch on Demand buchbar, d.h. dass es uns möglich ist, auf Ihre individuellen Terminsowie Themen- oder Referentenwünsche einzugehen.

5 CON ECT Informunity am 24. Jänner 2007 Zukunftsforum E-Health und Krankenhausinformationssysteme Am 24. Jänner 2007 veranstaltete CON ECT Eventmanagement das Zukunftsforum»E-Health und Krankenhausinformationssysteme«, bei dem sich Interessensvertretungen, Vertreter des Gesundheitswesens sowie der Krankenhäuser getroffen haben und über die gemeinsame Umsetzung sprachen. Unterschiedliche Standardisierung bei den Technologien und Ansätzen, vor allem aber auf der Seite der Inhalte werden das Thema weiterhin am Kochen halten. Beispiele belegen die hohen Nutzerpotenziale implementierter Lösungen. Wie jedes System hat auch das Gesundheitswesen seine typischen, historisch gewachsenen Eigenschaften.»Krankengeschichten (= Informationen) sind nur lokal verfügbar, wodurch eine integrierte Patientenbehandlung derzeit erschwert wird«, griff Univ.-Prof. Wolfgang Dorda (Medizinische Universität Wien) gleich zu Beginn dieses Zukunftsforums der CON ECT Informunity-Eventreihe zwei Charakteristika auf.»die Technik ist dazu da, diese Mauern zu durchlöchern«, folgerte er. Wobei beim Thema»E-Health«zwei Wolfgang Dorda (Medizinische Universität Wien) Blöcke im Vordergrund stünden. Die Wahrung der Patientenrechte im Rahmen des Datenschutzes und andererseits die Nutzeranforderungen:»Technik hat den Sinn, Mediziner, Pfleger, Apotheker etc. zu unterstützen.«anstelle von Brick und Mortar sollen also Bits und Bytes historisch gewachsene Hemmnisse überwinden, Abläufe und Anforderungen verbessern sowie Brücken über Nahtstellen hinweg bauen. Was in Österreich unter dem Schlagwort»ELGA«(Elektronischer Lebensbegleitender Gesundheitsakt) subsummiert wird, läuft auf EU- Ebene unter dem Akronym»EHR«(Electronic Health Record):»Die Nutzung internationaler Standards der Medizinischen Informatik kommt jetzt in Österreich stark ins Gespräch. Wir müssen uns bewusst sein, hier noch viel zum Lernen zu haben«, so Dorda weiter. Die wirkliche Herausforderung bestehe in der inhaltlichen Standardisierung klinischer Dokumente, um zu semantischer Interoperabilität zu gelangen:»das wird uns noch lange beschäftigen. Diese inhaltlichen Standards sind ja die Basis für eine optimale Zusammenarbeit im Gesundheitswesen und damit für die Realisierung der Chancen von ELGA. Die Einbindung der Benutzer bei diesen Vorarbeiten von ELGA ist also von zentraler Bedeutung. Das zeigt die internationale Erfahrung.«Diese Notwendigkeit, Inhalte unabhängig von der Technologie zu standardisieren, griff Beate Hartinger (GD-Stv., Hauptverband der österreichischen Sozialversicherungsträger) auf, indem sie einer»gemeinsamen Sprache von Fachleuten und IT-Experten«das Wort redete. Es gehe darum, Transparenz in die Informationsflut zu bringen,»um zu Schlussfolgerungen zu gelangen«. Größter Graubereich stelle aus ihrer Sicht die Spitalsambulanz dar:»da haben wir keine einheitlichen Leistungskataloge und können daher auch keine Vergleiche anstellen.«ebenso ortete sie im Fehlen einheitlicher Standards das Grundproblem für die noch nicht geglückte die Implementierung von Online-Usecases der ecard im Krankenhausbereich. Laut Dorda sei es ein Segen, dass die verschiedenen Standardisierungsgremien CEN, ISO, HL7 (USA) stärker zusammenarbeiten würden.»wir beobachten die internationalen Entwicklungen genau und fördern Diplomarbeiten zu diesem Thema.Spine«in England etwa stelle ausgewählte Daten überregional zur Verfügung; Basis des nationalen EHR-Projekts in Dänemark sei die problemorientierte Dokumentation; in den USA sollen alle Bürger bis 2014 einen EHR haben, in Kanada sollen es fünfzig Prozent bis 2009 sein. ELGA-Machbarkeit ist auf Schiene AGENDA Die Einführung des Elektronischen Gesundheitsakts: Internationale Trends & Österreichische Aktivitäten Wolfgang Dorda (Med. Universität Wien) Zur aktuellen Diskussion um die so genannte»zwei-klassen-medizin«: Die Realität der Neun-Klassen-Medizin in Österreich Beate Hartinger (Hauptverband der österreichischen Sozialversicherungsträger) Aus der Krankengeschichte wird die Gesundheitsakte Ein Paradigmenwechsel? Alfred Nesensohn (InterComponentWare GmbH) Elektronische Kommunikation zwischen KAV, Fachärzten, Röntgeninstituten und Labors Vorbereitung auf eine Behandlung im Spital Herlinde Toth (Wien KAV) Fallbeispiel eines»next-generation«kommunikationsnetzwerkes zur Verbesserung der Patientenbetreuung Harald Jung (Alcatel-Lucent) Sicherheit und Nachvollziehbarkeit (Auditierbarkeit) in der Informationstechnologie Ernst Mlnarik (Oracle) Erfolgsfaktor»Optimierte Logistik«im Gesundheitswesen Karl Pfisterer (mobilkom austria) Systematischer standardisierter elektronischer Informationstransfer eine Entwicklung im Rahmen des Projektes PatientInnen orientierte Krankenbetreuung Eva Friedler (Wien KAV) IHE-XDS und Co. Erfahrungen im Projekt Florian Wozak (IIG) Dorda zufolge würden hierzulande zwar viele positive Aktivitäten gesetzt werden. Allerdings seien sie aufgrund der föderalen Struktur unseres Landes»bisher meist nur regional koordiniert gewesen«. Aber Anfang September 2006 sei die»argeelga«gegründet worden und die ELGA-Machbarkeitsstudie sei fertig. Die darin vorgeschlagene technische Grundstruktur stütze sich im Kern auf einen verteilten EHR mit zentralen Komponenten, einen Index aller Gesundheitsdiensteanbieter (Verzeichnis der ELGA-Teilnehmer), ein Dokumentenregister mit Referenz-Links zu Originaldokumenten (diese bleiben bei den Gesundheitsdiensteanbietern) und das Berechtigungssystem. Ratsam sei der schrittweise Ausbau unter Verwendung internationaler Standards Die Autoren der ELGA- Machbarkeitsstudie schlagen dafür z. B. IHE XDS-Protokolle (für Zugriffe auf zentrale Komponenten; Cross-Enterprise Document Sharing), HL7/CDA-V2 (für die Dokumentenstruktur) und die Beachtung von CEN (für die ELGA-Architektur) vor. Für die tatsächliche Integration zum Gesundheitsakt sei seiner Meinung nach»ein eigenes ELGA-Gesetz notwendig«. Darin sollten Bürgerrechte, Dokumentations- und Archivierungspflichten, Kontrollen, Sanktionen etc. normiert werden. Dabei sind entsprechende internationale Aktivitäten zu beachten: CON ECT Journal

6 Zukunftsforum E-Health und Krankenhausinformationssysteme Was den Datenschutz betrifft, will die EU bis Ende 2009 den dafür notwendigen Rahmen erstellen. Ein erstes EU-EHR-Datenschutz-Papier sollte dieser Tage fertiggestellt werden und im Februar ein entsprechendes Papier vorliegen. Außerdem berichtet Dorda vom Regierungsprogramm, demzufolge»die Finanzierung der ELGA sicherzustellen ist. sowie»die e-medikation Datenbank (Arzneimittelsicherheitsgurt) und das E-Rezept für verschreibende und ausgebende Stellen flächendeckend eingeführt«werden soll. Projekte und Praxis In Wien wurde im Vorjahr das E-Health Strategie-Board eingerichtet, das vier Leitprojekte aufgesetzt hat. Eines betrifft die elektronische Kommunikation zwischen dem Wiener Krankenanstaltenverbund (KAV), Fachärzten, Labor- und Röntgeninstituten und dient»der Vorbereitung der Patienten auf eine Spitalsbehandlung«, erklärte Herlinde Toth (KAV). In der Radiologie seien zurzeit sechs große Diagnosezentren eingebunden. Auf Patientenwunsch werden die vidierten Befunde bzw. Bilder Dipl. Ing. Herlinde Toth (Wien KAV) direkt aus dem Abteilungssystem (RISPACS) mit der Medikom-Software verschlüsselt in den KAV gesendet und dort im JPEG 2000-Format abgespeichert. Von dort kann sie der nutzungsberechtigte Behandelnde über web,okra abrufen.toth:»übermittlung und Befundung funktionieren verlässlich. Teilweise fehlt aber an einigen Stellen noch die Hardware.«Im Bereich der Labors würden vorläufig noch pdf- Files übermittelt werden:»das ist aber nicht das, was wir uns auch künftig wünschen.«das Leitprojekt 4»Standardisierter elektronischer Informationstransfer«befasst sich mit einem Wien-weiten Kommunikationsaufbau zwischen stationärem und niedergelassenen Bereich. Eva Friedler (KAV) präsentierte, dass als erstes Instrument der Situationsbericht in diesem Projekt (PIK patientinnenintegrierte Kommunikation) versendet wird. Dieses ist besonders für PatientInnen mit poststationärem Betreuungsbedarf und wird vorab der Entlassung bereits an den Fonds Soziales Wien elektronisch übermittelt. Die betreuenden Organisationen im niedergelassenen Bereich haben somit vor Ort wichtige Informationen über ihre KlientInnen. ist eines der ambitioniertesten österreichischen Projekte und vernetzt die Tiroler Landeskrankenhäuser, die Universitätskliniken, andere Spitäler und niedergelassene Ärzte. Innerhalb dieses Netzwerks werden Patientendaten und Befunde online und in Echtzeit weitergeleitet.»der institutsübergreifende Befundaustausch (Anm. auf Grundlage von IHE XDS-Protokollen) erfolgt über das Webportal als zentrale, einfach zu bedienende und sichere Drehscheibe«, erklärte Florian Wozak (Institut für Informationssysteme des Gesundheitswesens). Die Anbindung an bestehende Befundnetzwerke in Österreich sowie der Aufbau des Webportalsystems wären bereits realisiert. Noch nicht gelöst seien die Zugriffsberechtigungen und der Inhalt der Dokumente. Die Kooperationspartner bei diesem Projekt: Leopold Franzens Universität Innsbruck, Medizinische Universität Innsbruck, TILAK (Tiroler Landeskrankenanstalten), H/TT, Ärztekammer Tirol, Wiener Krankenanstaltenverbund. Beispiele für die intelligente Vernetzung von Informationen für Leistungserbringer und Bürger brachte Alfred Nesensohn (InterComponent- Ware). Diese würden es»den mündigen Bürgern erstmals erlauben, aktiv am Gesundheitswesen teilzunehmen:»er entscheidet über Eintragung und Einsicht von Daten in seiner persönlichen Gesundheitsakte (LifeSensor).«Das ist ein Paradigmenwechsel. Zwei der icw-projekte in Österreich, bei denen die Zielpersonen über die Verwendung ihre Daten bestimmen würden, sind der elektronische Mutter-Kind-Pass in der Steiermark und die Überwachung von Blutdruckpatienten in Kooperation mit der Uniqa- Versicherung. Auch Oracle bietet für die Zusammenarbeit unterschiedlichster Organisationen im Gesundheitsbereich verschiedene Lösungen (z. B. Oracle Single Sign On) an. Oracle Real Application Cluster sichert die Hochverfügbarkeit kritischer Anwendungen. Bezüglich der Verwendung von Karten zur Authentifizierung und Identifizierung hatte Ernst Mlnarik einen pragmatischen Sicherheitstipp parat: Ing. Ernst Mlnarik (Oracle)»Lassen Sie damit Essen und Getränke bezahlen. Dann haben die Mitarbeiter die Karten immer dabei. Denken Sie nicht an die EDV, denn dann stecken sie im PC.«Auf die Optimierung von Transportaufträgen in Krankenhäusern hat sich hermeskim technology, ein A1 solution partner, spezialisiert.»die zentrale Koordination von Transportaufträgen in Krankenhäusern ist eine große Herausforderung und verspricht bei der Umsetzung große Nutzerpotenziale«, resümierte Karl Pfisterer (mobilkom austria). hermeskim setzt ihre Lösungen auf einem unter Windows laufenden Kommunikationsserver auf. Dieser lokalisiert Mag. Karl Pfisterer (mobilkom austria AG) laut Karlheinz Schröttner die für die vielen Logistikdienste (Materialwirtschaft, Bettenaufbereitung, Servicetechniker usw.) gerade optimal verfügbaren Mitarbeiter:»Das System weiß, welcher Mitarbeiter wo ist und wer gerade frei verfügbar ist.«verständigungen und Quittierungen erfolgen mittels der üblichen Endgeräte (DECT-; GSM-Handy, PDA, Blackberry). In der Unfallklinik in Innsbruck konnte der Koordinationsaufwand von achtzig auf zehn Prozent minimiert werden, was für optimierten Ressourceneinsatz sorgt. Die weiteren Benefits des Systems liegen in der Prozesstransparenz, der besseren Personalplanung auf Basis von Statistiken und medienbruchfreien, durchgängigen Prozessen. Zur Verbesserung der Patientenbetreuung bringt Alcatel-Lucent Erfahrungen und Lösungskompetenz in das auf vier Jahre anberaumte UPCM (University of Pittsburgh Medical Center)- Projekt in Pennsylvania ein. Dafür wurde ein Next-Generation-Kommunikationsnetzwerk (Übermittlung von Sprache, Daten, Videos, Bildern) eingerichtet, das 19 Spitäler mit Mitarbeitern (davon 5000 Ärzte), 400 Arztpraxen und andere Gesundheitseinrichtungen umspannt.»höchste Zuverlässigkeit und Verfügbarkeit der kompletten Netzinfrastruktur ist ein Muss«, betonte Harald Jung von Alcatel-Lucent Österreich. Umgesetzt in diesem Projekt werden nicht nur Befundübermittlung, sondern beispielsweise auch nachträgliche Patientenüberwachung und Telemonitoring, spezialisierte Call Center sind eingebunden. Die Technik lässt es zu, dass Ärzte, Pfleger etc. in ihrer Mobilität nicht beschränkt werden. Jung dazu:»sie nutzen ihre WiFi-, DECT- und GSM-tauglichen PDAs als ständig verfügbare Infoterminals; Telefoniert (mobil und Festnetz) wird mit VoIP, Unified Messaging ist umgesetzt, das Webportal zeigt den Presence-Status des Angerufenen an. Das bedeutet zugleich Kostenreduktion und verbesserte Patientenbetreuung. Frederick Staufer Partner des Events waren: BICOM 6 CON ECT Journal

7 9. Internationales Frühjahrssymposium am 27. Februar 2007 ITSM: Trends und Professionalisierung Das 9. Internationale IT-Servicemanagement Frühjahrssymposium, veranstaltet von CON ECT Eventmanagement gemeinsam mit dem Austrian IT Service Management Forum, stand unter dem Motto»ITSM, IT-Governance und GeschäftsprozessoptimierungZwanzig bis 25 Prozent der professionell eingesetzten Software ist nicht lizensiert«, so Bernhard Schweitzer (Software Spectrum). Stehen Anwender damit mit einem Bein im Kriminal? Mitnichten, denn sie haben kaum die Konsequenzen zu fürchten:»das Risiko erwischt zu werden, ist in Mitteleuropa gering.«interessant ist kontinuierliches Lizenzmanagement dennoch, vor allem deswegen, weil sich damit Geld sparen lässt, indem konsequent die drei wesentlichen Ziele verfolgt werden: a) nur die Lizenzen kaufen, die tatsächlich benötigt werden, b) verhindern, dass unnötig viele (nicht genutzte) Lizenzen vorhanden sind, c) freiwerdende Lizenzen wieder verwendet werden. Schweitzer:»Transparenz bringt im Schnitt als Einmaleffekt bis zu fünfzig Prozent an besseren Einkaufskonditionen sowie kontinuierlich bis zu zehn Prozent Einsparungen an reinen Lizenzkosten.«Hohes Risiko durch Falschlizenzierung läge vor bei den klassischen Desktop-Produkten (z. B. Adobe Acrobat; Photoshop), Windows Server Betriebssysteme, Oracle (per User Lizenz). Für den Einsatz von für Lizenzmanagement geeigneten Tools DTM (Desk Top Management) bzw. Lizenz/Asset Management) gilt ein elementarer Grundsatz:»Keines der Werkzeuge wird funktionieren, wenn man keine Prozesse im Hintergrund hat.«laut Mathias Nöbauer (HP) wird der ITIL-Service Support (mit den Teildisziplinen Incident-, Problem-, Change-, Releaseund Configuration Management) sehr stark von österreichischen Unternehmen nachgefragt. Durch die Übernahme von Mercury (für 4,5 Mrd. US- Mathias Nöbauer (HP) Bernhard Schweitzer (Software Spectrum) Dollar; Anm.) verfüge HP nunmehr über das kompletteste ITSM-Angebot. Als Beispiel nannte er den ITSM Express Pack mit vollintegriertem Best Practice- Prozessmodell, vorkonfigurierter Software und praxisgerechten Arbeitsanweisungen, der sowohl Aufwand als auch Risiko reduziere, um zu Ergebnissen zu gelangen:»man spart sich die Analyse. Viele Projekte scheitern schon bei den Siegmund Priglinger (Informatica GmbH) AGENDA Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer (Software Spectrum) Business Techonology Optimization Mathias Nöbauer (HP) Welche Bedeutung hat IT Service Management bei globalen IT Services Markus Kern (gt-consulting GmbH) Application Performance Monitor Michael Gruber (schoeller network control) Configuration Management mit der CA CMDB Martin Pscheidl (CA) Geschäftsprozess-Management und Service Level Monitoring mit ZIS-System, ZISGUI und ZISSLM Ernst Radina (LeuTek) Data Governance als Teil der IT Governance Siegmund Priglinger (Informatica) Optimiertes Clientmanagement als verlässliche Basis für weiterführende Service Management Disziplinen wie Lizenz- und Assetmanagement Holger Aich (Perinova) Effiziente Einsatzsteuerung durch Mobiles Service-Management Haimo Lorenz (mobilkom austria) Mobiles Service Management Effiziente Steuerung durch Mobile Remedy Michael Wollein (Softlab) Anwendungsbeispiele einer CMDB mit assyst Heimo Heininger (Axios Systems) Reifegradermittlung für IT-Service-Management-Prozesse mit ISO und CMM in der Praxis Lothar Buhl (Masters Consulting) Definitionen. Da tut man sich viel leichter, wenn man dafür Templates zur Verfügung hat.«und es geht auch bedeutend schneller, wie die Analyse von 150 Projekten mit unterschiedlichen Unternehmensgrößen zeigt. Wofür bislang zehn Monate benötigt wurde, schafft man die Umsetzung mit dem Express Pack in drei Monaten (bei einer Unternehmensgröße von rund 300 Mitarbeitern; bei zehn MA wurde eine Halbierung von drei auf eineinhalb Monate gemessen). Harmonisierung und Standardisierung führen zu Effizienzsteigerung, weswegen sich das Interesse auf den ITIL-Refresh (= ITILv3) richtet.»itilv3 geht in Richtung Shared Services und dient dem ITSM als Basis für die länderübergreifende Zusammenarbeit«, erklärte Markus Kern (gt Consulting). Die ersten Schritte bestünden darin, Prozesse zu vereinheitlichen, einen harmonisierten Markus Kern (gt Consulting) Client aufzubauen und das Projekt-Marketing nicht zu vernachlässigen.»es ist wichtig, ein Netzwerk mit den richtigen Leuten zu haben. Dem dürfen durchaus auch kritische Geister angehören«, merkte Lothar Buhl (Masters Consulting) an anderer Stelle dazu an. (Anm.: Das Beratungsunternehmen hat ein Vorgehensmodell zur Ermittlung des Reifegrades von ITSM-Prozessen auf Basis der ISO entwickelt, das als Grundlage für objektives Benchmarking herangezogen werden kann). Die Praxis zeigt, dass trotz Standardisierung bei ITSM-Projekten kein Weg an der Abklärung elementarer Faktoren vorbei führt. Philipp Hotarek (Boehringer Ingelheim Austria) dazu:»wichtigste Voraussetzung ist, die richtigen Personen rechtzeitig ins Boot zu holen. Workshops dienen dazu, auf Erwartungshaltungen einzugehen, Interesse zu wecken und Vorteile zu kommunizieren.«als begleitende Schritte empfiehlt er regelmäßige Umsetzungs-Controllings. Zusätzlich benötige man einen guten externen Partner, denn»man neigt zu Betriebsblindheit«. Siegmund Priglinger (Informatica Österreich) betonte die Bedeutung von Data Governance als unabdingbare Voraussetzung für Echtzeit-Datenaustausch und Serviceorientierte Datenintegration:»Daten brauchen mehr Beachtung.«Eine Art Leitstand (Metadaten-Repository) sei notwendig, da man heutzutage»nicht mehr in der Lage ist, Datenteile herauszulösen und dann wieder einzusetzen.«die Datenwelt (Data Governance) benötige ein Regelwerk,»das niedergeschrieben werden muss, CON ECT Journal

8 ITSM: Trends und Professionalisierung um jederzeit zugreifen zu können.«nur so lasse sich auch der Nachweis erbringen, dass Prozesse eingehalten werden. Weltweit würden Projekte für den komplexen Datenaustausch boomen. Als Markttreiber und -zwänge nannte er Fusionen und Übernahmen, Anpassung an die Rechtssituation, Modernisierung des Geschäfts, Erhöhung der Profitabilität sowie das Outsourcing.»Große Unternehmen haben bereits erkannt, dass diese Erfordernisse nicht mehr durch manuelle Integration zu schaffen sind.«holger Aich (perinova IT Management) stieß ins gleiche Horn:»Unsere Erfahrung zeigt, dass es für den professionellen Betrieb besser ist, auf Integration zu setzen.«perinova vermarktet u.a. LAN Desk Management-Lösungen:»Wir decken die aktuellen ITSM-Herausforderungen im Client-Management ab und ermöglichen dort den hochintegrativen Prozessansatz.«Messen, Steuern, Optimieren Laufen die einzelnen Applikationen auch mit der gewünschten Performance (wie stabil bzw. wie störungsanfällig ist die Systemkette)? Um das herauszufinden, ist ständiges Messen und Kontrollieren (Performance Monitoring) angesagt. Darauf hat sich schoeller network control schon vor Jahren spezialisiert und in Kooperation mit Alcatel-Lucent jüngst zahlreiche Projekte realisiert.»unser System, Vital Apps, ist weltweit auf 25 Mio. Agenten verteilt«, betonte Michael Gruber. Auf den Client-PCs installierte VitalAgents messen Michael Gruber passiv jede Transaktion (etwa (schoeller network Datendurchsatz, Paketverlust, Roundtrip Time, Latenzzeit, CPU-Auslas- control) tung aber auch die tatsächlich vom Endbenutzer erlebte Antwortzeit) Gruber:»Wir erzeugen Ernst Radina (LeuTek) praktisch keinen Verkehr.«Via VitalSuite-Webportal erhalten Enduser eine aggregierte Datensicht auf alle IT-Resourcen der auch vom Anwender frei zu definierenden Geschäftstransaktionen, womit sich das Troublshooting optimieren lässt. Die USU-Gruppe, wozu seit November 2006 auch LeuTek gehört, bietet für das Monitoring der Geschäftsprozesse und der Service Levels in Echtzeit ihr ZIS-System (ZIS-GUI und ZIS-SLM) an:»das, was wir darstellen wollen, sind Prozesse. Das Plattform-Monitoring war gestern«, pochte Ernst Radina (LeuTek). Fünf Manntage dauere es bis zum Prototypen und zwei bis drei Wochen, um den ersten Geschäftsprozess zu modellieren. ZIS ermögliche»direktes Handeln von der Oberfläche aus:»alle Maßnahmen und Aktionen zu einem Ereignis sind im Portal dargestellt.«cdmb: Die eierlegende Wollmilchsau für das ITSM? Das Configuration Management modelliere die IT-Infrastruktur. Wesentlich sei, die vielen Relationen darzustellen, um Risiken zu bewerten und Maßnahmen zu setzen, erläuterte Martin Pscheidl (CA). Doch dürfe nicht der Fehler gemacht werden,»alles in eine CMDB hineinzupacken«. Die Alternative:»Nur die Infos, Items und Attribute herausarbeiten, die Martin Pscheidl (CA) mich interessieren.«priglinger fomulierte es ähnlich:»die CMDB ist wichtig, aber die Datenqualität rundherum ist es genauso.«pscheidl zufolge werde die CMDB von CA künftig Standard-Adaptoren enthalten:»der erste für Microsoft SMS ist schon drinnen.«bereits jetzt umfasse die Lösung mehr als 50 CI-Familien mit dazu gehörenden Attributen und über 70 Typen von Standard-Relationen:»Die vorbereiteten Möglichkeiten sind sozusagen die angewandten Best Practices der Kunden auf Basis der theoretischen Vorgaben von ITIL«hob er einen Vorteil hervor.»die Definition von Strukturbreite und -tiefe für eine CMDB ist nur projekt- und kundenspezifisch zu beantworten«, resümierte Heimo Heininger (Axios Systems: das schottische Unternehmen wurde 1988 gegründet und war an der ITIL-Erstellung beteiligt, Anm.). Die besondere Stärke:»Wir bieten Software aus einem Guss; da wir in unserem assyst-portfolio keine Fremdprodukte durch Akquisitionen integriert haben.«für die Abrechnung der IT-Services bei Edeka (Anm. in Österreich ADEG) wäre die CMDB mit dem Ziel aufgebaut worden,»jeden der Markt-Standorte am Monatsende abrechnen zu können«. Die Geschäftsregeln wurden in eine eigene Anwendung gepackt. Eine»Faktura-Schnittstelle«trennt die Abrechnungslogik von der CMDB. Ein Daten-Kollektor übersetzt die Service-Daten in XML-Format und leitet sie ins SAP weiter. Die Daten gelangten über einen»gemanagten Enterprise Service Bus«zu ihrem Zielort. Der Datenabgleich erfolge asynchron über Nacht, erklärte Heininger. Zusammen mit ihrem A1 Solution Partner Softlab bietet die Mobilkom Austria mobiles ITSM an. SW-Basis ist»remedy Wireless«, eine Erweiterung des bewährten BMC Remedy Action Request Systems:»Die Remedy Wireless Lösung hat eine Effizienz- und Produktivitätssteigerung im Außendienst zum Ziel«, so Michael Wollein (Softlab). Bei Remedy Wireless handle es sich um eine»out-of-the-box«-lösung für die mobile Erfassung und Bearbeitung von Tickets, Asset-Verwaltung, Status- und Suchabfragen und die Erstellung von Reports auf unterschiedlichsten Endgeräte-Typen (WAP-taugliche Handies, Blackberry etc). Als Moderatoren der Veranstaltung fungierten am Vormittag Christian Mezler-Andelberg (Magna Steyr Fahrzeugtechnik) sowie nachmittags Lothar Buhl (Masters Consulting). Frederick Staufer Partner des Events waren: 8 CON ECT Journal

9 CON ECT Informunity am 1. März 2007 Security, Risiko- und Identity Management Tools bieten immer mehr»out-of-the-box«-funktionalitäten für das durchgängige Monitoring von Benutzerrechten und Zugriffen an. Im Vorfeld von SIM-Projekten sind zwingend organisatorische Fragen zu klären. Frühzeitiges Einbinden der Mitarbeiter ist eine wichtige Erfolgskomponente.»Wenn die Gier einsetzt, hat die Vernunft Pause«, analysierte Leopold Löschl (Bundeskriminalamt, Büro für Computer- und Netzwerkkriminalität) nüchtern seine Erfahrungen, warum so viele Personen scheinbar verlockenden Internet-Angeboten aufsitzen und sich dabei Trojaner und Würmer einhandeln oder Opfer von Phishing- Mails werden. Der kurzen Analyse folgte das ebenso nüchterne Fazit:»Der Mensch Christian Beyrl (Microsoft) ist das schwächste Glied in der Kette.«Christian Beyrl (Microsoft) zitierte dazu eine IDC-Studie:»Sechzig Prozent der privaten Internetnutzer sind schon einmal Online-Betrügern auf den Leim gegangen.«die Gelegenheiten sind reichlich vorhanden die Gefahren ebenso, wie etwa die überraschende Verständigung von hohen Gewinnen belege:»wenn Sie nirgends mitgespielt haben, warum sollten Sie dann gewonnen haben?«, lautet Löschls Rat. Bei vielen Delikten, etwa den Gratisangeboten, wären den Ermittlern die Hände gebunden, da es sich um einen rechtlichen Graubereich handle:»zahlen Sie so etwas nicht«, meinte er bei der CON ECT Informunity- Veranstaltung, wenn einige Tage später nach der Rücksendung eines Gratisangebotes plötzlich eine Zahlungsaufforderung einlangt, mit dem Hinweis, man sei einen Vertrag eingegangen:»fakt ist, dass diese Seiten einer zivilrechtlichen Prüfung nicht standhalten.vertrauen ist gut, Kontrolle ist Vorschrift!«Leopold Löschl (Bundeskriminalamt) Peter Rogy (schoeller network control) Die Beweissammlung fällt gerade im professionellen Umfeld nicht leicht. Vor allem dann, wenn fahrlässig Spuren verwischt werden. Ist das System angegriffen worden, sollten keine Patches eingespielt werden, appellierte Peter Rogy (schoeller network control):»das ist ein Kardinalfehler, denn es gehen Backdoors verloren.«die durchgeführten Aktionen nicht zu dokumentieren«, ist in seinen Augen»so ziemlich das Schlimmste, was man tun kann«. Theo Christoph (DATSEC Data Security) wies darauf hin, dass Zero-Day Exploits heutzutage mehr denn je ein Thema seien:»oftmals ist das Zeitfenster für die Hersteller von Antiviren-Software so gering, dass ein ausreichender Schutz durch Signatur-Updates nicht mehr möglich ist.«effizienter Malwareschutz beruhe auf heuristischen Methoden. Heuristik schließt das kritische Zeitfenster.»Identity und Access Management bedeuten zugleich Compliance Monitoring. Sie ermöglichen die ganzheitliche Sichtweise auf die komplette Benutzer-Infrastruktur«, erklärte Michaela Weber (CA). Nicht zuletzt deswegen rücken sie aufgrund der verstärkten Forderung nach der Nachvollziehbarkeit von User-Berechtigungen vermehrt in den Michaela Weber (CA) Blickpunkt. Meta Directory- Lösungen tragen den heutigen komplexen Anforderungen nicht mehr Rechnung:»Das ist nur der erste Schritt zum Identity Management«, so Roman Brandl (Sun Microsystems). Prozess-Fragen, Workflows, Genehmigungen, Historie und auch die Fragen von Nachweisbarkeit und Compliance (»audit-sicher«) blieben unberücksichtigt. Zwischen Risiko und Compliance bestehe ein methodischer Zusammenhang, betonte Samuel Brandstätter (avedos business solutions):»compliance ist aus dem internen Risk Management abzuleiten. Sein Unternehmen biete dafür mit der risk2value - Software adäquate Lösungen auf Basis von Best Practices an:»die verfügbaren Plugins mit Referenzmodellen für risk2value ermöglichen beispielsweise bei CobiT -Audits eine sehr kurze Projekt-Durchlaufzeit.«Theo Christoph (DATSEC Data Security) Samuel Brandstätter (avedos business solutions gmbh) Intelligente Tools sind gefragt, die heutzutage bereits»out of the box«viele Funktionalitäten anbieten, die zu raschen Ergebnissen führen. Die Nachfrage ist groß:»wir haben aktuell über vierzig Projekte parallel laufen«, resümierte Axel Ciml von der Oxford Computer Axel Ciml (Oxford Computer Group) Group, dem führenden Microsoft-Partner für IDA-Lösungen. Zeitgemäße Lösungen verarbeiten Organisations-, Funktions- und Projektdaten und liefern rollenbasierte Zugriffssteuerung -»und das auf Knopfdruck«, so Matthias Schabl (Novell). Telekom Austria bietet einen»stability Check«auf einer Best Practice Basis, der Anwendern den Einstieg in diese Thematik erleichtern soll. Das fällt nicht immer leicht, zumal»die Vorstandsebene dieses Thema anders als die Praktiker sieht«, meinte Hannes Passegger (Telekom Austria) und belegte dies mit einer Umfrage in Deutschland:»69 Prozent der Manager haben angegeben, keinen Plan für das Disaster Recovery und die Fortsetzung des Geschäftsbetriebs nach dem Zusammenbruch ihres Rechenzentrums zu haben.«ziel der Unternehmen müsse es außerdem sein, von der Betrachtung einzelner Securitykomponenten zu einem umfassenden Stabilitymanagement zu kommen. UPC Austria mit ihrem Service inode hat für Klein- und Mittelbetriebe ein Managed Security Services-Paket geschnürt, das in der Minimal- Variante monatlich 19 Euro kostet. Das Angebot basiert auf einer bei Kunden vor Ort installierten Miet-Firewall von CheckPoint (Safe Office500/ wireless bzw. wireline). Neben laufenden Software-Updates und der automatischen Sicherung der Konfiguration ermöglicht die Lösung auch den geschützten remote-zugriff anhand von Siteto-Site(VPN)-Verbindungen.»Weiters sind dreißig Minuten pro Monat für den Second Level- Support für Konfigurationsänderungen inkludiert«, erläuterte Wolfgang Köck (UPC Austria). Praxisbericht: Secure Identity Management (SIM) bei Raiffeisen Informatik Fehlende Kontrollmechanismen und damit hohe Aufwände bei der Durchführung von Audits und Revisionen, spürbare Probleme in der Datenqualität (z. B. mehr Benutzer in den Systemen als Mitarbeiter) und Sicherheitslücken im CON ECT Journal

10 Security, Risiko- und Identity Management System-Zugang (Gruppenuser) waren bei Raiffeisen Informatik einige der Beweggründe für die Durchführung des SIM-Projektes. Projektbeginn war im ersten Quartal 2005,»seit April des Vorjahres ist die Lösung bei R-IT im (Novell) Matthias Schabl Vollbetrieb«, so Günter Weinhandl. Ab kommenden Mai stellen ca. 250 Banken mit ca. 900 Filialen und Mitarbeitern im Raiffeisensektor auf die Lösung um. Den Gesamtaufwand des recht umfangreichen Projekts bezifferte er mit gut 3000 Personentagen, wobei»mehr als die Hälfte auf Vorarbeiten, Daten-Bereinigungen, Schulungen, Prozessdesign und diverse organisatorische Themen«Hannes Passegger (Telekom Austria) entfielen. (Anmerkung: die knapp Personentage für die Projektdurchführung teilen sich wiederum ca. 50:50 in die Projekte IDM sowie PKI&SSO auf, die allerdings prozessual sehr verschränkt sind). Weber sah sich bestätigt:»die technische Umsetzung ist wirklich der geringste Teil«. Die Klärung vieler organisatorischer Fragen im Vorfeld mache den Löwenanteil bei SIM- und AM- Implementierungen aus. Automatisierung erfordere Weinhandl zufolge»frühzeitig einen sauberen Datenbestand und einfache, verständliche Rollenmodelle.«Müll zu automatisieren, macht»müll zum Quadrat.«Die Technik stand bei Raiffeisen Informatik nicht im Mittelpunkt Weinhandl:»Es ging nicht darum, nur ein System einzuführen, sondern die Probleme und Schwachstellen im Zusammenhang mit der Mitarbeiter- und Berechtigungsverwaltung zu lösen.«wie lässt sich die Komplexität eines derartig umfangreichen Projekts pragmatisch handhaben?»nur mit dem Mut zu realistischen Zielen«, riet er und appellierte:»nutzen Sie Standards, die das System anbietet. Auch wenn das unpopulär ist.«unbedingt notwendig sei ein»business Sponsor«im Top Level Management und laufendes Projekt-Marketing, das bei der frühzeitigen Einbindung und Schulung der Mitarbeiter ansetze. Changemanagement, v.a. zur Begleitung der»verantwortungsverschiebungen«muss ernst angegangen werden, betroffen ist hierbei vor allem die Personalabteilung. Der Erfolg im Echtbetrieb beruhe auf dem Mix von klaren Prozessen, Sicherheits- und Effizienzsteigerung durch das IDM, Nutzen für alle Mitarbeiter durch Single Sign On sowie der PKI als strategischer Sicherheits-Infrastruktur. Technische Grundlage des SIM ist ein IDM- System des Marktführers Sun, das Single Sign On basiert auf einer Lösung von Passlogix, die Zwei-Faktor-Authentifizierung (Smartcard und PIN; Prinzip Wissen und Haben) beim Windows Logon wurde auf mit a.trust Komponenten umgesetzt. Wichtiger Mehrwert dieser Lösung: Die Smartcards beinhalten auf Kundenwunsch auch ein zweites Zertifikat für die»digitale Signatur«(kostenloses Zertifikatsupgrade), ein wichtiger Zukunftsaspekt v. a. bei Banken. Desweiteren ist in den Karten ein berührungsloser Legic-Chip integriert, der für Zugang, Zeiterfassung, Bezahlen etc. verwendet wird. Die Karten werden bei der austria.card produziert und für den Kunden personalisiert als Dienstausweis ausgestellt. Ein wichtiges Kriterium in diesem Projekt war auch die Einführung eines»schnellen Benutzerwechsel- Benutzerwechsels«, dies bewerkstelligt eine Eigenentwicklung. Weinhandl dazu: Dieses Service ermöglicht unter WinXP den Betrieb mehrerer, paralleler Usersessions auf einem Client, der Wechsel zwischen den Usersessions erfolgt mit Günter Weinhandl (Raiffeisen Informatik GmbH) der Karte innerhalb von 10 Sekunden. Somit ist gewährleistet, dass nicht mehr mit»gruppenusern«gearbeitet wird, neben Sicherheitsaspekten auch eine wichtige funktionale Voraussetzung für ein userbasiertes SSO. Die»Kartenanmeldung«wurde ins interne Java-Web-Framework und in die WTS-Plattform integriert. Die darauf laufenden Applikationen unterstützen nun den Wechsel des Arbeitsplatzes:»Der Mitarbeiter kann in diesen Applikationen am neuen Arbeitsplatz an derselben Stelle weiterarbeiten hiermit erreichen wir schrittweise unser Ziel der Virtualisierung des Arbeitsplatzes aus Benutzersicht.«AGENDA Probleme & Erscheinungsformen der Internetkriminalität Leopold Löschl (BMI, BKA Computer und Netzwerkkriminalität) IT Forensik Peter Rogy (schoeller network control) Transparente Rechte-Authorisierung Matthias Schabl (Novell) IT-Risk Management und die Superuser Michaela Weber (CA) Identitiy Management in der Praxis Roman Brandl (Sun) Von der Securitykomponente zum umfassenden Stabilitymanagement Hannes Passegger (Telekom Austria) Zwischen Malware-Ausbruch und Sicherheitsupdate Theo Christoph (DATASEC Data Security) Microsoft Forefront Christian Beyrl (Microsoft) Identity & Access-Management (IDA) Axel Ciml (Oxford Computer Group Austria) Intelligent Security for your Business Andreas Kroisenbrunner (Checkpoint) Managed Security Sicherheit im KMU-Bereich Wolfgang Köck (UPC Austria) Risiko- und Compliancemanagement Samuel Brandstätter (avedos business solutions gmbh ) Ins SSO sind ca. 90 Applikationen eingebunden, die Usercredentials werden auf einem ausfallssicherem LDAP verschlüsselt gehalten und für den Offline-Fall werden die Credentials der jeweils letzten zehn User lokal im Client-Cache gehalten. Nach erfolgter Smartcard-Anmeldung ist keine manuelle Passworteingabe erforderlich. Ans IDM sind derzeit 9 weitere Systeme angebunden, zu diesen Systemen gäbe es nur Online-Schnittstellen und keine redundante Datenhaltung»die Daten inklusive der auswählbaren Rollen bleiben immer im Zielsystem.«Das Management von Rollenkonflikten übernimmt das IDM. Alle Events werden nicht nur für die Dokumentation genutzt, sondern auch für die Verrechnung. Das mandantenfähige ausgelegte IDM mit Schnittstelle zum SAP ermöglicht somit für die Kunden sogar eine transaktionsbasierte Verrechnung, nach dem Motto:»eine automatisierte Berechtigungsänderung macht x Cent«. Frederick Staufer Partner des Events waren: 10 CON ECT Journal

11 CON ECT Informunity am 23. März 2007 Business Technologie Mensch Strategien & Netzwerke von Informationen, Innovationen und Beziehungen Unter Beteiligung hochkarätiger Referenten fand am 23. März die Fortsetzung der von CON ECT Eventmanagement veranstalteten Think Future-Veranstaltungsreihe»Business Technologie Mensch«statt. Schwerpunkte waren diesmal: Strategien & Netzwerke von Informationen, Innovationen und Beziehungen. Im Mittelpunkt stand der Netzbegriff in den verschiedensten Ausprägungen. Netzknoten sind dabei Menschen und auf Informations- bzw- Kommunikationstechnologie beruhende Geräte. Innerhalb dieser sozio-technischen Systeme werden Technologien eingesetzt, um einerseits mittels digitaler Techniken Beziehungen zwischen den Menschen zu pflegen und Informationen zu defragmentieren, andererseits mittels Szenarientechnik Visionen für diese sozio-technischen»gemeinschaften«zu entwickeln. Auf jeden Fall rechnen sich Investitionen in das»netz«bzw. das»netzwerken«. Prof. Clemens Cap von der Universität Rostock wies auf die Pflege von Beziehungen als ein wesentliches Element der heutigen Geschäfts- und Technologie-Welt hin. , als erstes digitales Hilfsmittel zur Pflege von Beziehungen war Spontaneität und Vernetzung und weist alle Dimensionen von Chaos auf.«da hierauf nur selten»wiederholbare Prozesse«aufgesetzt werden, ist laut Cap auch kein»überschaubares Modell«im Sinne eines integrierten, d. h. defragmentierten Informationsmodells erforderlich. Der Aufbau und die Nutzung von Informationen zu Geschäftszwecken macht hingegen eine»integrierte«sicht auf Informationen notwendig, da nur dadurch»eindeutigkeit der Informationen«in den Prozessen, die diese Informationen nutzen, erzeugt wird. Hartmut Müller (Geschäftsführer Raiffeisen Informatik) stellte in seinem Vortrag über die Beziehung von Business Technologie Mensch zwei interessante Thesen auf: x These 1: PC, Mobilität und Internet waren die Innovationen, die die Gesellschaft veränderten. Jetzt gibt es keine revolutionären Entwicklungen mehr. Vor diesem Hintergrund müssen sich Unternehmen neu ausrichten. AGENDA Zukunft ist das, was wir uns in unseren Köpfen vorstellen können Hartmut Müller (Raiffeisen Informatik) Digitales Beziehungsmanagement und soziale / sozialisierte Netze Clemens Cap (Universität Rostock) Vernetzung geschäftsrelevanter Informationen Sigmund Priglinger (Informatica) Practice of Networking of People and Ideas as Innovation Driver Michael Heiss (Siemens IT Solutions and Services) Strategisches Networking Tina Reisenbichler (T-Systems Austria) & Hermann Weisswasser (Infoteam) vorangetrieben werden können, wenn das ganze Intellectual Capital eines Unternehmens zugreifbar ist. So basiere das Knowledge Networking, Innovations- und Technologiemanagement der Siemens IT Solutions and Services PSE lange Zeit die Killer-Anwendung im Internet. Werkzeuge, Portale und Software, welche der Aufnahme neuer und der Pflege vorhandener Beziehungen dienen, werden auch langfristige eine besondere Bedeutung haben. Es bleibt jedoch zu berücksichtigen, dass Vertrauen in elektronischen Netzen ein nach wie vor ungelöstes Problem ist. Dr. Siegmund Priglinger (Informatica) betonte die Bedeutung der Vernetzung geschäftsrelevanter Informationen.»Die Fragmentierung der Informationen im WWW ist das Ergebnis von x These 2: In der heutigen Arbeitswelt findet man zwei Generationen in Bezug auf den Umgang mit Technologien: Einerseits die angelernte Internet-Generation, die sich, sei es privat oder beruflich, mit den neuen Technologien arrangiert hat. Andererseits die Generation, die schon mit der virtuellen Welt aufgewachsen ist. Dadurch erfolgte eine Umstellung von sequentiellem Lernen zum bildhaften Lernen. Diese jüngere Generation kann die virtuelle Welt besser mit der Realität verknüpfen und entwickelt somit neue Fähigkeiten. auf einem ausbalancierten Bottom-up und Top- Down Ansatz also nicht nur einer rein Management-getriebenen Methode, sondern unter starker Einbeziehung der Mitarbeiter. Tina Reisenbichler (T-Systems Austria) und Hermann Weisswasser (Infoteam-Consulting) gaben im Rahmen ihres Vortrags Tipps für den perfekten Netzwerker.»Investieren Sie in Ihr Netzwerk. Networking kostet Zeit und Geld, aber beides Partner des Events waren: Michael Heiss (Siemens IT Solutions and Services) machte in seinem Vortrag wiederum deutlich, dass Innovationen besser entstehen und kommt mehrfach zurück.«, so Reisenbichler. Sie weist allerdings auch darauf hin, dass möglichst viele oberflächliche Bekanntschaften, Seilschaften oder Kontakte, von denen man nur selbst Vorteile erwartet, keine Netzwerke sind. CON ECT Journal

12 CON ECT Informunity am 29. März 2007 Voice over IP: Trends und Best Practices CON ECT Eventmanagement veranstaltete am 29. März 2007 im Palais Eschenbach erneut eine erfolgreiche CON ECT Informunity zum Thema Voice over IP. VoIP hat sich zur kristallklaren Realität entwickelt. Defizite bei Sicherheit und Qualität trüben etwas das Vergnügen im Einsatz in der Businesswelt. Netzbetreiber bekämpfen VoIP-bedingte Umsatzverluste bei Festnetzgesprächen mit Service-Offensiven. Keine Frage, VoIP bzw. IP-Voice, schlägt zurzeit überall hohe Wellen. Sowohl im privaten Bereich als auch im professionellen Umfeld mit Skype, Jajah, Sipgate und Konsorten. Doch selbst vor dem Hintergrund rasant gestiegener Nutzerzahlen ist der Sprung vom Nischen- zum Massenmarkt noch nicht geschafft:»die nächsten drei Jahre sind das Zeitfenster für VoIP in den Unternehmen. Da wird es spannend«, meinte Clemens Böhmer vom Strategieberater Arthur D. Little. Er zog eine Clemens Böhmer (Arthur D. Little) klare Trennlinie zwischen den VoIP-Anforderungen im privaten und im unternehmerischen Bereich:»Skype wird nicht die Business-Lösung werden.«die VoIP-Penetration in privaten Haushalten sollte 2010 bei rund fünfzig Prozent liegen«, erwartet Böhmer. Statement von Arthur D. Little zum Thema VoIP»VoIP ist Business Ready«Mit durchschnittlich % Einsparungspotential bieten IP-basierte Kommunikationslösungen einen attraktiven Vorteil gegenüber traditioneller Voice-Infrastruktur. Arthur D. Little prognostiziert, dass bis 2010 knapp etwa 2/3 aller Leitungen vollständig oder teilweise IP basiert sein werden. Mobile VoIP hingegen spielt einstweilen nur eine Nebenrolle.»Bis dahin werden drei Viertel aller TK-Anlagen im Unternehmensumfeld IP-basiert oder Hybridsysteme sein sowohl als Inhouse- als auch als outgesourcte Variante. Laut Edwin Ronacher (Kapsch CarrierCom) soll sich der Anteil an IP Centrex gehosteten Lösungen in drei Jahren bei 32 Prozent bewegen:»kleinere Unternehmen werden mit einem Telefoniedienst adressiert«. Welcher Typus von IP-basierten Nebenstellenanlagen eingesetzt werde, hänge auch von der Branche ab:»finanzdienstleister werden weiterhin eher auf dedizierte Systeme in Eigenverantwortung setzen.«weniger Chancen räumt Böhmer vorerst mobilen VoIP-Lösungen ein. Als Hauptgründe führte er technische Unzulänglichkeiten»das ist mehr ein Thema für Bastler und Freaks«- die günstigen Preise, die den Umstieg nicht sonderlich attraktiv machen würden und die Abhängigkeit von noch nicht flächendeckend vorhandener Hotspots an. Dualband-Lösungen, die automatisch den Übertragungsmodus zwischen GSM und WiMax bzw. WiFi änderten, würden in der Praxis»noch nicht so ganz funktionieren«. Und dennoch: Erste»aggressive mobile VoIP- Flat fees«wären bereits am Markt. Beispielsweise inkludiere das»x-series Silver«-Service von Hutchison für 34 Euro pro Monat 750 freie Sprachminuten, unlimitierte Nutzung von Skype-Gesprächen, Internet-Zugang und den Windows Live Messenger. Böhmer lokalisierte drei Kerntreiber, die das VoIP-Geschäft anheizen: Erstens die Web 2.0- Kommunikation. Praktisch alle großen Player Google, Yahoo!, MSN hätten Voice-Funktionalität in neue Dienste integriert, um neue Kunden zu generieren. Zweitens den Preisverfall als direkte Folge der gestiegenen Verfügbarkeiten von breitbandigen Festnetz- und mobilen Infrastrukturen in einer Lösung (z. B. Erreichbarkeit von Handset und PC unter einer Nummer etwa das erst vor kurzem von der mobilkom austria gelaunchte Service»A1 over IP«). Und drittens den beinharten Kampf um die Gesprächsminuten zwischen alten und neuen Anbietern:»Yahoo! und Google bieten einen Voice-Teil an, mit dem sie nach Wachstum suchen. Die Stoßrichtung ist klar, die Incumbents sind dementsprechend in Alarmbereitschaft.«Die schwedische Telepo, spezialisiert auf konvergente Lösungen für Unternehmen und Service Provider, fasse in ihrem Dienst für Unternehmenskunden Least Cost Routing, Usability (Portalzugang) und Erreichbarkeit unter einer Nummer auf jedem Endgerät, sogar mit verschiedenen SIMs, zusammen. Ebenso wären die Mobilnetzbetreiber gefordert und hätten auf die geänderten Rahmenbedingungen reagiert: Bleibt noch die zweite Seite der VoIP-Medaille die erwähnten Defizite bei Qualität und Sicherheit. Kein Wunder, dass die Industrie diese Unzulänglichkeiten möglichst rasch zu schließen sucht. Böhmer:»Skype hat sich mit Symantec zusammengetan, um sichere SOHO-Lösungen anzubieten. Das Fraunhofer Institut bestätigte, dass die Skype-Nutzung im Business-Umfeld bedenkenlos sein, wenn Sicherheitsstandards eingehalten werden.»voip ist Business-ready«, lautete Böhmers Conclusio. Abseits des dadurch angefachten Wettbewerbs in der TK-Industrie schaffe VoIP die Voraussetzung für neue Arten der Kommunikation und Zusammenarbeit. Dieses Feature, die Verbindung und Integration von Voice- Funktionalität mit Office-Applikationen zur Optimierung von Geschäftsprozessen mache die Technologie besonders für Business-Anwender interessant. Jeder Anwender müsse selbst den für ihn besten Weg für die Integration von IP-basierten Sprachanwendungen finden. Welche VoIP-Lösung? Ohne Risikoanalyse keine Systemauswahl»Es gibt keine allgemeinen Kaufempfehlungen«, betonte Rene Graf vom IT-Sicherheitsdienstleister ERNW in Heidelberg, und präzisierte:»sie müssen verstehen, was Sie haben, was Sie brauchen und welche Schutzmaßnahmen zu setzen sind. Machen Sie eine Risikoanalyse!«Zu klären und zu hinterfragen seien die Anforderungen hinsichtlich Verfügbarkeit, Vertraulichkeit und Integrität sowie die Management-Zuständigkeit im Unternehmen und die Firmenpolitik des Herstellers. Gregor Novotny (Telekom Austria) wies auf die Notwendigkeit Weltneuheit: Die neue SIP-Endgerätefamilie OpenStage! Das International Forum Design würdigte das neue OpenStage Telefon mit dem begehrten»if product design award«in der Kategorie Consumer Electronics/Telekommunikation. In der Begründung für den»design-oscar«werden die hervorragende akustische Qualität, die innovative Funktionalität und die hochwertige Ästhetik hervorgehoben.»communication for the open minded«in Reinform verkörpert auch die neue MobileConnect-Lösung. Mit der Fixed Mobile Convenience Solution funktioniert das unterbrechungsfreie Handover von GSM zu WLAN schon heute. Dafür erhielt Siemens Enterprise Communications den»teletalk Award 2007«. 12 CON ECT Journal

13 der Einbindung der Mitarbeiter in den Umstellungsprozess hin:»es ist ganz essentiell, dass ein begleitender Change Prozess aufzusetzen ist.«dazu gehören auch leicht Gregor Novotny zu bedienende Arbeitsplatz- (Telekom Austria) Endgeräte:»Die Benutzerfreundlichkeit ist ganz wesentlich«, so Friedrich Treiber (COLT Telecom). Ronacher zufolge gehe mit endgeräte-optimierten Provisioning-Ansätzen der Trend auch genau dorthin:»die Bedienung wird immer einfacher.«verfügen Firmen über internationale Standorte, macht es Sinn, sich mit VoIP zu befassen:»wir haben mittlerweile Austria GmbH) Friedrich Treiber (COLT Telecom mehr als die Hälfte unserer Kunden mit Anlagen, die VoIP unterstützen, der Trend hält an«, so Harald Zischka (Siemens Enterprise Communications). Doch sollten nicht die erwarteten Kostenreduzierungen Harald Zischka (Siemens Enterprise Communications) das Hauptmotiv für IP-Telefonie-Implementierungen sein:»mir blutet immer ein bisschen das Herz mit dieser eindimensionalen Betrachtung. Vielmehr sollte der Hauptansatz die Effizienzsteigerung sein«, monierte Treiber, der auf einen weiteren zentralen Faktor hinwies:»erst wenn das Netzwerk funktioniert, macht das Ganze eine Freude.«Novotny formulierte ähnlich:»es geht nicht um die Ports, sondern darum, was der Kunde damit macht.«hier seien Defizite erkennbar. Oftmals würden Unternehmen noch nicht das Potenzial im Bereich Arbeitsprozessoptimierung erkennen. VoIP-Security ist Querschnittsmaterie IP-Voice bewegt sich im gleichen Technologie- Umfeld wie die anderen IT-Systeme: Folglich sind die Security-Probleme ähnlich wie im klassischen IP-Netz:»Es genügen wenige Mausklicks, um Verbindungen abzuhören (Sniffing)«, erläuterte Graf. Schlechte Default-Konfigurationen (z. B. ein aktivierter Telnet-Zugang), fehlende Sicherheitsfeatures (etwa keine Authentifizierung) aber auch Mängel in den Management-Strukturen würden das Kompromittieren (Spoofing, Abrechnungs-Betrug durch Non-Repudiation) etc.) der VoIP-Komponenten erleichtern. An Gegenmaßnahmen nannte er die Statement von Siemens Enterprise Communications zum Thema VoIP Siemens als Innovationsführer hat bereits seit Mitte der 90er Jahre an der Entwicklung der IP- Telefonie mitgewirkt und diese maßgeblich beeinflusst. Mit HiPath bietet Siemens Enterprise Communications ein umfassendes Portfolio im Bereich Open Communications für alle Unternehmensgrößen und ermöglicht damit einen individuell gestalteten Aufbau einer State-of-the- Art-Echtzeit-Kommunikationslandschaft. Neben reinen IP-Lösungen und Datennetzen bietet Siemens Enterprise Communications mit seinem Open Communications Konzept auch die schrittweise Migration von herkömmlicher Telefonie in die IP-Welt an. Bereits bei über 50% der Siemens-Kunden weltweit wird IP-Technologie erfolgreich eingesetzt! AGENDA Voice over IP: Trends und Best Practices The Future of Voice over IP Clemens Böhmer (Arthur D. Little) Auswahlkriterien für den sicheren VoIP Betrieb Rene Graf (ERNW) Voice over IP im internationalen Einsatz Harald Zischka (Siemens) IP-Telefonie erfolgreich implementieren Gregor Nowotny (Telekom Austria) VoIP Lösungen für Geschäftskunden Friedrich Treiber (COLT Telecom Austria) Voice-over-IP Security Rene Graf (ERNW) Carrier VoIP Services Edwin Ronacher (Kapsch CarrierCom) Härtung der Komponenten, die Sicherung von Infrastrukturdiensten auf Design- und Architekturebene sowie Netz-Segmentierungen (physisch oder mit VLANs).»Ideal ist es, wenn Filter die Segmentierung unterstützen.«inzwischen würden die meisten Protokolle Sicherheits-Mechanismen aufweisen etwa IPsec, SSl, SIP/ TLS, oder sichere Varianten wie RFC3711 oder wie SRTP. Letzteres bereite allerdings Probleme beim Schlüsselaustausch, weswegen»man wenig Interoperabilität damit hat.«sip, da zu den ASCII-Protokollen gehörend und an HTTP angelehnt, sei gegenüber der H.323-Protokollfamilie leichter zu implementieren. Softphones würden deswegen eher SIP nutzen.»doch SIP ist nicht gleich SIP«, kommentierte Ronacher die Praxis:»Den kleinsten gemeinsamen Nenner zu finden, ist eine spannende Sache.«Gründe für den Einsatz von VoIP-Lösungen Frederick Staufer Kosteneinsparungen gegenüber traditioneller Telefonie Geplante Ablösung von Altanlagen Einfachere und flexiblere Administration Bessere Integration von Telefonie und Anwendungsprogrammen Ohnehin vorgesehene Umstellung der Netzinfrastruktur Unterstützung neuer Arbeitsmodelle wie Home Office n=67 Anteile (gewichtet) in Prozent der Unternehmen, die VoIP-Lösungen einsetzten oder planen sehr wichtig wichtig VoIP-Lösungen werden eine Reihe von Vorteilen gegenüber traditionellen TK-Lösungen zugeschrieben. Dazu zählen harte, quantifizierbare Argumente wie niedrigere Kosten, aber auch eher weiche Faktoren wie die Unterstützung neuer Arbeitsmodelle. Die Ergebnisse zeigen, dass bei den befragten größeren Unternehmen Kosteneinsparungen mit Ab-stand der wichtigste Entscheidungsfaktor für VoIP-Technologie war. Partner des Events waren: CON ECT Journal

14 Trends in Marketing und Kommunikation mit Web 2.0 Das Web 2.0, auch als Socialware bezeichnet, hat das Konsumentenverhalten verändert. Marketiers müssen ihre Strategien danach ausrichten. Der Fokus ist auf die Website als das zentrale Instrument für das Marketing zu legen. Prof. Dr. Clemens Cap (Universität Rostock) Unter dem Schlagwort Web 2.0 etabliert sich eine neue Welle von Konzepten und Ideen im Internet. War das Web zehn Jahre lang vor allem ein Medium des Präsentierens und Darstellens gewesen, so wird es jetzt zu einem Web des Teilens und Mitmachens. Wikipedia, die Enzyklopädie der Surfer für die Surfer, und Blogs, öffentliche, weltweit lesbare Tagebücher, waren die Vorreiter. Weitere innovative Ideen wie SecondLife und Firmenerfolge wie YouTube und Xing haben auf sich aufmerksam gemacht. Nun entfaltet das Web 2.0 seine Breitenwirkung: Marketing und Public Relation, Darstellung und Selbstdarstellung im Netz. Es ist Zeit, sich auf die neue Philosophie des Web 2.0 umzustellen. Dieser Thematik widmete sich eine Veranstaltung von CON ECT Eventmanagement, die am 24. April 2007 in Kooperation mit dem Direct Marketing Verband Österreich und dem Verband Österreichischer Wirtschaftsakademiker im mondänen Rittersaal in der Österreichischen Kontrollbank stattfand. Univ-Prof. Clemens Cap (Universität Rostock) thematisierte die Grundzüge des Web 2.0 und neue Geschäftsmodelle mit offener Kommunikation:»Web 2.0 bedeutet bekannte Technologien in neuen Konzepten, Anwendungen und Desktop im Browser sowie spontane Vernetzung, Selbstinszenierung, Convenience, Integration, Partizipation und Schnelligkeit.«Diese Prämissen müssten auch die neuen Geschäftsmodelle und Strategien beherzigen.»der Kunde entscheidet heute, ob, wann und wo er teilnehmen will«, brachte es Oliver Nitz von der Telekom Austria auf den Punkt. Anbieter müssten daher als Intermediäre agieren, folgerte Cap: Oliver Nitz (Telekom Austria)»Man muss dem Benutzer helfen, das zu bekommen, was er will.«etwa durch einfache, praktische Widgets, User-Support bei der Suche und adaptive GUIs Das Motto dafür:»klein, smart und sehr hilfreich sein«, so Cap. In die gleiche Kerbe schlug Univ.-Prof. Rainer Haas (BOKU Wien):»Mit drei bis fünf Klicks sollte die Bestellung fertig sein.«der Konsument verlange Usability. Anbieter sollten Standards einsetzen, um die Kosten gering zu halten was auch Cap betonte.»nicht vergessen werden dürften die Risiken«, so Cap weiter. Manipulationen, wie die Umlenkung des Surf-Pfades, die Verletzung der Privatsphäre sowie urheberrechtliche Probleme.»Public Relations hat mit Web 2.0 zu tun.«, betonte Christian Burger (ÖAMTC). Das aktive Mitgestalten, einer der Grundzüge des Web 2.0, bereitet den Boden für Dialoge auf das Kerninstrument der PR für eine positive Beziehungsentwicklung (= Vertrauen). Wesentliche Erfolgsfaktoren für PR-Aktivitäten seien neben den auf die Zielgruppen abgestimmten Online-Instrumente und dem Cross-Media-Ansatz für Kam- Prof. Dr. Rainer Haas (BOKU WIen) Agenda Schon mal aus Ihren Daten»mehr«herausgeholt? ÖBB Personenverkehr auf der Überholspur Rudolf Lehner (Internet und E-Ticketing ÖBB PV AG), Dr. Christian Th. Jirik (Management und IT- Consulting) Verkaufserfolge durch Google Suchmaschinen- Marketing Thomas Hanan (Google Schweiz) Google AdWords Mag. Elisabeth Kozel (Google Österreich) Digital Signage: interaktive Medien in Wartezonen und am P.O.S. Oliver Nitz (Telekom Austria) Trends in Marketing, Web 2.0 und Community Building Prof. Clemens Cap (Universität Rostock) Web 2.0 und Suchmaschinen: Marketing- Chancen für Österreichs Wirtschaft Podiumsdiskussion Clemens Cap, Thomas Hanan, Rainer Haas, Roland Kreutzer, Rudolf Lehner, Haimo Lorenz, Oliver Nitz, Mag. Joerg Spreitzer (DMVÖ Vorstandsmitglied u. OgilvyOne worldwide Vienna) E-Marketing Was macht Ihren Auftritt am Internet erfolgreich? Prof. Dr. Rainer Haas (Universität für Bodenkultur Wien, Marketing) Vertriebliche Effizienzsteigerung durch den Einsatz mobiler CRM-Lösungen DI(FH) Haimo Lorenz (mobilkom austria AG) Erfolgreich mit HEROLD-Firmendaten Mag. Georg Hanak-Hammerl (HEROLD Business Data GmbH) Mehrwert durch gekoppelte Marketing- Lösungen Franz Kolostori (eyepin emarketing Software) Virales Marketing Mag. Thomas Schmutzer (HMP Beratungs GmbH) Buchpräsentation: Werbe.Recht.Praxis Das umfassende Handbuch für Unternehmer und Agenturen Dr. Georg S. Mayer (Kanzlei Dr. Mayer GmbH) Die 4 Dialog-Dimensionen Web 2.0 aus PR-Sicht MMag. Christian Burger (ÖAMTC) 14 CON ECT Journal

15 Trends in Marketing und Kommunikation mit Web 2.0 V.l.n.r.: Prof. Rainer Haas (BOKU), Mag. Bettina Hainschink (CON ECT), Rudolf Lehner (ÖBB), Dr. Christian Th. Jirik (Management und IT-Consulting), Mag. Elisabeth Kozel (Google), Franz Kolostori (eyepin emarketing Software), Prof. Clemens Cap (Uni Rostock), Oliver Nitz (Telekom Austria), Thomas Hanan (Google CH) Content weniger und selektiver wird«, bemerkte dazu Franz Kolostori (eyepin emarketing Software). Für Aussender bedeute dies, dass sie sich genauer überlegen müssten,»wie und wo sie den Kunden informieren«. Die Website selbst gewinnt als Marketinginstrument immer mehr an Bedeutung, erklärte Hanan. Haimo Lorenz (mobilkom austria) merkte hiezu an, dass»cookies, mit denen man sehr viel über den Kunden lernt, ohne dass er das merkt, heute nicht mehr öffentlich thematisiert werden, sondern mittlerweile akzeptiert werden.für Online-Werbekampagnen sei es wichtig, den long tail zu erreichen«, ergänzte Elisabeth Kozel (Google Österreich). Denn in den Nischenbereichen des Webs, speziellen Internetseiten, würde sich eine Vielzahl von Usern tummeln, die in eine Kampagne einbezogen werden sollten. pagnen auch»freiwillige Kontroll-Zugeständnisse bei Internet-Dialogen, da sie den Handlungsspielraum erhöhen.«psychologische Effekte beim Einkaufen im Web Interaktion im Web hat wie jede vermittelte Kommunikation gegenüber dem zwischenmenschlichen Dialog einen wesentlichen Nachteil: Ihr fehlen die analogen Komponenten wie etwa Körpersprache, Klang der Stimme, Erscheinungsbild, Augenkontakt oder die Geruchswahrnehmung. Haas dazu:»diese sind für das Vertrauen zuständig und typische Stammhirn- Funktionen, die unser Verhalten bestimmen.«was können also Anbieter tun, um auf ihren Sites Vertrauen zu erzeugen?»indem sie Transparenz schaffen«, so Haas. An Maßnahmen nannte er den jederzeitigen Rücktritt vom Kauf, die sofortige Bestätigung nach einem Kauf per sowie ein Login bei Bezahlung mit Kreditkarte. Als Positiv-Beispiel nannte er den Online- Buchhändler Amazon:»Der vermittelt auch haptische Eindrücke (z. B. Einblicke in Bücher oder Reinhören in CDs und leistet mit zielgenauer Kommunikation Überzeugungsarbeit (z. B.»Leute, die dieses Buch gekauft haben, haben auch «. Innovation, Reichweite und Relevanz machen den Erfolg von Google aus»innovation, Reichweite und Relevanz sind maßgebliche Faktoren im Internet«, steht für Thomas Hanan (Google Schweiz) fest.»man darf sich nie auf dem Geleisteten ausruhen, sondern muss ständig an neuen, verbesserten und noch relevanteren Diensten für die Nutzer arbeiten.«sobald es ein besseres Produkt im Web gebe, werde dieses auch in Anspruch genommen.»suchmaschinen müssen als Gate zu den einzelnen Produkten und Dienstleistungen gesehen werden.«in Österreich würden sechs von sieben Suchanfragen über Google abgewickelt werden, Google ist in Österreich die beliebteste Suchmaschine. Vor dem Hintergrund des geänderten Konsumentenverhaltens seien Marketiers gefordert, zu verstehen, fragmentierten Medienkonsum nachzuvollziehen und wie die einzelnen Medien das Kaufverhalten der User beeinflussten, analysierte Hanan. Hier sei zu bedenken, dass sich das Zusammenspiel digitaler und klassischer Medien verändert habe:»schon jetzt liegt der Anteil der Onlinenutzung am gesamten Medienkonsum europaweit im Schnitt bei rund 20 Prozent, mehr und mehr Menschen informieren sich vor der Kaufentscheidung im Internet oder beziehen gleich Dienstleistungen online gegen Bezahlung.«Thomas Hanan (Google Schweiz) Noch unterstütze das Prospekt 71 Prozent aller Konsumenten bei ihrer Kaufentscheidung«, bezog sich Oliver Nitz (Telekom Austria) auf entsprechende Untersuchungen. Die Formel lautet in etwa: Basisinfos aus den klassischen Medien, weiterführende Details über Websites.»Es gibt immer mehr Newsletter, während deren Mag. Elisabeth Kozel (Google Österreich) Kozel zufolge sei die Online-Werbeplattform Google Adwords der wichtigste Absatzkanal. Adwords biete unterschiedliche Ausrichtungen global und länderweise, Regionen und Städte sowie benutzerdefiniert. Letzteres sei für lokale Unternehmen gedacht. Der kostenpflichtige Dienst funktioniere nach dem CPC (cost-perclick)-prinzip erst dann, wenn Kunden eine Anzeige anklicken und auf die Website gelangen, würden Kosten verrechnet werden. Kozel:»Allein die Präsenz mit einer Anzeige bei Google kostet nichts.«der Click-Preis werde über ein Auktionsmodell vom Inserenten festgelegt, das Minimum sei ein Cent pro Click. Die Telekom Austria hat in Kooperation mit Kapsch ein interaktives Medium für Wartezonen und am Point of Sale entwickelt. Die technischen Komponenten des»digital Signage«(Digitales Plakat): ein Content Management System, das Internet als Distributionskanal und LCD- bzw. Plasmabildschirme als Ausgabemedien. Dahinter steckt die Erkenntnis, dass»in Videos verpackte Informationen Emotionen beim Kunden wecken und die Umsätze steigern«, resümierte TA-Mann Nitz. Herold.at, unter den Top 3 der in Österreich am meist besuchten Serviceplattformen, verfügt seit kurzem auch über ein neu gestaltetes Mapping-Angebot, das auch über eine Ansicht mit Luftbildern verfügt:»unsere Auflösung CON ECT Journal

16 Trends in Marketing und Kommunikation mit Web 2.0 Spezialfall Virales Marketing Podiumsdiskussion: v.l.n.r.: Rainer Haas, Thomas Hanan, Roland Kreutzer, Clemens Cap, Joerg Spreitzer, Haimo Lorenz, Oliver Nitz, Christian Th. Jirik beträgt 15 Meter auf den Pixel«, so Georg Hanak- Hammerl (Herold Business Data). Weiteres Novum ist das mobile Telefonbuch mit vier Millionen Rufnummern. Eingehende Anrufe werden identifiziert. Da die Informationen auf einer Speicherkarte abgelegt sind,»ist auch keine Internet-Verbindung nötig«, erklärte er. Durch Online- Updates würden die Daten topaktuell sein. Bleiben wir noch kurz bei der Mobility: Die mobilkom austria vermarktet mit ihrem Grazer Lösungspartner Inbox.cc mobile CRM-Lösungen, die auf die Steigerung der Vetriebseffizienz abzielen. Die Optimierungspotenziale liegen laut Hansjörg Posch (Inbox.cc) in einer bis zu zehn Prozent höheren Abschlussquote sowie in bis zu dreißig Prozent verringerten Durchlaufzeiten:»Die Investition rechnet sich nach einem Vierteljahr.«Die ASP-Lösung InBox.cc Mobile- CRM koste ab 12,50 Euro/Monat. Diese Schätze seien aber nur dann zu heben,»wenn die Integration nahtlos ist«, betonte er. Das bedeutet: Es kommt auf die Qualität der Daten an. Wie diese in einem großen Unternehmen mit verschiedensten Datenquellen zu managen ist, damit hat man bei den ÖBB Erfahrungen:»Wir sind gerade dabei, die Ad-hoc- Datenanalyse im Personenverkehr neu zu organisieren«, so Rudolf Lehner (ÖBB) und Christian Jirik (Management und IT-Consulting). V.l.n.r.: Joerg Spreitzer, Haimo Lorenz, Oliver Nitz, Christian Th. Jirik Als Tool dafür wird InfoZoom eingesetzt.»wir haben den gesamten Datenbestand auf einem Bildschirm im Zugriff. Die Benutzeroberfläche ist an gängige Applikationen angelehnt.«mittels des (kostenlosen) InfoZoom Viewers könnten verschiedene Abteilungen jetzt selbständig Analysen durchführen, direkt auf die Logfiles zugreifen und Daten verändern. Die Logfiles würden durch die DM-Express-Software vorstrukturiert werden. Viren haben die Eigenschaft, sich überfallsartig und unkontrolliert auszubreiten. Das macht sich auch das»virale Marketing«zunutze mit zwei wesentlichen Einschränkungen: Wesentlich ist, die richtige(n) Zielgruppe(n) zu identifizieren, um die kritische Masse zu erreichen:»erst dann kann die virale Lawine gezielt ausgelöst werden«, erklärte Thomas Schmutzer (HMP Beratungs GmbH). Zweitens sei das laufende Controlling des Seedings (= Community/ies) unabdingbar. Virales Marketing nutzt soziale Netzwerke aus, um kurzfristig hohe Aufmerksamkeit auf Produkte, Dienstleistungen, Marken und Kampagnen zu lenken. Der Marketing-Virus wird hier Weiterempfehlungsanreiz, sprich Belohnung. Wesentlich für VM-Kampagnen ist die Identifizierung von Gatekeepern (= Meinungsbildner und Stimmungsmacher). Schmutzer dazu:»als Themenführer bzw. Multiplikatoren müssen sie die Communities mit Ideen von außen versorgen. Deshalb sind sie auf Inputs angewiesen.«beispiele für VM-Ansätze in Österreich wären die Euro-Kampagne oder die DVB-T-Einführung. (Über die Förderung der Settop-Boxen für Bedürftige und Schnelleinsteiger wurde eine kritische Masse geschaffen.) Frederick Staufer Fotos: pressefotos.at/peter Fichtinger Partner des Events waren: Die Papers zur Veranstaltung können Sie auf unter»downloads«herunterladen. 16 CON ECT Journal

17 CON ECT Informunity am 12. Juni 2007 E-Billing und E-Zustellung Statements zur Veranstaltung»E-Billing & E-Zustellung«Gunther Reimoser (Ernst & Young)»Die Veranstaltung gab einen guten Überblick, welche Möglichkeiten und Vorteile E-Billing für die Unternehmen bietet und welche Voraussetzungen bereits für den erfolgreichen Einsatz geschaffen sind. Sie zeigte aber auch auf, welche vor allem legistische Unsicherheiten und Restriktionen noch den Durchbruch von E-Billing verhindern«. Der Vortrag gab einen Gesamtüberblick über die rechtliche Situation, zeigte den Handlungsund Klarstellungsbedarf des Gesetzgebers auf und vermittelte Tipps aus der Praxis. Erich Waldecker (Bundesministerium für Finanzen) Der Vortrag beschäftigte sich mit der aktuellen Situation im Bereich E-Billing aus Sicht des BMF. Gegenwärtig herrscht aufgrund der Vorgabe einer fortgeschrittenen Signatur Rechtsunsicherheit hinsichtlich des Vorsteuerabzugs. Weiters kann die elektronische Rechnung nicht das volle Nutzenpotential entfalten, da es keine einheitliche, weiterverarbeitbare Struktur gibt. Daher arbeitet das BMF gemeinsam mit der WKO und dem BKA an neuen Modellen die die elektronische Rechnungslegung stärker verbreiten sollen. Folgende simultane Lösungsmodelle sind angedacht: Signatur-Modell: Die bisherige Rechtslage und Vorgangsweise bleibt grundsätzlich unverändert. Es wird lediglich statt einer fortgeschrittenen eine sichere elektronische Signatur verlangt. Bestätigungs-Modell: Die elektronische Rechnung muss in einer einheitlichen Struktur (z.b. ebinterface) erstellt werden und signiert sein. Die Bestätigung der Echtheit der Herkunft und der Unversehrtheit des Inhalts wird durch den Rechnungsempfänger im Zuge der kaufmännischen Rechnungsprüfung durchgeführt. FinanzOnline-Modell: Die elektronische Rechnung muss in einer einheitlichen Struktur (z. B. ebinterface) erstellt werden, braucht aber keine Signatur. Die Übermittlung erfolgt über FinanzOnline und dadurch sind sowohl Rechnungsaussteller als auch Rechnungsempfänger hinreichend authentifiziert. Auch die Unversehrtheit des Rechnungsinhalts wird durch FinanzOnline gewährleistet. Neben der Übermittlung könnte FinanzOnline auch die Archivierung der Rechnungen anbieten. Alle Modelle werden derzeit gemeinsam mit den relevanten Betroffenen auf Machbarkeit untersucht. Wolfgang Gschwandtner (EBPP) Die Bankenlösung e-rechnung bietet interessierten Unternehmen den risikolosen Einstieg in die elektronische Rechnungslegung: Die Gesellschaft haftet für die rechtliche Korrektheit der Signatur, alle Rechnungen werden für 7 Jahre archiviert und es fallen keine Setupkosten für den Kunden an. Der Preis je Rechnung liegt unter dem Porto und ist somit bereits für geringste Stückzahlen interessant. Kunden, die keine elektronischen Rechnungen akzeptieren, werden zudem aus einer Hand mit Papierrechnungen versorgt. Rene Gayer (Microsoft Dynamics, MBS TRAINING)» alle sprechen von Gesetzen und Techniken. In der Praxis finde ich steht der User und das Unternehmen mit seinen Prozessen im Vordergrund. Nehmen wir die aktuellen Gesetze (und damit verbundene Möglichkeiten) und implementieren wir E-Billing und E-Zustellung!E-Billing und E-Zustellung«war ein sehr gut und professionell organisierter Event mit wirklich überraschenden vielen Teilnehmern! Eine Hochschaubahn von Verwirrung über (leider wieder einmal) zu viele technische und gesetzliche Erklärungen. Wenn wir mit unserem Vortrag nur 30% der Zuhörer verständlich machen konnten, dass E-Billing nicht Gesetz und Technik, sondern Benutzer und Prozesse bedeuten kann und eigentlich muss, war unser Vortrag ein riesen Erfolg.«Alexander Leiningen-Westerburg (AustriaPro) Seit Anfang des Jahres beschäftigt sich ein Arbeitskreis der AustriaPro mit den technischen und rechtlichen Belangen der kommerziellen elektronischen Zustellung. Der Vortrag gab einen Überblick über Aufgaben, Zwischenergebnisse und Ziele des Arbeitskreises. Unter Einbeziehung der Entwicklungen aus dem behördlichen Bereich, werden die notwendigen Standards und Spezifikationen entwickelt, um die organisatorischen, finanziellen und rechtlichen Vorteile der elektronischen Zustellung auch der Wirtschaft verfügbar zu machen. Erste prototypische Implementierungen von Zustellservices bestehen bereits und können bei Interesse getestet werden. Partner des Events waren: CON ECT Journal

18 CON ECT Informunity am 18. Juni 2007 Datenqualitätsmanagement Voraussetzung für erfolgreiches CRM Die Welt der Geschäftsprozesse, IT-Systeme sowie IT- und Business-Services lebt von Informationen. Sie sind der Treibstoff, der die IT und die von ihr abhängigen Geschäftsprozesse am Leben hält. Je mehr Infos, in Datenstreams gepackt, über die Infrastrukturen gejagt werden, umso mehr rückt das Thema Datenqualität in den Mittelpunkt. Fazit: Es ist eine höhere Oktanzahl sprich: mehr Datenqualität gefragt. Wie wichtig valide Daten und zuverlässige Realtime-Prozesse fürs Tagesgeschäft sind, davon weiß Christian Dolkowski vom Bereich Großkunden-Support bei der OMV ein Lied zu singen: Ohne funktionierende Prozesse kein Business! Bei der OMV in diesem Fall bedeutet dies konkret: Unmittelbar nach jeder Befüllung eines Tankwagens müssen an den Versandstellenstellen die Versandpapiere gedruckt werden. Die Christian Dolkowski (OMV) Tankwagenverladung Lobau umfasst 13 Ladespuren, laut Dolkowski fallen täglich zwischen 800 bis 1000 Geschäftsfälle an. Dabei wird auf Nachvollziehbarkeit, Wiederverwertbarkeit und Flexibilität der Daten und Unterlagen hoher Wert gelegt. Die Exportpapiere werden in verschiedenen Formaten ASCII, Postscript, PDF, HTML, Excel ausgegeben. Die Disponierdrucker (HP 4200TW, Anm.), in Gruppen zusammengefasst, stehen im Dauerstress. Redundanzen sollen Ausfälle verhindern. Dolkowski:»Fällt ein Gerät aus, wird automatisch auf ein anderes in der Gruppe geswitcht.«zusätzlich könne auf jeden Drucker von der Zentrale aus remote zugegriffen werden. Trotz dieser Redundanzen bleibe»das Reporting von der Hardware-Seite eine Herausforderung, weil die Drucker immer noch eine Schwachstelle darstellen. Logisch ist das kein Problem mehr.«omv und ONE: Valide Daten als Basis für optimierte Services Jedes OMV-Versandpapier werde zusätzlich als PDF-File archiviert; zudem würden PDFs bei jeder Korrektur und jedem Neudruck generiert werden. Die Daten würden im gesicherten Archiv sieben Jahre lang gespeichert werden, fasste Dolkowski zusammen. Einmal am Tag nach Mitternacht werde das Data Warehouse mit sämtlichen Versanddaten beschickt. Zudem würden eigene Reports aus dem SAP-BW generiert werden. Outsourcing sei ein ständiges Thema:»Der Trend geht in die Richtung, vieles außer Haus entwickeln zu lassen«, blickte er in die Zukunft. Auch beim Mobilfunker ONE erhält das Data Warehouse einmal am Tag aktuelle Informationen. Prinzipiell könne ein Data Warehouse nur so gut sein wie die Daten, die es erhält, nahm sich Franz Hopfenwieser, bei ONE zuständig für das Business Intelligence, kein Blatt vor den Mund:»Datenqualität passiert nicht, sondern sie muss hergestellt werden«, meinte er klipp und klar. Sind es bei der OMV die aktuellen Versanddaten für den Großkunden-Vertrieb, werden bei ONE die tagesaktualisierten auch mit dem CRM- Franz Hopfenwieser (ONE) System für das Customer Care Center zur besseren Kunden-Servicierung genützt. Laut Hopfenwieser erfolgen Budgetplanung und Controlling bei ONE über das Data Warehouse und nicht aus dem SAP heraus:»wir sind keine Reporting- Maschine, sondern liefern Daten auch für Business Applikationen etwa für das Fraud- und Churn Management sowie für das Revenue Assurance. Durch die Funktionalitäten wären die Abteilungen und die Operation daran interessiert, dass das Data Warehouse die richtigen Daten erhalte. 25 Source-Systeme mit Releasezyklen pro System von zwei bis sechs Monaten lieferten für die verschiedenen Subject Areas Daten ins Warehouse. Änderungen gehören also zum Tagesgeschäft eines DM-Managers. Die klare Trennung bringe Vorteile, denn sie erlaube den gezielten Zugriff auf jedes einzelne System, so Hopfenwieser. Ein ONE-Spezifikum stellten Datenqualitäts-Checks mittels ADR (Automated Data Reconsiliation) dar. An allen Schnittstellen würden CDR-Audits (Call Data Records) durchgeführt, um zu messen,»was geht rein und was geht raus«. Zur Datenqualität gehörten»auch Mut, Fehler einzugestehen und simple Checks überall dort zu machen, wo es nur geht«, resümierte er. Datenqualität bedeutet permanente Aufmerksamkeit und Prozessdenken Datenqualität lässt sich nur im Rahmen eines permanenten Prozesses herstellen, wie es Siegmund Priglinger (Informatica), stellvertretend auch für alle anderen Referenten, formulierte:»datenqualität ist ein Dauergeschäft. Man AGENDA Datenqualität Ein Best Practice von ONE Franz Hopfenwieser (ONE) Metadatenmanagement Von verstreuten Quelldaten zu qualitativ hochwertigen Informationen über Ihre zentralen Geschäftseinheiten Wolfgang Nimführ (IBM) Business Intelligence Reporting-Lösung der OMV Christian Dolkowski (OMV) Kundendatenmanagement Datenqualitätsprobleme im CRM-Bereich Marcus Zwirner (FUZZY! Informatik) Data Governance eine wesentliche Komponente von IT-Governance Siegmund Priglinger (Informatica) Datenqualität Die»Datenqualitätsmessung«chronologisch von der Datenqualitäts- Definition bis hin zur Umsetzung in Datenqualitäts-Projekten Ulrich Windheuser (WestLB) Moderator Johannes Rupp 18 CON ECT Journal

19 Datenqualitätsmanagement Voraussetzung für erfolgreiches CRM Siegmund Priglinger (Informatica) Ulrich Windheuser (WestLB) braucht eine Wahrheit.«In diesem Zusammenhang sprach er sich für Data Governance als Teil der IT-Governance aus. Wobei er»data Governance«als das System,»mittels dessen das Unternehmen die gesamte Datenstrategie und die Architektur festlegt«charakterisierte. Damit pflege ein Unternehmen seinen gesamten Datenbestand und steuere den internen sowie externen Informationsfluss. Ohne diese»eine Wahrheit«würden sich vorhandene Daten bei Migrationsprojekten oftmals nicht mappen lassen und könnten nicht vom neuen System übernommen werden. In diese Kerbe schlug auch Ulrich Windheuser, IT-Gruppenleiter im Dienste der WestLB in Düsseldorf. Der ausgewiesene Data Mining-Experte (er ist Mitautor eines DM- Buches und Entwickler eines Datenqualitäts- Messinstruments; Anm.) erweiterte das Blickfeld und definierte»datenqualität als die Gesamtheit der Ausprägungen von Qualitätsmerkmalen eines Datenbestandes bezüglich dessen Eignung, festgelegte und vorausgesetzte Erfordernisse zu erfüllen. Kurzum: Datenqualität reduziere sich letzten Endes auf Zweckeignung. Werden Daten beispielsweise ohne Anpassung auf geänderte Vorgaben in ein Data Warehouse eingebracht, kann auch das Projekt aufgrund der verschiedenen Datenmodelle nicht wie erhofft funktionieren. Mann könnte es auch so ausdrücken:»unsere Daten sind nicht schlecht. Wir haben nur hohe Anforderungen.«So oder so: Diese Diskrepanz geht ins Geld: Thomas Redman, einer der Datenqualitäts-Pioniere der 90er-Jahre bezifferte die Kosten mangelnder Datenqualität mit 8 12% des Jahresumsatzes. Die SW-Industrie ist bemüht, das Problem der verstreuten Quelldaten einzufangen und aus ihnen hochwertige Informationen für die Geschäftsprozesse zu formen. Einen Ansatz liefert IBM mit des seit März 2007 verfügbaren IBM Information Servers, einer Information Plattform mit integriertem Metadatenmanagement. Wolfgang Nimführ (IBM) Data Quality Tools Market ability to execute challengers Group 1 Software Data Lever leaders Innovative Systems Firstlogic (Business Objects) niche players visionaries completeness of vision Trilium Software Data Flux IBM Informatica Human Inference Quelle: Gartner Group, 2006 Markus Zwirner (FUZZY! Informatik)»Dabei handelt es sich um ein offenes relationales Meta Daten Modell, hinter dem eine relationale Datenbank steckt«, erklärte Wolfgang Nimführ von der IBM Software Group Österreich. Jeder User hat sein eigenes Rollen-basiertes Frontend, mit der er beispielsweise entlang eines gesamten Prozesses sämtliche personelle Zuständigkeiten, sowie die Datenquellen nachvollziehen kann. Nimführ dazu:»die Datenqualitäts-Funktionen, etwa Adress- und/oder Namensabgleich, kann jeder User nach völlig freien Regeln selbst definieren.«eines der Tools, WebSphere Information Analyzer, analysiert Daten auf Zeichenebene und deckt Anomalien oder versteckte Daten auf, bevor sie zur Ladung in eine Datenbank oder für die Transaktionsverarbeitung konvertiert werden. Basierend auf diesen Erkenntnissen werden Daten aus unterschiedlichen Quellen mit dem Tool WebSphere QualityStage in festen Feldern standardisiert. Dabei wird die korrekte Bedeutung der Eingabedaten nach geschäftsorientierten Regeln bestimmt, um den Abgleich zu erleichtern. Unterm Strich bedeutet dies eine höhere Automatisierung und damit Kostenreduktion. Datenbanken und Anwendungsysteme stoßen mit ihrer binären Logik als Grundlage der Datenaufbereitung und verarbeitung an Grenzen bei der Datenqualitässicherung. Mit der zunehmenden Internationalisierung müssen IT- Systeme Daten trotz unterschiedlicher Sprachen, Schreibweisen und Zeichensätze zuverlässig validieren können. Hier hilft die unscharfe Logik Fuzzy Logic weiter, und ermöglicht gute Ergebnisse. Die deutsche FUZZY! Informatik AG aus Ludwigsburg bei Stuttgart hat Datenqualitätswerkzeuge entwickelt, die auf fehlertoleranten Abgleichalgorithmen beruhen:»im Gegensatz zu klassischen Modellen erfassen Fuzzy-Systeme auch Ähnlichkeiten von Daten und sind daher in besonderer Weise für die Qualitätssicherung heutiger internationaler Datenbestände z.b. in CRM-Systemen oder Data Warehouses geeignet«, so Marcus Zwirner, Leiter Consulting bei der FUZZY! Informatik AG. Frederick Staufer Partner des Events waren: CON ECT Journal

20 Weitere Events CON ECT Informunity am 19. Februar 2007 Compliance, Governance, Risk-Management Was fordert die 8. EU- Richtlinie (nicht)? Gunther Reimoser (Ernst & Young) Der Weg von der Vorschrift hin zur konkreten Lösung Markus Müller (HP) Vom operationellen Risikomanagement, über IKS zu Cobit und ISO 2000 Robert Strobl (BOC Unternehmensberatung) Effektives Risikomanagement Herfried Geyer (CIS) Cobit als De-facto-Standard der IT-Governance Krzysztof Müller (Telekom Austria) PCI Compliance Enno Rey (ERNW) CON ECT Informunity am 18. April 2007 Geschäftsprozessoptimierung Service Oriented Architecture & Business Integration Prozessmodelle - Selbstverständlichkeit oder Ballast Christiane Gernert (Gernert & Partner) Integriertes Geschäftsprozess- und ITManagement mit ADOscore, ADONIS und ADOit : Best-Practices zum Thema prozessbasierter Anwendungsentwicklung, SOA und Process Performance Management Robert Strobl (BOC) Kommt der Vertriebsmitarbeiter nicht ins Büro, muss das Büro zu ihm kommen Alexandros Osyos (moblikom austria AG) & Johannes Leitner (IT-PRO) Vorgehensmodelle bei Integrationsprojekten & Standards (JBI, BPEL, WS) Gernort Starke (Berater) Enterprise Information Integration die Schlüsselkomponente für erfolgreiche SOA-Infrastruktur Siegmund Priglinger (Informatica GmbH) Cultural Change bei der Einführung von SOA- Projekten Michaela Ruppnig (BRZ) Aspekte einer SOA in Hinblick auf die erfolgreiche Optimierung von Geschäftsprozessen Gottfried Luef (IBM Österreich) CON ECT Informunity am 10. Mai 2007 Wissensmanagement & Portale Best Practice der Raiffeisen Informatik GmbH Steigerung der Wettbewerbsfähigkeit durch den Einsatz von Wissensmanagement Alexander Simon (Simon GmbH) Der schnelle Zugang zu mehr Produktivität durch hosted Collaboration Services Peter Rass (Telekom Austria) 20 CON ECT Journal Universelle Unternemensportale als Basis für kollaboratives Arbeiten Alexander Szlezak (Gentics) Collaboration in der Praxis Michael Würzelberger (Raiffeisen Informatik GmbH) Knowledge Automation: Selbstlernende Wissensdatenbanken im Callcenter Harald Huber (USU AG) Simulation-based Learning in Performance Support Horst Krieger (IP EDV-Dienstleistungs GmbH) Internetkonferenzen unterstützen Wissensmanagement Helmut Brückler (ConArs.media)

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe

Mehr

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007 Secure Identity Management bei Raiffeisen Günter Weinhandl 01.03.2007 Agenda Überblick Raiffeisen Informatik Ausgangslage und Problemfelder Projektziele Wo setzt SIM im User Lifecycle-Management an? Lösung

Mehr

Mobiles Service Management Effiziente Steuerung durch Mobile Remedy

Mobiles Service Management Effiziente Steuerung durch Mobile Remedy Mobiles Service Management Effiziente Steuerung durch Mobile Remedy Ing. Mag. (FH) Michael Wollein IT Servicemanagement Frühjahrssymposium - 27.02.2007 Agenda Softlab Group kurze Vorstellung IT Service

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Integriertes ITSM mit 100% Open Source

Integriertes ITSM mit 100% Open Source Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer

Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische

Mehr

Erfolgreiche geschäftsprozesse

Erfolgreiche geschäftsprozesse Wissen was zählt Erfolgreiche geschäftsprozesse MEHR ERFOLG DURCH DAS ZUSAMMENSPIEL VON MENSCH, WISSEN UND INFORMATIONSSYSTEMEN! Eine durchgängige Lösung für alle Unternehmensbereiche, die die erforderliche

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation. Michael Jores Director Data Center, Novell Central Europe

Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation. Michael Jores Director Data Center, Novell Central Europe Interoperabilität im Service-orientierten Rechenzentrum der neuen Generation Michael Jores Director Data Center, Novell Central Europe Die Themen: 2 1 Trends und Herausforderungen im Rechenzentrum 2 Attribute

Mehr

Optimiertes Clientmanagement als verlässliche Basis für weiterführende Service Management Disziplinen wie Lizenz- und Assetmanagement

Optimiertes Clientmanagement als verlässliche Basis für weiterführende Service Management Disziplinen wie Lizenz- und Assetmanagement Optimiertes Clientmanagement als verlässliche Basis für weiterführende Service Management Disziplinen wie Lizenz- und Assetmanagement Referent Holger Aich MCSA, MCSE, CLE, ITIL Foundation Senior Consultant

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Die wahre Entdeckung besteht nicht darin, Neuland zu finden, sondern die Dinge mit neuen Augen zu sehen. Marcel Proust

Die wahre Entdeckung besteht nicht darin, Neuland zu finden, sondern die Dinge mit neuen Augen zu sehen. Marcel Proust Dynamische Rollen Dreh- und Angelpunkt von perbit.insight ist ein intuitiv bedienbares HR Solution Center. Hier stehen alle personalwirtschaftlichen Anwendungen zusammengeführt unter einer einheitlichen

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Migration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution. Peter Eberhardt

Migration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution. Peter Eberhardt Migration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution Peter Eberhardt ITConcepts Professional GmbH In den Dauen 6 53117 Bonn Telefon: +49 228 9087330 Telefax: +49 228 9087331

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Portfolio. Hochflexible und zukunftssichere IT-Lösungen & Dienstleistungen aus Österreich. Datum: 23. Februar 2013. Kontaktmail vertrieb@sphinx.

Portfolio. Hochflexible und zukunftssichere IT-Lösungen & Dienstleistungen aus Österreich. Datum: 23. Februar 2013. Kontaktmail vertrieb@sphinx. Hochflexible und zukunftssichere IT-Lösungen & Dienstleistungen aus Österreich Datum: 23. Februar 2013 Kontaktmail vertrieb@sphinx.at Das Unternehmen Sphinx heißt, mit exzellenter Software echten Mehrwert

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Herzlich willkommen. ACP Gruppe Österreich & Deutschland. 2007 ACP Gruppe

Herzlich willkommen. ACP Gruppe Österreich & Deutschland. 2007 ACP Gruppe Herzlich willkommen ACP Gruppe Österreich & Deutschland Präsentation am 27.02.2008 Conect Informunity Optimieren der Infrastruktur Markus Hendrich ACP Business Solutions/Geschäftsführer Agenda ACP als

Mehr

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung

IT- & TK-Lösungen für den Mittelstand Flexible IT-Nutzungskonzepte Eine Herausforderung IT-Leasing IT-Services IT-Brokerage TESMA Online CHG-MERIDIAN AG Die CHG-MERIDIAN AG wurde 1979 gegründet und gehört seither zu den weltweit führenden Leasing- Unternehmen im Bereich Informations-Technologie

Mehr

IT as a Service für den KMU Bereich - und was haben Sie davon?

IT as a Service für den KMU Bereich - und was haben Sie davon? 1 IBM und A1 Telekom Austria IT as a Service für den KMU Bereich - und was haben Sie davon? DI Roland Fadrany, Head of ITO, A1 Telekom Austria DI Günter Nachtlberger, Business Development Executive, IBM

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Autoren: Alexander Schramm Marcus Mertens MuniConS GmbH Einleitung Unternehmen verfügen heute über viele wichtige Informationen

Mehr

CONECT: E-Health und Krankenhausinformationssysteme März 2011. Manfred Rieser Peter Uher

CONECT: E-Health und Krankenhausinformationssysteme März 2011. Manfred Rieser Peter Uher Vernetzte t Gesundheit im ehealth Kontext CONECT: E-Health und Krankenhausinformationssysteme März 2011 Manfred Rieser Peter Uher Die Rolle der A1 Telekom Austria als Kommunikationsprovider / 1 Kommunikationsnetze

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

Erfahrungsbericht aus der Praxis

Erfahrungsbericht aus der Praxis Erfahrungsbericht aus der Praxis Städtische Kliniken Mönchengladbach Die Städtische Kliniken Mönchengladbach sind eine Schwerpunkteinrichtung mit knapp 600 Betten und 9 hauptamtlichen Fachabteilungen und

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Transparenz optimieren durch Managed Services. Dr. Armin Metzger, sepp.med gmbh MID Insight, Nürnberg 2012-11-20

Transparenz optimieren durch Managed Services. Dr. Armin Metzger, sepp.med gmbh MID Insight, Nürnberg 2012-11-20 Transparenz optimieren durch Managed Services Dr. Armin Metzger, sepp.med gmbh MID Insight, Nürnberg 2012-11-20 Inhalt Managed Services was ist das? Motivation und Benefits von Managed Services Parameter

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Februar 2012 THE NEXT GENERATION DMS Mit neuen Ideen, innovativen Lösungen und dem Produkt CIB doxima

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

How Dataport Manages Information

How Dataport Manages Information Fujitsu Forum München 2013 How Dataport Manages Information Britta Laatzen 6. November 2013 0 Copyright 2013 FUJITSU IT-Services für die öffentliche Verwaltung in Deutschland Full Service Provider 1 Copyright

Mehr

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur

Mehr

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main

forum IT Security Management PASS Forum Operations Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main PASS Forum Operations IT Security Management Mittwoch, 14. November 2012 PASS Performance Center MesseTurm, 24. Etage Frankfurt/Main Agenda des Nachmittags 13.00 13.30 Uhr 13.30 14.00 Uhr 14.00 15.00 Uhr

Mehr

DATALOG Software AG. Innovation. ERfahrung

DATALOG Software AG. Innovation. ERfahrung DATALOG Software AG Innovation ERfahrung Kompetenz Moderne Technologien eröffnen Erstaunliche Möglichkeiten. Sie richtig EInzusetzen, ist die Kunst. Ob Mittelstand oder Großkonzern IT-Lösungen sind der

Mehr

ITSM Infoday 2013. Mit Business Process Service Management zu mehr Flexibilität, Transparenz und Stabilität. Peter Brückler

ITSM Infoday 2013. Mit Business Process Service Management zu mehr Flexibilität, Transparenz und Stabilität. Peter Brückler ITSM Infoday 2013 Mit Business Process Management zu mehr Flexibilität, Transparenz und Stabilität Peter Brückler Copyright 2013 NTT DATA EMEA Ltd. Agenda Der Druck auf Unternehmen Business Process Management

Mehr

Agenda 46. Tagung GSE AK Systems Management Tivoli und IBM Service Management Summit Köln vom 17.09. bis 19.09.2008. Stand 05.09.

Agenda 46. Tagung GSE AK Systems Management Tivoli und IBM Service Management Summit Köln vom 17.09. bis 19.09.2008. Stand 05.09. Agenda 46. Tagung GSE AK Systems Management Tivoli und IBM Service Management Summit Köln vom 17.09. bis 19.09.2008 Stand 05.09.08 17.09.08 10.15 11.15 Uhr Chris O`Connor, IBM VP Strategy 17.09.08 11.15

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Ihr Partner für professionelles IT-Service Management

Ihr Partner für professionelles IT-Service Management Ihr Partner für professionelles IT-Service Management WSP-Working in thespirit of Partnership >>> Wir stehen als zuverlässiger Partner an Ihrer Seite mit Begeisterung für unsere Arbeit und Ihre Projekte

Mehr

IP-Telefonie erfolgreich implementieren

IP-Telefonie erfolgreich implementieren IP-Telefonie erfolgreich implementieren Praxisreport Gregor Novotny 29.03.2007 VoIP Evolution Enthusiasmus Vertrauen Akzeptanz Interesse Skepsis Misstrauen Gratis Telefonieren über Internet (Privat User)

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Eröffnung: Jochen Hoepfel, Regional Manager Mitte COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung

Mehr

Serviceorientiertes und CMDB-gestütztes Monitoring

Serviceorientiertes und CMDB-gestütztes Monitoring Serviceorientiertes und CMDB-gestütztes Monitoring BAC, OMW, NNMi, SiteScope, HP SIM, Performance Manager und Reporter Einführung einer integrierten Lösung unter Verwendung von Service-Bäumen, CMDB-Kopplung

Mehr

Mehr Intelligenz. im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen.

Mehr Intelligenz. im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen. Mehr Intelligenz im Netz. Transparenz schafft Effizienz: So steigert Atradis< die Leistung in Ihrem Unternehmen. Atradis

Mehr

! Datenbank.! Verfügbarkeit.! Werkzeuge.! Oracle Fusion Middleware! Application Server! Integration! Portal.! Security.!

! Datenbank.! Verfügbarkeit.! Werkzeuge.! Oracle Fusion Middleware! Application Server! Integration! Portal.! Security.! ! Datenbank! Verfügbarkeit! Werkzeuge! Oracle Fusion Middleware! Application Server! Integration! Portal! Security! Business Lösungen Patientenakt rund um die Welt Ernst Mlnarik Account

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Wien, 12. März 2015 Mag. (FH) Lukas Schober KALUCON GmbH Zukunft vorausdenken und in der Organisation

Mehr

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView 1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView Alexander Meisel Solution Architect IT Service Management HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Open Source SLA Reporting mit Nagios

Open Source SLA Reporting mit Nagios Open Source SLA Reporting mit Nagios Nagios Workshop in Kassel am 23.06.2009 Bernd Erk (bernd.erk@netways.de) Agenda!! Vorstellung NETWAYS!! Begriffsdefinition!! Bedeutung von SLAs im Bereich Monitoring!!

Mehr

Entwicklung einer mhealth-strategie für den KAV. ehealth Summit Austria am 19.6.2015 Herlinde Toth

Entwicklung einer mhealth-strategie für den KAV. ehealth Summit Austria am 19.6.2015 Herlinde Toth Entwicklung einer -Strategie für den KAV ehealth Summit Austria am 19.6.2015 Herlinde Toth Agenda Definition Klassifikation von Anwendungen Beispiele vorhandener Anwendungen und Apps Folie 2 Definition

Mehr

ERFOLG MIT ITSM BEST PRACTICE. HP Invent 2015, Business Day, 19. Mai 2015

ERFOLG MIT ITSM BEST PRACTICE. HP Invent 2015, Business Day, 19. Mai 2015 ERFOLG MIT ITSM BEST PRACTICE HP Invent 2015, Business Day, 19. Mai 2015 3 FRAGEN WORUM ES HIER GEHT 1. WARUM verbrennen wir so viel Geld bei der Einführung eines IT Service Management Systems? 2. WIE

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

TeamSIP und ENUM zwei sich ergänzende Lösungen

TeamSIP und ENUM zwei sich ergänzende Lösungen TeamSIP und ENUM zwei sich ergänzende Lösungen Dr.-Ing. Thomas Kupec TeamFON GmbH Stahlgruberring 11 81829 München Tel.: 089-427005.60 info@teamfon.com www.teamfon.com TeamFON GmbH 2007 Agenda Einführung

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Der Eins-A Mehrwert Wir geben unseren Kunden einen Mehrwert in der Beratung der Dienstleistung und im IT Support

Mehr

IT Service Management Tools. topsoft 2015 Academy Governance

IT Service Management Tools. topsoft 2015 Academy Governance IT Service Management Tools topsoft 2015 Academy Governance IT Service Management Tools Agenda Einführung Entwicklung der Tools Technical Mgmt Tools gegenüber Service Mgmt Tools Anforderungen an ein modernes

Mehr

Zukunftsforum E-Health und Krankenhausinformationssysteme

Zukunftsforum E-Health und Krankenhausinformationssysteme Zukunftsforum E-Health und Krankenhausinformationssysteme IT-Service-Management im Gesundheitswesen Dipl.-Inform. Dörte Jaskotka 2008 MASTERS Consulting GmbH Release 2.2 Seite 1 MASTERS Consulting GmbH

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Die Zukunft des webbasierten Talent Managements: Die Haufe Gruppe kauft die umantis AG Neue Marke Haufe.umantis entsteht

Die Zukunft des webbasierten Talent Managements: Die Haufe Gruppe kauft die umantis AG Neue Marke Haufe.umantis entsteht Die Zukunft des webbasierten Talent Managements: Die Haufe Gruppe kauft die umantis AG Neue Marke Haufe.umantis entsteht Name: Hermann Arnold Funktion/Bereich: Geschäftsführer Organisation: umantis AG

Mehr

Basispresseinformation zweipunktnull

Basispresseinformation zweipunktnull Basispresseinformation zweipunktnull Innovationen leben gelebte Innovationen. Unternehmen müssen die Technologien und Lösungsansätze ihrer Außenkommunikation zeitgerecht anpassen, damit Kunden und Interessenten

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Einführung Provider Service Catalog

Einführung Provider Service Catalog Einführung Provider Catalog Peter Signer Siemens IT Solutions and s AG Head of Business Excellence Copyright Siemens AG 2010. Alle Rechte vorbehalten. Agenda Siemens IT Solutions & s AG Marktdynamik ITIL

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

Business Process Brunch. BearingPoint, Microsoft und YAVEON laden Sie ein zum. am 17. und 23.09.2013, von 08:30 13:00 Uhr

Business Process Brunch. BearingPoint, Microsoft und YAVEON laden Sie ein zum. am 17. und 23.09.2013, von 08:30 13:00 Uhr BearingPoint, Microsoft und YAVEON laden Sie ein zum Das Event am 17. und 23.09.2013, von 08:30 13:00 Uhr Agenda am 17. und 23.09.2013, von 08:30 13:00 Uhr Agenda 08:30 Uhr 09:15 Uhr 10:00 Uhr 11:00 Uhr

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

SWISS PRIVATE SECURE

SWISS PRIVATE SECURE Ihr starker IT-Partner. Heute und morgen SWISS PRIVATE SECURE Technologiewende als Wettbewerbsvorteil Sicherheitsaspekte im IT-Umfeld Bechtle Managed Cloud Services 1 Bechtle Switzerland 05/02/2014 Bechtle

Mehr

AddOn Managed Services Die neue Einfachheit

AddOn Managed Services Die neue Einfachheit AddOn Managed Services Die neue Einfachheit Planung und Beratung Innovations-Management Change Management Betriebsbereitschaft Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management

Mehr

Der Wert Ihrer Daten... ist Ihr VALyou. VALyou Software GmbH Ihr Partner bei der Optimierung datenbankgestützter Geschäftsprozesse

Der Wert Ihrer Daten... ist Ihr VALyou. VALyou Software GmbH Ihr Partner bei der Optimierung datenbankgestützter Geschäftsprozesse Der Wert Ihrer Daten...... ist Ihr VALyou VALyou Software GmbH Ihr Partner bei der Optimierung datenbankgestützter Geschäftsprozesse Zeit und Wert 1996 Am Anfang stehen zwei große Namen: Professor Siegfried

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt!

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt! REALTECH Consulting Was wirklich zählt ist was Sie bewegt! Die Menschen hinter REALTECH sind es, die das Unternehmen und die Projekte so erfolgreich machen. Chris Kohlsdorf, Geschäftsführer, REALTECH Consulting

Mehr