WIRTSCHAFTSFAKTOR ITK. anbinden Cloud-Lösungen Seite 6

Größe: px
Ab Seite anzeigen:

Download "WIRTSCHAFTSFAKTOR ITK. anbinden Cloud-Lösungen Seite 6"

Transkript

1 JunI 2013 auch als APP für Smartphones & Tablets WIRTSCHAFTSFAKTOR ITK Services, Trends, Lösungen auswerten IT-Trend Big Data Seite 3 anbinden Cloud-Lösungen Seite 6 abwehren Schutz gegen Malware Seite 9»WIrTSChafTSfaKTor ITK«ist eine unabhängige Publikation des in pact media Verlags und liegt der Gesamtauflage des handelsblatts bei.

2 GruSSWorT in pact media Verlag Liebe Leserinnen, liebe Leser, prof. Dieter KeMpF Präsident des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM) die IT- und Telekommunikationsbranche in Deutschland wird in der öffentlichen Wahrnehmung noch zu häufig unterschätzt. Dabei bildet sie mit 153 Milliarden Euro Inlandsumsatz und 50 Milliarden Euro Exporten eine der tragenden Säulen der deutschen Wirtschaft. Die BITKOM-Branche ist neben dem Maschinen- und Anlagenbau der einzige Industriesektor, der in Deutschland mehr als Arbeitsplätze bietet. Die Dynamik ist ungebrochen: Der ITK-Markt wächst 2013 um voraussichtlich 1,4 Prozent, und damit erneut deutlich stärker als die Gesamtwirtschaft. Besonders gut entwickeln sich das Geschäft mit IT-Dienstleistungen wie Beratung und Outsourcing sowie der Softwarebereich. Für das Wachstum bei Software und Services spielt Cloud Computing eine wichtige Rolle. Der Markt für Cloud Computing legt 2013 hierzulande um voraussichtlich fast 50 Prozent auf knapp 8 Milliarden Euro zu. Fraglich ist gleichwohl, inwieweit sich die aktuellen Berichte über Abhörmaßnahmen der US-amerikanischen Sicherheitsbehörden nachteilig auf den Cloud-Markt auswirken. Ungeachtet dessen hat Cloud Computing gerade unter Sicherheitsaspekten grundsätzlich enorme Vorteile. Die wenigsten Unternehmen können Daten so sichern, wie dies ein spezialisierter Cloud-Anbieter kann. Doch führen die Enthüllungen über die Abhörmaßnahmen der US-Geheimdienste natürlich zu Verunsicherung. Nur wer Vertrauen in Cloud-Services hat, wird sie umfassend nutzen. Umso wichtiger sind größtmögliche Transparenz und schnelle Aufklärung der Vorgänge in den USA. Private und unternehmenskritische Daten müssen vor staatlichem Zugriff durch hohe Hürden geschützt werden etwa durch eine richterliche Anordnung in jedem Einzelfall. Datenschutz und IT-Sicherheit sind nicht nur für jeden einzelnen Verbraucher wichtig, sondern auch für Wirtschaft und Gesellschaft. Denn die IT hat immer mehr Branchen und Lebensbereiche verändert: zunächst die Telekommunikation, dann die Unterhaltungselektronik, schließlich die Medien etwa beim Trend zum E-Book. Aktuell befinden wir uns an der Schwelle zum Smart Anything mit Konzepten wie intelligenter Verkehrssteuerung, Smart Grids oder Industrie 4.0. Von all diesen Trends kann und muss Deutschland profitieren. Dort, wo die Konvergenz zwischen den Technologien stattfindet, haben wir unsere generischen Stärken als Standort. Das gilt für den Maschinenbau, die Elektrotechnik, die Medizintechnik, den Automobilbau oder die Logistik. An den Schnittstellen zu benachbarten Branchen liegen unsere größten Chancen. Auch als App für ipad & Tablets Hier geht s zum kostenlosen emagazine WIRTSCHAFTSFAKTOR ITK INHALT Seite 3 Das Gedächtnis der Daten IT-Trend Big Data Seite 4 unified Communications Unternehmen verknüpfen IT und Telefonie Seite 6 Katalysator für Innovation Cloud Computing Seite 8 forum der akteure Oliver Grün, BITMi Achim Himmelreich, BVDW Andreas Weiss, EuroCloud Seite 9 IT-Sicherheit Schutz in einer vernetzten Welt Seite 10 Digitale Zukunft Wichtige IT-Trends Seite 10 Impulse Strategieforum Seite 12 Mobile Security Sicherheits-Apps für das Smartphone Seite 12 Bring Your own Device Mobile Geräte verändern die Arbeitswelt Seite 14 Bei vollem Verstand? Kolumne von Marie Fink Seite 14 handel übers Internet Einkaufen mit dem Smartphone hinweis: alle nicht mit dem Zusatz»redaktion«gekennzeichneten Beiträge sind auftragspublikationen und damit anzeigen. IMPRESSUM in pact media GmbH Dircksenstraße 40 D Berlin T +49 (0) F +49 (0) E CHEFREDAKTION Mirko Heinemann STELLV. CHEFREDAKTION Klaus Lüber (V.i.S.d.P.) ART DIRECTION & LAYOUT Katharina van der Mee PROJEKTLEITUNG Stephan Kodura AUTOREN Mark Falter Mirko Heinemann Klaus Lüber Axel Novak Anette Stein LEKTORAT Mark Falter ILLUSTRATIONEN Lone Thomasky DRUCK Axel Springer Druckhaus Essen-Kettwig HERAUSGEBER Edi Karayusuf ANZEIGENVERKAUF Stephan Kodura SALES ASSISTANT Giulia Pedrazzini GESCHÄFTSFÜHRUNG Sara Habibi Isfahani Edi Karayusuf Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Eine Verwertung der urheberrechtlich geschützten Publikation und aller in ihr enthaltenen Beiträge und Abbildungen, insbesondere durch Vervielfältigung oder Verbreitung, ist ohne vorherige schriftliche Genehmigung des Verlags unzulässig.

3 WIRTSCHAFTSFAKTOR ITK Seite 3 Das Gedächtnis der Daten Im Rahmen der Digitalisierung fallen riesige Datenmengen an. Deren Erschließung ist zwar kompliziert, aber auch äußerst lohnenswert. Mirko heinemann / Redaktion Als kürzlich bekannt wurde, dass der USamerikanische Geheimdienst in großem Stil Informationen über s, Videos und Chat-Protokolle sammelt, schlug die Empörung Wellen. Die NSA hatte sich Zugriff auf die Server von sozialen Medien und Diensten verschafft, darunter Google, Microsoft, Apple, Facebook, Yahoo, PalTalk, YouTube, Skype und AOL. Der Chef der NSA, Keith Alexander, verteidigte die globale Aktion. Sie diene als Mittel zur Terrorabwehr. Das wichtigste europäische Ziel der Datenspionage war Deutschland. Laut Informant Edward Snowden gehört die Bundesrepublik zu den stark überwachten Staaten, die Intensität der Überwachung sei sogar höher als bei allen europäischen Nachbarn. Angesichts solcher Meldungen ist es kaum verwunderlich, wenn nur jeder vierte Bundesbürger glaubt, dass ihm die Analyse großer Datenmengen einen persönlichen Vorteil bringt. Dies ermittelte eine Umfrage des Hightech-Verbands Bitkom. Ist aber Datensparsamkeit also jetzt erste Bürgerpflicht, wie es in einem FAZ-Kommentar hieß? Bitkom-Präsidiumsmitglied Michael Kleinemeier widerspricht: In den aktuellen Datenschutz-Diskussionen steht häufig die Angst vor der wirtschaftlichen Ausbeutung persönlicher Daten im Mittelpunkt, sagt er. Über die gesellschaftlichen Möglichkeiten von Big Data-Technologien spricht hingegen kaum jemand. Dabei sei 80 Prozent der Bundesbürger bewusst, dass ihre persönliche Daten ein wichtiges Wirtschaftsgut darstellen. Datensparsamkeit hin oder her: Jeder Internetnutzer hinterlässt seine Spuren, genau wie im wirklichen Leben. Wie sich die Menschen bewegen und was sie tun, hat Folgen: Wege werden geebnet, eine Infrastruktur wird gebaut, Märkte entstehen. Das hat im wirklichen Leben wie auch im Internet Vorteile: Services auf Big-Data-Grundlage betten den User in eine globale Community von gleichartig Interessierten, Handelnden oder Betroffenen ein, die er ohne sie niemals gefunden hätte. Big Data, die Analyse großer, unterschiedlich strukturierter Datenmengen in hoher Geschwindigkeit, hat Nutzen für die Gesellschaft, weil sie hilft, bislang unbekannte Zusammenhänge zu erkennen. In den Bereichen Gesundheitswesen, Verkehr oder Energie etwa können diese Technologien helfen, Daten auf intelligente Weise auszuwerten und gesellschaftliche Herausforderungen wie die Energiewende oder den demographischen Wandel zu meistern. Big Data wird eine der Schlüsseltechnologien für die Bewältigung der großen Zukunftsherausforderungen wie die Aufrechterhaltung eines exzellenten Gesundheitswesens oder die Umsetzung der Energiewende sein, sagt Kleinemeier. Ein Beispiel hierfür sind medizinische Anwendungen. So können durch neue Analyseverfahren Informationen aus Tausenden von Studien und anonymisierten Patientenakten genutzt werden, um personalisierte Therapien mit deutlich besseren Heilungschancen zu ermöglichen, etwa bei Krebspatienten. Natürlich und das ist die größte Herausforderung bei Big Data muss der Datenschutz gewahrt»die größte Herausforderung: Der Datenschutz muss gewahrt bleiben.«bleiben. In Stockholm werden Big Data-Technologien eingesetzt, um den Straßenverkehr zu steuern. Durch die Echtzeit-Analyse von rund anonymisierten Standortdaten von Verkehrsteilnehmern sowie Daten von unterschiedlichen Video- und Sensorsystemen wurden die individuelle Fahrzeit um bis zu 50 Prozent und die Schadstoff- Emissionen um 20 Prozent reduziert. In New York verarbeitet das Analytics Team im City s Office of Policy and Strategic Planning jeden Tag ein Terabyte an Daten, die systematisch ausgewertet werden. Das Datenmaterial aus drei verschiedenen Ämtern wurde kombiniert, so dass es die Behörde auf die Spur von Restaurants führte, die ihr altes Fett in die Abwasserkanäle schütten, statt es professionell zu entsorgen. Gezielt konnten Kontrolleure dorthin geschickt werden, wo Restaurants keine lizensierten Entsorgungsfirmen engagiert hatten. Auch Unternehmen können Big Data nutzen, um ihre Prozesse zu optimieren oder neue Produkte zu entwickeln. Der Hersteller von Windkraftanlagen Vestas etwa ermittelt mit Hilfe einer Vielzahl von meteorologischen Daten die optimalen Standorte für ihre Windräder. Die große Herausforderung bei Big Data ist es, die riesigen Datenmengen so zu strukturieren, dass sie Aussagekraft erhalten. Neben meteorologischen Daten können das statistische Daten von Ämtern sein. Aber auch in unternehmenseigenen Daten können Schätze versteckt sein. In Fällen, in denen es sich nicht lohnt, eigens eine Software zu entwickeln, wird auf eine manuelle Datenauswertung zurückgegriffen. Darauf haben sich eigens Agenturen wie etwa Clickworker spezialisiert. Bevor sie davon träumen können, ihre eigene Big Data-Strategie zu verfolgen, müssen sich viele Unternehmen derzeit einem anderen Problem stellen: den großen Datenmengen, die bei der jahrzehntelangen IT-basierten Arbeit bereits angefallen sind. Wird die unternehmenseigene IT auf eine andere, neuere Software umgestellt, müssen die vorhandenen Daten und Dokumente überführt werden. Datenmigration ist für jedes Unternehmen eine große Herausforderung. Es gibt Unternehmen, die aus Kostengründen vollständig auf eine Datenmigration verzichten, so Thomas Schulte, Solution Manager bei der Schweizer Impaq AG, die auf Datenmigration spezialisiert ist. Eine gefährliche Vernachlässigung. Denn viele Daten und Dokumente müssen per Gesetz historisiert oder archiviert werden. Krankenkassen etwa müssen auf Daten der letzten drei Jahre zugreifen können, Personendaten müssen bis zu zehn Jahre lang verfügbar bleiben. Hier kommt es darauf an, eine Lösung zu entwickeln, die ein optimales Kosten-Nutzen-Verhältnis erreicht. Meist werden dann mehr Daten archiviert und weniger Daten migriert, erklärt Schulte. Ein solches Archiv könnte einfach nur brachliegen. Mit Hilfe von modernen Big Data-Technologien aber könnte es auch erschlossen werden. Eine Versicherung hätte die Möglichkeit, mit den passenden Instrumenten besondere Risiken aus ihren Statistiken herauszulesen, eine Bank ihre Kreditrichtlinien zu optimieren. Big Data-Technologien könnten zu einer Art Gedächtnis werden, das sich nicht nur erinnert, sondern auch die richtigen Schlüsse für die Zukunft zieht.

4 Seite 4 in pact media Verlag Unternehmensbeitrag IMPAQ GROUP Migration, Archivierung und Abschaltung von IT-Applikationen Die Firma IMPAQ ist bekannt für die erfolgreiche Migration und Archivierung von strukturierten und unstrukturierten Daten. Sie helfen Firmen dabei, Daten aus veralteten IT-Applikationen heraus in neue Systeme zu übertragen. Bitte geben Sie uns ein Beispiel. Das Programm Lotus Notes galt über lange Jahre hinweg als eines der leistungsfähigsten Systeme, um firmeninterne Kommunikationswege zu optimieren. Doch die Software ist in die Jahre gekommen. Immer mehr Unternehmen richten sich neu aus auf zukunftsgerichtete Systeme, wie etwa die aktuelle Cloud Lösung von Microsoft oder Google, aber auch Open- Source-Lösungen. Was sind die Schwierigkeiten einer Datenmigration aus Anwendungen wie Lotus Notes heraus? Lotus Notes wurde sehr oft von Unternehmen verwendet, die hohe Anforderungen an die Datenaufbewahrung haben. Diese Compliance- Anforderungen bei der Migration und Archivierung einzuhalten macht eine Migration zu einer echten Herausforderung. Außerdem wurden im Rahmen der Individualentwicklungen von sogenannten Lotus Notes Applikationen viele Business Prozesse elektronisch abgebildet, die bei der Datenmigration berücksichtigt werden müssen. Welche Lösung bieten Sie für diese Herausforderungen an? Wir bieten maßgeschneiderte Lösungen im Bereich der Datenmigration, Archivierung und Stilllegung von Altsystemen. Neben der Risikominimierung und den wirtschaftlichen Vorteilen, die im Zuge der Ablösung eines Altsystems entstehen, stellen wir mit unseren Lösungen sicher, dass Unternehmen den regulatorischen Anforderungen gerecht werden. Speziell für die Historisierung von Lotus- Notes Applikationen haben wir eine Software-Schnittstelle, einen Connector für die Migration und Historisierung der IT-Applikationen entwickelt. Wie funktioniert eine solche Archivierung und was macht Ihren Lotus Notes Connector so besonders? In der Regel ist es ausreichend, nur einen verhältnismäßig kleinen Teil des Altsystems wirklich vollständig in das neue System zu übertragen. Der Großteil der Datenbanken kann in ein Archiv bewegt werden, zu dem man über ein Webinterface Zugang erhält. Der Lotus Notes Connector ist sehr innovativ, da er es uns erlaubt, die gewünschten Datenbanken mit einem äußerst hohen Automatisierungsgrad zu erfassen und durchgängig in ein Archiv oder ein beliebiges neues Zielsystem wie Saperion ECM, Microsoft Sharepoint und Dynamics CRM oder Google Apps zu überführen. Dadurch können auch die Kosten für eine Datenmigration drastisch gesenkt werden. Wie wird diese Technologie von den Unternehmen angenommen? Sehr gut. Vor allem die größeren Firmen haben den Trend längst erkannt und entsprechende Maßnahmen ergriffen, um ihre Daten auf neuere Systeme zu übertragen. Allerdings spielt bei den großen Playern der Kostenfaktor einer solchen Migration nur bedingt eine Rolle, sondern eher das Bedürfnis ihre IT-Landschaft zukunftsweisend zu gestalten. Das ist im Mittelstand anders. Hier herrscht nach wie vor eine große Zurückhaltung, überhaupt Daten zu migrieren, weil man sehr kostensensitiv denkt. Doch gerade für KMU ist unser Ansatz sehr interessant, weil die Kombination von Migration und Archivierung Migrationskosten reduziert. Dr. thomas schulte Solution Manager IMPAQ Group Trend zur Konvergenz Immer mehr Unternehmen verknüpfen IT und Telefonie, um Geschäftsprozesse zu optimieren. Axel novak / Redaktion Ständige Erreichbarkeit? Ja bitte, aber funktionieren sollte es, lautet das Motto, an dem schon viele verzweifelt sind. Denn wer ständig auf Informationen von anderen warten muss, wenn Arbeitsmittel fehlen oder unnötige Geschäftsreisen getätigt werden, der verliert viel Geld. Viele Unternehmen wollen deshalb den Kommunikationsproblemen organisatorisch zu Leibe rücken, mit neuer Technik. Unified Communications ist die Integration und Automatisierung der gesamten Unternehmenskommunikation, definiert der Verband der deutschen Internetwirtschaft e.v. eco. Unified Communications (UC) als umfassende Software-Plattform verknüpft Medienanwendungen wie (Video)-Telefonie, , Instant Messaging oder Chat mit dem Thema Netze, dem Routing und schließlich den inhaltlichen Applikationen, wie zum Beispiel dem Dokumentenmanagement. Diese Verknüpfung von IT und Telefonie ist schon seit längerem ein Trend in den Unternehmen. Denn drei Viertel der IT-Verantwortlichen der Firmen in Deutschland betrachten die Telefonie nicht als eine von der IT isolierte Anwendung, hat eine aktuelle Studie des Beratungshauses PAC ergeben. Sondern die Telefonie wird immer stärker mit der IT verzahnt und integrierter Bestandteil von Geschäftsprozessen. Daher wollen die Hälfte der deutschen Unternehmen in den kommenden drei Jahren ihre TK-Anlage erneuern. Viele davon mit einer UC-Lösung, die über Cloudservices funktioniert. Für die Anbieter eröffnet dieser Trend ganz neue Möglichkeiten. Ihnen erschließt sich endlich ein lukrativer Tummelplatz, auf dem es gilt, die verschiedensten Tools der Kommunikationstechniken miteinander zu verknüpfen. Die Anbieter können ihre Kunden außerdem wegen der oft beträchtlichen Investitionen in eine umfassende Lösung an sich binden, noch dazu häufig über lange Zeit. Auch entstehen oft lukrative Nebenaufträge, die sich erst bei der Implementierung ergeben. Und schließlich gelangen die Anbieter über UC zu umfassendem Know-how über Kundenprozesse und können leichter ihre eigenen Angebote und Beratungsleistungen entsprechend konzipieren. Die Unternehmer als Anwender wiederum stehen vor anderen Herausforderungen. Wird die Tele- fonie mit IT-Anwendungen zur Ressourcenplanung oder dem Customer Relation Management verknüpft, bringt das viele Vorteile: eine bessere Kommunikation gestaltet interne Prozesse effizienter, spart Zeit und Geld und hebt die Kundenzufriedenheit. Allerdings entstehen oft hohe Zusatzkosten bei der UC-Einführung, weil in der Startphase verschiedenen Systeme parallel betrieben werden. Nicht zu vergessen die Trainings der Mitarbeiter, externe Beratungen und eine vor allem anfänglich hohe Fehlerquote. Voraussetzung für eine erfolgreiche Umstellung auf UC ist vor allem eines: Der CIO muss wissen, was er im Rahmen der Migration erreichen will, heißt es bei Siemens Enterprise Communications. Nur wer seine Prozesse und sein Budget genau im Griff hat, kann die erhofften Gewinne realisieren. Es gilt eben in der IT wie meist im Leben: Erfolgreich ist der, der weiß, was er will.

5 WIRTSCHAFTSFAKTOR ITK Seite 5 Unternehmensbeitrag SIEMENS ENTERPRISE COMMUNICATIONS»Mit UC-Lösungen zur optimalen Team-Performance«Geschäftsführer Martin Kinne zeigt, worauf es bei virtuellem Teamwork ankommt und wie es sich auch unterwegs effizient realisieren lässt. MArtin Kinne General Manager Central Europe und Geschäftsführer Siemens Enterprise Communications GmbH & Co. KG Mit seinen Unified Communications (UC)-Lösungen hilft Siemens Enterprise Communications seinen Kunden dabei, Kommunikations-Tools, die Spaß machen, in Betriebsabläufe zu integrieren. Worin liegt der Mehrwert? Die Kostensenkungspotenziale sind heute in vielen Unternehmensbereichen weitgehend ausgeschöpft. Nach Jahren von Restrukturierung, Kostensenkungen und Outsourcing stellt die Verbesserung der Teamleistung ein bisher noch kaum erkanntes und wenig genutztes Potenzial dar. Durch den effektiven Gebrauch von Technologien und Tools sowie einer intelligenten Vernetzung von UC-Komponenten können Unternehmen erreichen, dass ihre Teams ergebnisorientierter zusammenarbeiten und das birgt enorme Chancen für weitere Produktivitätssteigerungen. Genau dort setzt unsere amplifyteams -Vision an. Wie sieht diese Initiative genau aus? Ziel ist es, unterschiedlichste Technologien miteinander zu verbinden und Kommunikation fest in jedes Unternehmen zu integrieren. Wir betrachten jeden Mitarbeiter einzeln, um ihm eine unkomplizierte und intuitive UC-Umgebung zu bieten, die genau seinen Bedürfnissen gerecht wird. Es ist auffällig, dass immer mehr Mitarbeiter ihren Arbeitsplatz selbst ausstatten und gestalten wollen. Sie möchten auf die Technik, die sie privat nutzen, auch beruflich nicht verzichten das gilt für Anwendungen ebenso wie für private Endgeräte. Nur wenn Arbeitnehmer mit ihrer Arbeitsumgebung zufrieden sind, arbeiten sie produktiv. Das wirkt sich natürlich direkt auf das Team und so auch auf das gesamte Unternehmen aus. Viele Mitarbeiter arbeiten zum Großteil unterwegs stoßen UC-Lösungen da nicht an ihre Grenzen? Keineswegs, denn die Mitarbeiter können die UC-Funktionalität überall hin mitnehmen egal, ob sie gerade mit dem Smartphone am Flughafen warten oder mit dem Tablet-PC in der Bahn arbeiten. Sie entscheiden mit nur einem Klick, ob sie gerade das Handy oder das Desktop-Telefon verwenden möchten und auf welchem Gerät die Anrufe eingehen sollen. Besonders wichtig ist nahtloses Roaming: Mitarbeiter können so laufende Gespräche in verschiedene Netze mitnehmen und automatisch immer das schnellste, zuverlässigste und kostengünstigste Netz nutzen. Was können Kunden von Siemens Enterprise Communications in den nächsten Monaten erwarten? Wir werden uns vertriebsseitig auch in Zukunft darauf konzentrieren, unser zuverlässiges Netzwerk gemeinsam mit den Partnern auszubauen. Somit können wir den Kunden die umfassenden Lösungen und das fundierte Knowhow weiterhin schnell und reibungslos bereitstellen. Technisch gesehen richten wir unser Augenmerk nach wie vor auf Mobilität, Sicherheit und Flexibilität. Arbeiten von überall und die Nutzung eigener Endgeräte am Arbeitsplatz werden auch in Zukunft eine wichtige Rolle spielen. Durch die Integration von Bring your own Device -Konzepten in unsere Kommunikationsplattform können Mitarbeiter ihre eigenen Geräte unkompliziert und sicher in die firmeneigene Kommunikationsinfrastruktur einbeziehen. Außerdem steht vor allem die Einbindung sozialer Netzwerke und von Videokommunikation im Fokus die weiter stark an Bedeutung gewinnen wird. Unternehmensbeitrag SAPERION Enterprise Content Management: Herr der Dokumente Für Saperion ist das Archiv der Zukunft ein Wissensspeicher, auf das via Internet zugegriffen werden kann. Man braucht lediglich einen Browser Ort und Gerät spielen keine Rolle. Herr Lörch, für Sie ist Enterprise Content Management (ECM) aus modernen Unternehmen nicht wegzudenken. Warum? Mit einem Archiv werden Adjektive wie staubig oder antiquiert assoziiert. Dennoch müssen Unternehmen rechtliche Vorgaben und Compliance- Anforderungen einhalten. Verträge und Rechnungen müssen über Jahre aufbewahrt werden. ECM schlägt hier die Brücke. Es ermöglicht die sachgemäße Archivierung sämtlicher Dokumente ob in Papierform oder digital und kann gleichzeitig alle Anforderungen erfüllen, die ein moderner, mobiler Mitarbeiter heute an ein Archiv hat. Wie genau dürfen wir uns das vorstellen? Die Flut an Dokumenten, die ein Unternehmen auf den unterschiedlichsten Wegen täglich erreicht, macht es immer schwieriger, den Überblick zu behalten. Die Notwendigkeit, jederzeit vollständig nachweisen zu können, welche Informationen von wem wann erhalten, wie beantwortet und wo veröffentlicht wurden, steigt zugleich. Mit ECM-Lösungen haben Unternehmen dies sicher im Griff. E- Mails oder ganze Webseiten können wie Briefe in das elektronische Archiv integriert werden. ECM leitet Dokumente automatisch an die richtigen Stellen weiter, überwacht die Bearbeitungsdauer und schlägt gegebenenfalls Alarm. Das Unternehmen kann also jederzeit nachweisen, dass interne Abläufe standardisiert sind und somit den internen und gesetzlichen Vorgaben entsprechen. Das klingt zunächst sehr starr. Wie passen ECM und das Thema Mobilität zusammen? Wir bieten mit unserem Online- Archiv ECM Together eine Lösung an, mit der Dokumente im Internet zur gemeinsamen Benutzung bereitgestellt werden. Bei der Entwicklung haben wir höchste Sicherheitsstandards realisiert, so dass unsere mobil nutzbare, digitale Archivlösung allen Anforderungen des Geschäftsverkehrs entspricht. Eine verschlüsselte Speicherung und ausgefeilte Sicherheits- und Berechtigungskonzepte sorgen zum Beispiel dafür, dass jede Änderung an einem Dokument revisionssicher protokolliert wird und auch wirklich nur autorisierte Zugriffe möglich sind. Wo werden die Daten des Online-Archives gespeichert? Bei Saperion ECM Together gibt es zwei Speichermöglichkeiten für Dokumente eine Public und eine Private Cloud. In Europa tendieren Unternehmen zu einer Private Cloud. Die Kosten sind natürlich etwas höher, dafür wissen die Kunden genau auf welchem Server und in welchem Land ihre Daten liegen. Das stellt sicher, dass rechtliche Vorgaben eingehalten werden und niemand mitliest. Sind Cloud-Lösungen denn ein nachhaltiger Trend? Eindeutig ja, denn Cloud-Lösungen sparen nicht nur Kosten, sie machen sie auch kalkulierbar. Hostet ein Unternehmen etwa die Dokumentenverwaltung über Saperion, sind Sicherheitsmechanismen immer auf dem neusten Stand, die Verfügbarkeit ist jederzeit gewährleistet ist und auch ein Backup ist selbstverständlich. Interne Ressourcen des Unternehmens werden geschont und der Kunde kann die Kosten über Jahre hinweg kalkulieren auch wenn später einmal weitere herbert LÖrCh CEO, Bausteine nötig Saperion AG werden.

6 Seite 6 in pact media Verlag Katalysator für Innovation Cloud Computing ist im Alltag von Privatnutzern und Unternehmen angekommen. Klaus Lüber / Redaktion Cloud-Computing war lange eine Domäne von IT-Visionären. Software, die man nicht mehr kaufen muss, um sie zu nutzen, Updates, die vollautomatisch ablaufen, Dokumente, die auf beliebigen mobilen Geräten zur Verfügung stehen. Doch so verlockend das Potenzial der Datenauslagerung auch schien, so groß war doch nach wie vor die Skepsis der Nutzer. Viele Services liefen noch nicht stabil, die Angst vor dem Verlust der eigenen Daten war hoch. Doch dies scheint sich nun zu ändern. Die Akzeptanz der Cloud, so eine aktuelle Umfrage im Auftrage der Bitkom, nimmt immer weiter zu. Demnach ist es für 97 Prozent aller 14- bis 29-Jährigen bereits selbstverständlich, das Netz als Ort zum Teilen von Wissen, Ressourcen und Erfahrungen zu nutzen. Auch bei Unternehmen werden Cloud-Lösungen immer beliebter. Laut Cloud Monitor 2012, einer Studie des Wirtschaftsprüfungsunternehmens KPMG und des Branchenverbands Bitkom, nutzen bereits gut ein Viertel (28 Prozent) aller Unternehmen in Deutschland Cloud Computing. Wobei zwei Drittel angeben, bereits positive Erfahrungen gemacht zu haben. Das Potenzial von Cloud Computing liegt neben der Möglichkeit, große Datenmengen bequem bereitzustellen, vor allem in der Flexibilität begründet. Experten betrachten Cloud Computing daher als einen der wichtigsten Katalysatoren für Innovationen. Besonders für Start-ups ist die Cloud ein Segen. Sie bietet die Chance, ohne kapitalintensive Investitionen in Software und IT-Infrastruktur eine Business-Idee schnell umzusetzen. Kommt der Erfolg, kann man schnell weitere Ressourcen dazukaufen. Die Nutzung von Cloud-Diensten wächst und wird auch weiterhin wachsen, sagt Hubert Jäger, Geschäftsführer der Firma Uniscon, einem Münchner Spezialisten für Web-Privacy. Der hohe Grad an Professionalisierung, den man durch die Nutzung von Cloud-Diensten erreichen kann, wird langfristig überzeugen. Uniscon ist Teil eines von der Bunderegierung initiierten Netzwerkes namens Trusted Cloud, das unter anderem das Ziel verfolgt, Cloud Computing durch Innovationen im Bereich Datensicherheit vor allem für den Mittelstand noch attraktiver zu machen. Auch wenn im Privatsektor immer mehr Menschen die Scheu vor der Cloud verlieren, für viele Unternehmen, weiß Hubert Jäger, sind die Hürden immer noch deutlich höher. Schließlich gibt man sein wertvollstes Gut in fremde Hände. Das bedeutet für viele Firmen immer noch einen empfindlichen Kontrollverlust. Was für eine große Rolle das Vertrauen in die Kompetenz des Cloudanbieters nach wie vor spielt, beweist eine andere Statistik. Demnach werden über 60 Prozent der Fälle von Datenverlust aus der Cloud nicht etwa durch externe Angriffe, sondern durch Fehlverhalten von Mitarbeitern des Cloudanbieters ausgelöst. Jäger: Wie man an Datenskandalen wie zum Beispiel Wikileaks erkennen kann, löst man das Dilemma nur, wenn man die organisatorischen Maßnahmen zur Datensicherheit so weit als möglich durch technische ersetzt. Managed Trust, Vertrauensmanagement, heißt die Devise, wie sie vom Branchentreffen CeBIT schon im letzten Jahr ausgerufen wurden. Nach einer Studie des Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in Darmstadt bot noch im März letzten Jahres kaum ein Anbieter ein zufriedenstellendes Sicherheitsmanagment von Daten in der Cloud. Das gilt auch für Firmen, die ihre Daten verschlüsselt speichern. Denn hochgeladen werden die Dokumente ungeschützt und könnten von den Betreibern demnach jederzeit wieder entsperrt werden. Eine Lösung für dieses Problem wäre es, die Dokumente bereits vor dem Upload in die Cloud zu verschlüsseln. Damit hätte man zwar die Sicherung von Daten auf externen Servern so wasserdicht wie möglich gemacht. Dabei jedoch, so Hubert Jäger von Uniscon, handele es sich aber nur um einen Teilaspekt von Cloud Computing. Verlangt die Cloudanwendung die Verarbeitung der Daten, so müssen diese im Klartext vorliegen. Hier muss nach anderen technischen Lösungen als nur Verschlüsselung gesucht werden.»besonders für Start-ups ist die Cloud ein Segen.«Eine wichtige Rolle spielen in jedem Fall die rechtlichen Rahmenbedingungen, unter denen der Datenaustausch geschieht. Denn nur wenn ein Anbieter in Europa sitzt, ist er auch an Europäisches Recht gebunden. Besondere Vorsicht, warnt beispielsweise der Verbraucherschutz, ist bei US-Anbietern geboten. Selbst wenn der Server in einem EU-Land steht, ist das Unternehmen an US-Recht gebunden. Und das könnte im Ernstfall bedeuten, Daten preisgeben zu müssen, obwohl dies unter europäischem Recht gar nicht zulässig wäre. Erschwerend kommt hinzu, dass kleine und mittlere Unternehmen, die in Cloud-Lösungen investieren wollen und sich für das Produkt eines großen Anbieters entscheiden, oft nur über einen erschreckend kleinen Spielraum verfügen, die Verträge gemäß ihres eigenen Sicherheitsbedürfnisses anzupassen. Auf EU-Ebene arbeitet ein Team um Digitalkommissarin Neelie Kroes gerade an einer Digitalen Agenda, um solche Schwachstellen auszumerzen. Der Markt ist noch nicht so reif, dass jedem Unternehmen das, was es für seine Zwecke braucht, auch wirklich zur Verfügung steht, erklärte Kroes-Mitarbeiter Carl-Christian Buhr vor kurzem in einem Interview. Im Rahmen einer europäischen Cloud-Partnerschaft soll ein Verbund entstehen, in dem Firmen und öffentliche Organisationen ihre Anforderungen einheitlich definieren und dann mit Cloud-Anbietern verhandeln können. Mit einer, so die Idee, strukturierenden Wirkung auf den Markt: Auch die Provider hätten dann eine Orientierung, welche Dienste überhaupt nachgefragt werden. Ungeachtet der Probleme, die beim Thema Cloud-Sicherheit noch zu lösen sind: Cloud-Spezialisten wie Hubert Jäger vertrauen auf die Sogwirkung, die die zunehmende allgemeine Akzeptanz der Auslagerung von Daten auf die ganze Branche hat. Wenn immer mehr Mitarbeiter in Firmen auch privat mit externen Datenspeichern arbeiten, könnte auch der Druck der Unternehmen steigen, ähnliche Infrastrukturen am Arbeitsplatz zu etablieren. Jäger: Der Markt lechzt geradezu nach Lösungen.

7 WIRTSCHAFTSFAKTOR ITK Seite 7 Unternehmensbeitrag COMARCH»Wir haben die Cloud eingefangen«die Comarch AG rüstet Firmen für die Herausforderungen der Digitalisierung. Die Digitalisierung setzt vor allem den Mittelstand unter Druck. Mit welchen neuen Herausforderungen haben es die Unternehmer zu tun? Viele Unternehmen heute haben mit einem tief greifenden Generationswechsel zu kämpfen. Es ist ja nicht so, dass Firmen jetzt erst anfangen, Geschäftsprozesse zu optimieren. Den Wandel hin zu digitalen Workflows beobachten wir schon seit 20 Jahren. Das Problem ist nur: Genauso alt sind auch viele IT-Systeme. Und dementsprechend ungeeignet, auf die spezifischen Anforderungen der heutigen Zeit noch adäquat reagieren zu können. Hinzu kommt, dass gewissermaßen zeitgleich mit der Software demnächst auch diejenigen Fachkräfte in Rente gehen werden, die diese Systeme damals eingeführt und betreut haben. Was muss ein IT-System heutzutage leisten? Lange Zeit wurde das Ideal einer eierlegenden Wollmilchsau propagiert. Es gab Firmen, für die gigantische Spezialsysteme entwickelt worden, die bisweilen über Jahrzehnte hinweg immer wieder neu angepasst wurden, ohne jemals fertig zu werden. Die heutige Welt dagegen ist eine kollaborative Welt. Das bedeutet, wir haben eine Situation, in der viele verschiedene Akteure auf dem Markt Speziallösungen für bestimmte Anforderungen anbieten, die dann zu einer Gesamtlösung zusammengeführt werden können. Entscheidend ist es deshalb, Systeme zu entwickeln, die anpassungsfähig genug sind, um gut an andere Applikationen anknüpfen zu können. Welche Lösungen bieten Sie an? Die Basis unseres Angebotes bilden sogenannte Enterprise Resource Planning (ERP)-Systeme, mit denen sich komplexe betriebswirtschaftliche Prozesse abbilden lassen können. Wichtig darüber hinaus ist auch das Thema Enterprise Content Management (ECM), also die Möglichkeit, Dokumente digital zu verwalten. Hier hat in den letzten Jahren ein sehr interessanter Wandel stattgefunden. Bis vor kurzem wurde ECM vor allem als Ergänzung einer schon bestehenden IT-Architektur eingesetzt, beispielsweise zur revisionssicheren Wählen Sie ihr individuelles IT-Paket aus Comarchs breitem Portfolio - Inhouse oder aus der Cloud. Archivierung von Rechnungen. Mittlerweile ist es zum festen Bestandteil des Systems geworden. Eines der interessantesten Features ist zum Beispiel die Möglichkeit, gescannte Dokumente automatisch in vordefinierten Ordnern abzulegen. Also sind ERP und ECM zwei Module, die sich ergänzen? Genau darum geht es. Wir haben diese Lösungen ja vor allem für den Mittelstand entwickelt, der erfahrungsgemäß hohe Anforderungen an Flexibilität und Dynamik hat. Unser Ansatz ist es, diesen Firmen Systeme anbieten zu können, die perfekt aufeinander abgestimmt sind. Besonders schön zu sehen ist das auch an unseren Business-Intelligence (BI)-Produkten, die es möglich machen, anhand von Verkaufszahlen eine Prognose darüber zu stellen, wann es beispielsweise notwendig ist, ein bestimmtes Produkt nachzubestellen. Diese Information wird mittlerweile direkt an das ERP weitergegeben. Man hat sofort die Stammdaten des Artikels zur Verfügung und kann sich Angebote von Lieferanten einholen. Bitte geben Sie uns ein Beispiel. Nehmen Sie den ganzen Bereich E-Commerce, einer der spannendsten Geschäftsfelder überhaupt. Es gibt keine Branche, die so schnell wächst und sich so dynamisch verändert. Auf der einen Seite stehen große Handelshäuser mit ausgefeilter aber schwerfälliger IT-Architektur, die machtlos gegenüber den Anforderungen eines Online-Handels stehen, weil sie nicht flexibel genug auf einen immer dynamischeren Markt reagieren können. Auf der anderen Seite gibt es immer mehr Online-Händler, die plötzlich ein professionelles Warenwirtschaftssystem im Hintergrund brauchen. Sie meinen schnell wachsende Start-ups? Genau. Sobald die Umsatzzahlen ein gewisses Volumen erreicht haben, verlangen Lieferanten in der Regel die Einführung eines ERP-Systems, um eine größere Kontrolle über den Warenfluss zu erhalten: wie viele meiner Geräte sind im Lager, wie viele sind verschickt, wie viele wurden zurückgeschickt? Die Existenz einer solchen Firma hängt davon ab, dass sie schnell professionell wird. Und wir helfen ihr dabei. Wie übrigens auch einem ehemals kleinen Unternehmen namens Zalando, das 2011 auf uns zugekommen ist, weil es Unterstützung brauchte, um sein Online-Bestellsystem zu optimieren. Neben E-Commerce ist vor allem der Bereich Telekommunikation eines ihrer Steckenpferde. Ja. Wir haben mit IT-Lösungen für Telekommunikation begonnen und sind mittlerweile in dieser Branche sehr erfolgreich. Zu unseren Kunden zählen die E-Plus-Gruppe, Telekom Deutschland, Telefónica O2 und Kabel Deutschland. Ich denke, unsere große Stärke ist es im Augenblick, dass wir es geschafft haben, Operation Support Systeme (OSS), also Netzwerkmanagement, und Business Support Systeme (BSS), also zum Beispiel Billing, miteinander zu verknüpfen. Konkret heißt das: Wenn sich irgendwo im Netz eine Überlast bildet, sind wir sofort in der Lage, diese Information in das BSS-System zu geben. Wir können dann erkennen, welche Firmen wahrscheinlich davon betroffen sind und rechtzeitig entsprechende Vorkehrungen treffen. Sie haben kürzlich ein eigenes Rechenzentrum in Dresden eröffnet. Warum? Sämtliche unserer Applikationen bieten wir auch in Form eines Cloud- Dienstes an. Wir halten Cloud Computing für einen der bedeutendsten Trends in der IT-Branche. Dabei ist es vielen Kunden besonders wichtig, zu wissen, dass ihre Daten die EU und nach dem jüngsten Abhörskandal möglichst Deutschland nicht verlassen. Das hat uns bewogen, in Dresden ein eigenes Rechenzentrum zu betreiben, um, zusammen mit einer schon bestehenden Anlage in Frankfurt, entsprechende Sicherheitsmerkmale für unsere Cloud anzubieten, ohne dass die Daten Deutschland verlassen. Cloud-Computing war auch ein Schwerpunkt auf der letzten CeBIT. Dort hatten Sie die Gelegenheit, der Bundeskanzlerin Ihre Produkte vorzustellen. Worüber haben Sie gesprochen? Als Frau Merkel uns auf der CeBIT besuchte, hat sie gefragt, was denn nun so neu und einzigartig sei an unseren Cloud-Lösungen, viele Firmen böten doch mittlerweile ähnliche Dienste an. Ich habe ihr gesagt, das mag zwar stimmen, aber unsere Cloud ist etwas Besonderes: Wir haben die Daten- Wolke eingefangen. Sie befindet sich in Dresden und wir garantieren, dass sie Deutschland nicht verlässt. Dr. Christoph Kurpinski Vorstandsvorsitzender der Comarch Software und Beratung AG

8 Seite 8 in pact media Verlag Forum DER AKTEURE Wachstumstreiber Digitalisierung Die Redaktion befragt Experten zu den Chancen und Herausforderungen der IT-Branche Dr. Oliver Grün Präsident des Bundesverband IT-Mittelstand e.v. (BITMi) Achim Himmelreich Vizepräsident Bundesverband Digitale Wirtschaft (BVDW) e.v. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Managing Director EuroCloud Europe D ie ITK-Branche ist mit über Beschäftigten der zweitgrößte industrielle Arbeitgeber nach dem Maschinenbau. Im Bereich Software und IT-Dienstleistungen sind allein über Menschen beschäftigt. Trotzdem spielen deutsche IT-Unternehmen international bisher kaum eine Rolle einzig die SAP AG und die Software AG zählen zu den weltweiten Top 50. Die Softwarebranche ist der Innovationsmotor Deutschlands. Die Politik muss entsprechende wachstumsfreundliche Rahmenbedingungen für die deutsche IT-Wirtschaft schaffen zum Beispiel die innovationshemmende Patentierbarkeit von Software eindämmen. Wir können uns nicht auf der einen Seite eine blühende, kreative Start-up-Landschaft wünschen und auf der anderen Seite Innovationen im Keim ersticken. Insbesondere der Zugang zu Finanzierung ist für IT-KMU ein Riesenthema und aus unserer Sicht katastrophal. Von den USA gehen hier wertvolle Impulse aus: Auf der Delegationsreise mit Bundeswirtschaftsminister Philipp Rösler ins Silicon Valley konnten erste Kontakte zu Risikokapitalgebern geknüpft werden, die auch die Forderung mittelständischer Unternehmen nach einer mehrheitlichen Eigenständigkeit nach Beteiligung berücksichtigen. Zahlreiche Firmen, darunter Facebook, Google und SAP Labs, öffneten den deutschen Unternehmern ihre Türen und luden zum Dialog und Austausch ein. Das Silicon Valley mit seinen vielen jungen und etablierten Unternehmen lebt uns diesen intensiven und offenen Umgang miteinander vor, den ich mir auch für Deutschland wünsche. Mit unserem 1. Softwaregipfel Software Made in Germany, der im Mai in Karlsruhe stattfand, haben wir einen wichtigen Schritt getan, um die Vernetzung der Unternehmer auch hierzulande voranzubringen.»das Silicon Valley kann ein Vorbild für Deutschland sein.«aktuell befindet sich die Softwarebranche durch Anwendungen aus der Cloud und das mobile Internet in einer Umbruchphase eine zweite Chance für die deutschen Hersteller! Deutsche Ingenieurskunst steht für erstklassige Qualität, stetige Innovation, ergänzenden Service und nicht zuletzt für Vertrauenswürdigkeit. Gerade für cloudbasierte Softwareprodukte stellt diese einzigartige Kombination positiver Eigenschaften einen internationalen Wettbewerbsvorteil dar. V or Jahren hat man mit der digitalen Wirtschaft hauptsächlich die sogenannte Online- Branche mit ihren Shops, Web-Agenturen und Internet Service Providern assoziiert. Langsam verblasst dieses beschränkende Vorurteil und die digitale Wirtschaft wird Schritt für Schritt als das gesehen, was sie in der Tat ist: der zentrale Wachstumsmotor einer wissensbasierten Ökonomie.»Die digitale Wirtschaft ist Kern einer wissensbasierten Ökonomie.«Wir alle sind vertraut mit dem Sektorenmodell der Wirtschaft, bestehend aus Landwirtschaft, Industrie und Dienstleistungen. Während Landwirtschaft und Industrie aufgrund von Produktivitätsfortschritten ständig Anteile an der Gesamtwirtschaftsleistung verlieren, nimmt der Anteil der Dienstleistungen kontinuierlich zu und nähert sich, was die Anzahl der Beschäftigten angeht, der 80 Prozent Marke. Der Block der Dienstleistungen ist jedoch sehr heterogen und umfasst von gering bezahlten einfachen Tätigkeiten über kreative Arbeitsfelder bis hin zu hoch bezahlten Spezialisten ein sehr heterogenes Spektrum. Die digitale Wirtschaft stellt einen Großteil der zweiten und dritten Kategorie dar. Sie bildet damit den Kern der Innovations- und Wachstumskraft Deutschlands. Und ihre Wertschöpfung bleibt nicht auf den Sektor der Dienstleistungen beschränkt. Während Jugendliche früher hinsichtlich der Autos ihrer Väter Fragen stellten wie Wieviel PS hat der denn? hört man heute Fragen wie Koppelt sich der mit Bluetooth an Dein Smartphone?. Daran sieht man, dass die digitale Wirtschaft auch längst den industriellen Sektor erreicht hat und dort zum entscheidenden Wachstumsfaktor wird. In der Automobilbrache ist das Thema Vernetztes Fahrzeug zurzeit das beherrschende Zukunftsszenario. Auch der stationäre Handel, ehemals das Stiefkind der digitalen Revolution, wird jetzt, dank des Smartphones mit seinen Services wie LBS (Location-based Services) und Couponing, in die digitale Wertschöpfungskette integriert. Aus getrennten Kanälen wird ein vernetzter Everywhere Commerce, der kanalund deviceunabhängige Prozesse ermöglicht. C loud Computing ist keine Technologie, sondern ein Bereitstellungsmodell für skalierbare IT-Leistungen über Netzwerke als im Kern standardisierte Dienstleistung. Was sperrig klingt, erweist sich in der Praxis als Revolution in unserem Privat- und Berufsleben. Schon die Tatsache, dass Cloud Computing sich zunächst im Privatumfeld durchgesetzt hat und von da aus die Geschäftswelt eroberte, ist für den IT-Bereich außergewöhnlich. Mit dem Internet verbundene Fernseher, das Telefonieren über Notebooks, das Mobiltelefon als kleiner tragbarer Taschencomputer mit ständigem Zugriff auf s, soziale Netzwerke und Filme all das gehört für viele Menschen bereits zum Alltag und beruht oft auf Cloud Services. Cloud Computing ermöglicht einen weiteren Schritt zur Unabhängigkeit von Ort und Endgerät. Davon könnten auch Unternehmen profitieren von verbesserten Betriebsprozessen, reduzierten Kosten und flexibler Infrastruktur mal ganz abgesehen. Hinzu kommt, dass die Mitarbeiter die zu Hause genutzten Lösungen auch geschäftlich nicht mehr missen mögen.»wir haben ein Gütesiegel für die Cloud entwickelt.«trotz der zahlreichen Vorteile und erfolgreich umgesetzten Konzepte vernebeln Fragen zu Sicherheit, Recht und Compliance Unternehmen immer noch häufig den Weg in die Cloud. Wollen sie Cloud Services nutzen, müssen sie wissen, wie leistungsfähig und zuverlässig die jeweiligen Anbieter sind und ob diese die rechtliche Bestimmungen, Datenschutz- und Sicherheitsanforderungen so einhalten, dass sie mit den internen Compliance-Vorschriften in Einklang stehen. Um die Entscheidung zu erleichtern, hat der internationale Cloud Computing-Fachverband EuroCloud ein Gütesiegel für die Cloud-Funktionen IaaS, PaaS und SaaS entwickelt. Beim EuroCloud Star Audit prüfen unabhängige Auditoren Cloud-Services-Anbieter in Bereichen wie Vertrag und Compliance, Sicherheit, Betrieb und Infrastruktur sowie Implementierung. Je nach Anforderung können unterschiedliche Zertifizierungstiefen erlangt werden. Als Ergebnis des Audits erhält der Anbieter einen bis fünf Sterne. So wird der Markt transparenter und die Unternehmen erhalten zertifizierte Sicherheit.

9 WIRTSCHAFTSFAKTOR ITK Seite 9 Unternehmensbeitrag G DATA Keine Chance für Datendiebe: Netzwerksicherheit Made in Germany Sicherheit steht gerade im geschäftlichen Umfeld an oberster Stelle. Der Schutz der IT-Infrastruktur stellt Unternehmen im Zeitalter von heterogenen Netzwerken und mobilen Geräten jedoch vor immer größere Herausforderungen. Bereits 40 Prozent aller Unternehmen verzeichneten nach Einschätzung von Ermittlungsbehörden bereits Angriffe auf ihre Netzwerke. G Data bietet mit seinen Business Solutions ein umfassendes Lösungsportfolio, das passgenau, hocheffizient und zugleich kostensparend vor allen Angriffsszenarien schützt. Egal ob Server, Desktop, Notebook oder Smartphone mit der neuen G Data Business-Generation 12 sind Unternehmen mit den modernsten Sicherheitstechnologien Made in Germany wirkungsvoll geschützt. MOBILE DEVICE MANAGE- MENT FÜR ANDROID-GERÄTE Mobilgeräte wie zum Beispiel Smartphones gehören für viele Firmen und deren Mitarbeiter heute zur Grundausstattung. Dabei setzen viele Unternehmen auch auf Bring Your Own Device. Daher verlieren Administratoren hier schnell den Überblick, wenn es um die Anzahl der Geräte im Netzwerk und deren Absicherung vor Schadprogrammen und anderen Online-Bedrohungen geht. Mit dem neuen G Data MobileDeviceManagement haben Administratoren jetzt alle Android-Geräte fest im Blick und können bei Bedarf direkt eingreifen. ADMINISTRATION JEDERZEIT UND VOM JEDEM ORT AUS Mit der neuen Remotesteuerung können Administratoren jederzeit und von jedem Ort aus auf die eingesetzte Netzwerklösung zugreifen, um beispielsweise den Sicherheitsstatus zu erfragen, die Firewall zu konfigurieren, Scan-Vorgänge zu initiieren oder Benutzer-Rechte zu verwalten. Immer im Blick: Dank der neuen Remotesteuerung G Data MobileAdmin können Administratoren jederzeit und von jedem Ort aus auf die eingesetzte Netzwerklösung zugreifen. KLARE UND EINFACHE BEDIENUNG Welche Clients werden oft angegriffen und sind bei allen PCs die Virensignaturen auf dem aktuellsten Stand? Dank des übersichtlichen Dashboards haben Administratoren den Sicherheitsstatus ihres Netzwerkes und alle weiteren wichtigen Informationen jederzeit im Blick. Vorgänge wie Scan- Aufträge oder die Installation neuer Clients lassen sich mit der zentralen Management-Konsole und einer intuitiven Benutzerführung einfach und schnell erledigen das spart Aufwand und Zeit. G Data AntiVirus, G Data Client- Security und G Data EndpointProtection sind als Business- und Enterprise- Versionen verfügbar. Alle G Data Businesslösungen sind auch inklusive Patch-Management Modul erhältlich. Detaillierte Informationen zu den leistungsstarken IT-Sicherheitslösungen Made in Germany auf: Schutz in einer vernetzten Welt Die Qualität von Cyberattacken nimmt zu. Aber auch die Abwehrstrategien werden immer versierter. Mark Falter / Redaktion Claudia Eckert ist besorgt. Die Professorin für Informatik an der Technischen Universität München und Leiterin des Fraunhofer Instituts AISEC ist Spezialistin für Cyberkriminalität und studiert die Entwicklung digitaler Attacken, besonders auf Unternehmen, schon seit Jahren. Wir beobachten eine starke Zunahme sehr gezielter Attacken, sogenannter targeted attacks, so Eckert. Vor allem in der zunehmenden digitalen Verzahnung unseres Alltags- und Berufslebens sieht die IT- Sicherheitsexpertin ein steigendes Risiko für Cyberkriminalität. Früher hatten wir es überwiegend mit ungerichteten digitalen Angriffen zu tun, bei denen nach dem Gießkannenprinzip Schadsoftware in Umlauf gebracht wurde. Daraus sind jetzt gezielte Aktionen, oft speziell gegen bestimmte Firmen oder sogar gegen einzelne Personen, wie hochrangige Manager, geworden. Besonders brisant ist die Lage für den deutschen Mittelstand. Viele Unternehmen sind Weltmarktführer ihrer Branche und deshalb besonders begehrte Ziele für Wirtschaftsspionage. Diese spielt sich heutzutage immer häufiger auf digitaler Ebene ab. Schadprogramme machen es für Hacker möglich, sensible Daten auf Firmenservern auszuspähen. So können Details über ganze Arbeitsprozesse gesammelt werden, die es einem Mitbewerber ermöglichen, ein vielversprechendes Produkt für den heimischen Markt nachzubauen. Und so manches Unternehmen erlebt ein böses Erwachen, wenn auf der nächsten internationalen Branchenmesse das eigene Patent in millimetergetreuer Kopie am Stand des Konkurrenten auftaucht. Besonders die zunehmende Mobilität der Mitarbeiter bringt die Firmen in arge Bedrängnis. Früher waren Daten stationär, jetzt migrieren sie oft über mehrere Systeme, Smartphones und Tablets. Sensible Unternehmensinformationen können leicht mitgenommen werden, an Unbefugte gelangen oder verloren gehen. Im Augenblick gilt es, durch möglichst innovative Produkte Schadensbegrenzung zu betreiben. Der neuste Trend: Big Data-Security. Ein intelligenter Algorithmus wertet zum Beispiel Server-Logdaten aus und fahndet nach Mustern, die auf einen Cyber-Angriff hindeuten. Das funktioniert wie bei einem erfahrenen Polizisten, der aus einer ganzen Masse von Randalierern mit einem Blick die gefährlichsten Akteure herausfiltern kann, erklärt Norbert Pohlmann, geschäftsführender Direktor des Instituts für Internet-Sicherheit in Gelsenkirchen. Das ist auch deshalb so wichtig, weil die Qualität der Angriffe immer weiter steigt. Experten sprechen von Advanced Persistent Threats (APT). Dazu gehören auch sogenannte Spear Fishing Attacken. Hier beobachten Hacker gezielt das soziale Umfeld des Opfers, zum Beispiel, um s von Freunden und Bekannten auszuspähen, in deren Namen dann Schadsoftware verschickt wird. Erst kürzlich deckte IT-Sicherheitsspezialist Kaspersky Lab eine großangelegte Cyberspionage-Kampagne gegen regierungsnahe Organisationen und Forschungsinstitute auf. Im Rahmen der Operation NetTraveler kamen ausgeklügelte Spear-Fishing-Mails zum Einsatz, um kritische Informationen wie Konfigurationsdetails für Applikationen oder CAD-Dateien (digitale Konstruktionspläne) auszuspähen.

10 Seite 10 in pact media Verlag Digitale Zukunft In seinem neuen Buch Now for Then, how to face the Digital Future benennt der IT-Experte Ben Hammersley, stellvertretender Chefredakteur des Magazins Wired und Berater des britischen Außenministeriums, die wichtigsten IT-Trends der Zukunft. Die Redaktion hat eine kleine Auswahl getroffen: Moores Law Alle zwei Jahre verdoppelt sich die Rechenleistung unserer Computer. Der Preis für die Hardware bleibt dabei gleich. Als der frühere Intel-Manager Gordon Moore diese Prognose Mitte der 60er Jahre formulierte, klang das nach verrückter Science-Fiction. Doch Moore hat bis heute recht behalten. Ein Angestellter wird am Ende einer 20-jährigen Karriere von Technologie umgeben sein, die ein halbe Millionen mal leistungsstärker ist, als zu Beginn seiner Laufbahn, schreibt Hammersley. Für neue Geschäftsideen heißt das: Nur weil sie im ersten Moment verstörend klingen, bedeutet das noch lange nicht, dass sie nicht gut sind. Hammersley: Wenn die Idee etwas taugt, wird sie einfach warten, bis ihre Zeit gekommen ist. Quantified Self Das Smartphone wird zum universalen Messinstrument des persönlichen Wohnbefindens. Wann steht man auf, wann und wie viel isst man, wie ist der Puls, der Blutdruck, welche Strecke legt man jeden Tag zurück? All diese Parameter kann man heute schon abfragen. Und es ist nur eine Frage der Zeit, bis man genauso schnell auf Messgrößen wie Blutzucker und Lungenvolumen zugreifen kann. Seit etwa fünf Jahren formieren sich sogenannte Quantified Self (QS) Gruppen, um sich über die Möglichkeiten digitaler Gesundheitsoptimierung auszutauschen. Hammersley: Wir haben uns in den letzten Jahren mit der Idee eines Bürgerjournalismus angefreundet. Jetzt haben wir es mit einem neuen Phänomen zu tun: dem Bürgerwissenschaftler. The Return to Craft Technologie befähigt uns dazu, in kleinem Umfang Produkte in hoher Qualität herzustellen. Wir beobachten eine Rückkehr des Ateliers, in dem ein Handwerker oder Künstler mit wenigen Mitarbeitern Dinge quasi in Handarbeit herstellen, unterstützt durch digitale Technologie. Denn es gibt einen Markt für diese Produkte. Online-Plattformen wie Etsy machen es für Jedermann möglich, Produkte in kleinsten Mengen weltweit zu vertreiben. Digitale Technologie wird dazu genutzt, eine uraltes Konzept, nämlich die Idee des Marktplatzes, wiederzubeleben, schreibt Hammersley. Impulse: Was sind die wichtigsten IT-Trends? Martin Kinne / General Manager Central Europe und Geschäftsführer, Siemens Enterprise Communications GmbH & Co. KG Wolfgang Horlacher / Finanzvorstand, G Data Software AG»German Engineering ist weltweit das Synonym für hervorragende Technologien und exzellente Produkte. Deutsche Unternehmen geraten daher nicht von ungefähr immer stärker in den Fokus von Cyber-Spionen. Laut BKA-Analysen verzeichnen bereits 40 Prozent der Unternehmen Angriffe auf ihre IT-Infrastruktur. Unternehmen sollten hier auf hybride IT-Security-Lösungen setzen, die auch vor bisher unbekannten Angriffsszenarien Schutz bieten und zugleich alle eingesetzten Devices im Griff haben.«dr. Christoph Kurpinski / Vorstandsvorsitzender, Comarch Software und Beratung AG Dr. Clemens Brotzeller / Director Professional Services, COMPAREX AG»Mobilität wird in Zukunft kein Thema mehr sein. Wir werden nicht mehr darüber sprechen, weil sie zum Standard geworden ist. Das heißt, unabhängig von externer oder interner Cloud, User oder Gerät, müssen die Arbeitsumgebungen für die Mitarbeiter, aber auch die technischen Schnittstellen mit Partnern und Kunden allerorts verfügbar sein. Diese Freiheit wird zukünftig vollkommen normal sein. Die Herausforderungen, die weiterhin bestehen bleiben, sind die Performance, der Betriebsaufwand und über allem: die Security.Mobilität gilt als eine der bedeutendsten Voraussetzungen für das zukünftige Arbeitsleben Arbeit ist heute schon kein Ort mehr, an den man geht, sondern eine Tätigkeit. In diesem Zusammenhang spielt auch die Nutzung eigener Endgeräte am Arbeitsplatz eine wichtige Rolle. Durch Bring your own Device -Konzepte können Mitarbeiter ihre eigenen Geräte unkompliziert und sicher in die Kommunikationsinfrastruktur ihres Unternehmens einbinden.aktuell vollzieht sich vor allem bei den Anwendern ein Generationswechsel was die Erwartungen an die IT angeht. Auf der einen Seite ist daher sicher im IT-Umfeld das Thema Cloud angesagt, auf der anderen Seite aber sind Flexibilität und Collaboration als wichtigste Trends zu nennen. IT-Systeme müssen heute perfekt zusammenarbeiten und daher offen und anpassbar sein. Diesem Trend folgen wir bei der Entwicklung unserer innovativen Business Software. Comarch ERP Enterprise und Comarch Financials Enterprise sind durch die weborientierte Technologie und die Anpassbarkeit optimal auf die neuen Anforderungen vorbereitet.«carlos Häuser / Executive Vice President Payment & Risk, Wirecard AG»Im E-Commerce spielt der Schutz personenbezogener Angaben und sensibler Zahlungsdaten eine zentrale Rolle. Finanzdienstleister setzen bei der Übertragung von Zahlungsdaten auf Verschlüsselungstechnologien, die Anlehnung an ISO- und Industrie-Standards, zum Beispiel PCI-DSS, und den IT-Grundschutz für sichere Systeme und Prozesse. Auch die kontinuierliche Sensibilisierung der Mitarbeiter, etwa durch Social Engineering, trägt zur Absicherung bei.«

11 WIRTSCHAFTSFAKTOR ITK Seite 11 Unternehmensbeitrag KASPERSKY LAB Schutz aus einem Guss Kaspersky Lab bietet mit Endpoint Security for Business umfassenden IT-Schutz für jedes Unternehmen. Für viele Unternehmen wird der Schutz der eigenen IT-Infrastruktur zusehends zur Herkulesaufgabe. Zum einen steigt die Menge aller übertragenen Daten und auch die Zahl der Geräte, die sich ins Netzwerk einwählen können, wächst rapide. Zum anderen werden die Methoden von Cyberkriminellen, die sich Zugang zu sensiblen Informationen verschaffen wollen, immer versierter. Eine moderne IT-Sicherheitslösung sollte daher im wesentlichen zwei Dinge bieten: Größtmögliche Übersichtlichkeit in der Bedienung, und die Möglichkeit, das Schutz-System genau an die eigenen Bedürfnisse anpassen zu können. Genau dies ist der Ansatz von Kaspersky Endpoint Security for Business. Je nach Bedarf kann ein Unternehmen zunächst zwischen vier Sicherheitsmodulen wählen, die in ihren Schutzfunktionen aufeinander aufbauen. Steigen die Anforderungen, ist es möglich, sofort in die nächst höhere Linzenzstufe zu wechseln so wird IT- Security skalierbar und kann mit dem Unternehmen mitwachsen. Die Basis des Pakets bildet die Version Core. Sie beinhaltet unter anderem eine Anti-Malware-Firewall für Workstations und einen Cloud-basierten Schutz in Echtzeit. Wer zusätzlich interne IT-Richtlinien beachten und mobile Mitarbeiter über ein Mobile Device Management (MDM) schützen muss, kann die zweite Stufe Select aktivieren. Das Toolkit der dritten Stufe Advanced beinhaltet unter anderem eine erweiterte Anfälligkeitsprüfung (Vulnerability Scanning) sowie die Möglichkeit der Verschlüsselung. Die höchste Schutz-Stufe Total Security for Business bietet zusätzlich einen umfassenden Web-, - und Collaboration-Serverschutz. Gesteuert wird das modulare System über das Kaspersky Security Center, eine leistungsstarke und intuitiv zu bedienende Verwaltungskonsole. Um ein möglichst reibungsloses Zusammenspiel der einzelnen Komponenten untereinander zu gewährleisten, wurden sämtliche Module von Kaspersky Endpoint Security for Business inhouse, also ohne die Verwendung externer Technologien, entwickelt. ArMin recha Director Corporate Sales DACH, Kaspersky Lab. Unternehmensbeitrag TOLL COLLECT Innovative Mauttechnologie sichert stabile Einnahmen Im Bereich der Mauterhebung ist Deutschland mit der Kombination von GPS und Mobilfunk technologischer Vorreiter. Mit der IKT-basierten Mauttechnologie hat Toll Collect seit 2005 insgesamt rund 33 Milliarden Euro Maut für den Bundeshaushalt erhoben und abgerechnet. Bei Toll Collect sind fast eine Million Fahrzeuge registriert, von denen ca mit Fahrzeuggeräten für die automatische Mauterhebung ausgerüstet sind. Damit managt Toll Collect eines der größten M2M- Systeme in Europa mit hoher Präzision und einer vom Auftraggeber gemessenen Qualitätsnorm von 99,9 Prozent. Mit anderen Worten: Toll Collect ist zuverlässiger Dienstleister des Bundes und sichert stabile Mauteinnahmen, die für die Finanzierung der Infrastruktur zur Verfügung stehen. Die Betreiberkosten sanken kontinuierlich und liegen derzeit bei 11 Prozent LKW-Mautsystem sichert stabile Einnahmen gerechnet auf die Mauteinnahmen. Die fortlaufende Anpassung des Mautsystems an den neuesten Stand der Technik schafft zusätzliches Betriebs- Know how. Das ermöglicht wiederum zukunftsorientierte Projekte wie TOLL2GO oder die Erweiterung der Maut auf Bundesstraßen. TOLL2GO ist seit 2011 der gemeinsame länderund systemübergreifende Mautdienst mit Österreich. Den Service bieten die österreichischen und deutschen Mautbetreiber ASFINAG und Toll Collect GmbH an. Die Mauterhebung in beiden Ländern wird über das Toll Collect- Fahrzeuggerät realisiert, das über eine DSRC-Schnittstelle verfügt und so auch in einem auf Mikrowellentechnologie basierenden System Maut erheben kann. Über mautpflichtige LKW ab 12 Tonnen sind für den Service registriert. Für die Einbeziehung von Kilometer vierspuriger Bundesstraßen im Jahr 2012 wurden alle Daten und Veränderungen über Software-Updates via Mobilfunk auf die Fahrzeuggeräteübertragen. Dank der Kombination von GPS und Mobilfunk kommt die Mauterhebung ohne straßenseitige Bauwerke aus. QSC -tengo: Arbeiten Sie doch, wo Sie wollen! Info-Line: den Arbeitsplatz nach hause auf den balkon verlagern? im handumdrehen. noch schnell in die Filiale? nur eine Videokonferenz entfernt. Schon auf dem heimweg mit der Zusammenarbeit beginnen? der Zug wird zum büro. Mit den cloud Services von QSc -tengo ist ihr Arbeitsplatz immer dort, wo Sie gerade sind. ihre Programme, dokumente, nachrichten und Kontakte sind online und synchron mit dabei. in virtuellen Projekträumen arbeiten Sie mit Kollegen standortübergreifend zusammen. Und ist doch einmal eine dienstreise notwendig, bleiben Sie über ihre büronummer erreichbar. offline? nur, wenn Sie Feierabend machen! QSC -tengo: A lles in Meiner h A nd

12 Seite 12 in pact media Verlag MOBILE SECURITY Sicherheit für mobile Geräte Lookout Mobile security McAfee Wavesecure trend Mobile security theft Aware 2.0 KeepassDroid -Anhänge und Apps werden von der Software schon beim Download auf Schädlinge überprüft. Daten können in der Cloud gesichert werden, auch die Migration auf ein anderes Gerät ist möglich. Bei Verlust kann das Telefon geortet werden. Nutzer haben im Falle eines Smartphone-Verlusts die Möglichkeit, Daten aus der Ferne zu löschen und eine Gerätesperre zu aktivieren. Diebe können die App ohne ein Passwort nicht löschen. Ein Cloud-Service namens Smart Protection Network schützt den Nutzer in Echtzeit auch vor ganz neuen Bedrohungen. Weitere Funktionen sind benutzerdefinierte Filterlisten, mit denen sich unerwünschte Anrufe und SMS blockieren lassen, ein Online-Reputationsdienst sowie eine konfigurierbare Kindersicherung. Anti-Diebstahl-App mit umfangreichen Funktionen. Im Falle eines Verlustes kann das Smartphone mit der App komplett ferngesteuert werden. So ist die Abfrage der aktuellen Position des Handys genauso möglich, wie die Löschung oder Sicherung privater Daten. Bei allen Aktionen bleibt die App für Diebe unsichtbar. Passwort Manager, der die gesamte Passwort-Liste verschlüsselt speichert und für dessen Zugriff man sich nur ein einziges Master-Passwort merken muss. Zur Synchronisation nutzt KeePassDroid den ebenfalls kostenlos nutzbaren Online-Service Dropbox. trustgo Antivirus and Mobile security Malwarescanner mit dem Fokus auf Apps. Laut eigenen Angaben hat TrustGo bereits über eine Million Applikationen aus Googles Play Store und alternativen Markets wie dem App-Store von Amazon, 1mobile, Mobango oder GetJar analysiert. Der Smartphone-Besitzer erkennt anhand der Einstufung einer App sofort, ob sie als sicher gilt oder ob er lieber die Finger von ihr lassen sollte. smart App protector Einzelne Apps können mit einer Zugangssperre versehen werden, wahlweise mit einem Entschlüsselungsmuster oder Passwort, ohne dessen Kenntnis die App nicht gestartet werden kann. Bring Your own Device Weltweit wird in diesem Jahr die Anzahl der Smartphones die Marke von einer Milliarde überschreiten. Beinahe die Hälfte aller Deutschen besitzt bereits eines, in der Altersklasse zwischen 18 und 30 Jahren sind es über zwei Drittel. Und immer mehr nutzen ihr Gerät auch für berufliche Belange: 80 Prozent der IT-Entscheider in deutschen Unternehmen erklären einer Vanson Bourne-Umfrage zufolge, dass Mitarbeiter in ihrem Unternehmen private Geräte beruflich einsetzen oder oder dass dies in Kürze geplant sei. Mehr als ein Drittel haben vor, im Laufe dieses Jahres Strategien und Richtlinien für Bring your own Device, kurz BYOD genannt, zu entwickeln. 44 Prozent haben sie bereits umgesetzt. Damit liegt Deutschland über dem europäischen Durchschnitt von 29 Prozent. Soweit die Ergebnisse dieser europaweit durchgeführten Umfrage, in Auftrag gegeben vom Unternehmen VMware. Mirko heinemann / Redaktion Mit den Arbeitsgeräten wird auch die Arbeit selbst mobil. Die Abhängigkeit vom festen Arbeitsplatz schwindet. Unternehmer reagieren mit einer Flexibilisierung von Anwesenheitszeiten oder schaffen das Büro gleich ganz ab. Martina Koederitz, Deutschlandchefin des IT-Konzerns IBM, erklärte der Süddeutschen Zeitung, dass sie Telearbeit und flexible Jobmodelle befürworte: Als Chefin ist es mir relativ egal, wo, wie und wann genau meine Mitarbeiter arbeiten solange die Arbeit gut gemacht wird. Diese Haltung, so modern und alternativlos sie zunächst scheint, hat allerdings starke Gegner, sogar in der eigenen Branche: Marissa Mayer etwa, die vor einem Jahr ihr Amt als CEO bei dem angeschlagenen IT-Konzern Yahoo antrat. Sie ließ in einer internen Erklärung verlauten: Um der absolut beste Arbeitsplatz zu werden, sind Kommunikation und Zusammenarbeit wichtig, also müssen wir Seite an Seite arbeiten. Wir müssen ein Yahoo sein, und das beginnt damit, dass wir physisch zusammen sind. Heimarbeit ist bei Yahoo ab sofort verboten, es herrscht Präsenzpflicht. Yahoo, so scheint es bisher, bildet eine Ausnahme von der Regel. Der Trend läuft in die entgegengesetzte Richtung. Entsprechend ist BYOD für Unternehmen eines der dringlichsten Themen derzeit. Neben der Frage, wie man mobile Geräte optimal in die Dateninfrastruktur integriert, ist vor allem die Sicherheit noch ein brisantes Feld. Mobile Geräte gelten als Einfallstore für Sicherheitsrisiken. Sie können verloren gehen oder gar gezielt gestohlen werden. Diebe könnten Zugriff auf wichtige Firmendaten erhalten, könnten womöglich ins Intranet eindringen. Bitkom-Präsident Dieter Kempf betonte kürzlich im in pact media-magazin Mobilität die Relevanz einer Sicherheitsstrategie für BYOD. Unternehmen sollten etwa mit ihrem Mitarbeitern genau vereinbaren, was mit Daten des Arbeitgebers auf den Privatgeräten geschieht, wenn der Mitarbeiter das Unternehmen verlässt. Die Vorgaben für die Auswahl der Geräte, die Organisation des Supports oder die Einrichtung eines sicheren Zugangs zum Netzwerk sollten beachtet werden. Und: Private und geschäftliche Daten sollten auf den Geräten strikt getrennt werden. Das gilt vor allem für mittelständische Unternehmen. Sie geraten leichter ins Visier von Cyberkriminellen, stellte das IT-Unternehmen Symantec in seinem jährlichen Sicherheitsbericht Internet Security Threat Report fest. Im vergangenen Jahr seien KMU weltweit das Ziel von 31 Prozent aller gezielten Attacken gewesen, im Jahr davor waren es 18 Prozent. Ein Grund sei die weniger ausgeklügelte Sicherheitsstrategie als bei Großkonzernen. Kriminelle benutzten die KMU, um Zugriff auf die Daten großer Unternehmen zu bekommen. Die Miniaturisierung der IT eröffnet eine Vielzahl von neuen Möglichkeiten. Nicht nur Menschen werden zunehmend jederzeit und überall vernetzt sein, sondern auch Waren. Über so genannte RFIDs, auf Gütern aufgeklebten Chips, vermeldet die Ware per Funk ihren aktuellen Standort. Der ebenfalls mobile Empfänger kann seine Warensendungen damit in Echtzeit auf dem gesamten Erdball verfolgen natürlich per Smartphone. Fotos:...

13 WIRTSCHAFTSFAKTOR ITK Seite 13 Unternehmensbeitrag COMPAREX Software Asset Management: Den Überblick behalten Software und Applikationen sie werden immer mehr und immer spezieller. Doch mit der stetig wachsenden Anzahl laufen Unternehmen Gefahr, den Überblick über Lizenzen zu verlieren. Christian Terwiel Service Line Manager SAM und ITSM COMPAREX AG Vergleicht man IT-Budgets heute und vor ein paar Jahren, sticht eine Veränderung sofort ins Auge: Software und Services haben die Hardware als größten Kostenfaktor abgelöst. Neben klassischen Büroanwendungen kommen immer mehr spezielle Lösungen und Applikationen zum Einsatz, die auf die Bedürfnisse einzelner Fachabteilungen zugeschnitten sind. Und mit steigender Mobilität der Mitarbeiter wird ein Programm auch gleich auf mehreren Geräten genutzt. Bei dieser neuen Komplexität verliert ein Unternehmen schnell den Überblick, welche Software wo eingesetzt und wo tatsächlich genutzt wird. Und das kann teuer werden. Software ist ein Asset, das auch entsprechend gemanagt werden sollte. Wie wichtig Software Asset Management kurz SAM ist, wie sich Effizienzen heben lassen und wo Gefahren lauern, erklärt Christian Terwiel, Service Line Manager SAM und ITSM bei der COMPAREX AG. Herr Terwiel, warum ist Software Asset Management so wichtig? Wer ohne SAM arbeitet, trägt das Risiko einer Unter- oder Überlizenzierung. Ungenutzte Lizenzen schlagen mit hohen Wartungskosten zu Buche, bei Unterlizenzierung drohen hohe Nachzahlungen vom Compliance- Verstoß nicht zu sprechen. Trotzdem erleben wir immer wieder, dass sich Unternehmen erst dann mit dem Thema Lizenzierung beschäftigen, wenn ein Softwarehersteller ein Audit ankündigt. Dann ist die Überraschung groß, wenn der Überblick über vorhandene Lizenzen und deren Nutzung nicht so einfach zu generieren ist. Sind solche Audits Standard? Nehmen wir Adobe als prominentes Beispiel für klassische Büroanwendungen. In jedem Unternehmen kommt mindestens ein Produkt des Herstellers zum Einsatz. Dabei kann es bei den Lizenzrechten leicht zu Missverständnissen kommen, etwa bei Remoteverbindungen. Jeder Nutzer, der zugreifen kann, benötigt eine extra Lizenz. Die Adobe-Suiten dürfen außerdem nicht entbündelt werden. Es liegt also im Grundinteresse des Herstellers, die korrekte Nutzung der Lizenzen regelmäßig zu überprüfen. Schließlich verdient er damit sein Geld. Unternehmen, die SAM einsetzen, schonen also ihre IT-Budgets? Sie machen die Budgets vor allem kalkulierbar. Kein CFO ist erfreut, wenn sich das IT-Budget plötzlich verdoppelt, weil ein Hersteller bei einem Audit eine Unterlizenzierung feststellt. SAM kann aber noch viel mehr: Ein Roll-out einer neuen Software wird planbar, der Job der Compliance wird deutlich erleichtert und sogar die Konzernverrechnung bis hin zur Steuerabteilung profitieren von der gewonnen Transparenz. Wie können Unternehmen SAM sinnvoll in die Praxis umsetzen? Mit Unterstützung von Profis. Wir bekommen sowohl von Kunden als auch von Seiten der Softwarehersteller positives Feedback auf unsere SAM- Lösung. Dabei wird SAM praktisch an uns ausgelagert. Das ist auch ein Vorteil für die Softwarehersteller. Der erwähnte Anbieter Adobe verzichtet beispielsweise auf ein Audit, wenn sie wissen, dass ein SAM Alliance Partner wie wir das Software Asset Management im Griff haben. Eine klassische Win-Win-Situation für alle Beteiligten. Unternehmensbeitrag SIX PAYMENT SERVICES Flexibel, einfach, sicher: Ihr Einstieg in den E-Commerce Der Online-Handel boomt. Die ständige und weltweite Verfügbarkeit des Internets lädt die Besucher jederzeit zum Einkaufen ein. SIX Payment Services bietet Ihnen als Händler die Möglichkeit, diesen ertragreichen E-Commerce Markt mit einfachen Zahlungslösungen zu erschließen. SIX ermöglicht die Akzeptanz aller gängigen Kredit- und Debitkarten vor Ort und im E-Commerce. Als einer der größten Transaktionsverarbeiter und Acquirer Europas bieten wir Ihnen sichere, innovative Lösungen für den bargeldlosen Zahlungsverkehr. Eröffnen Sie Ihren eigenen Online-Shop und steigern Sie Ihren Umsatz nachhaltig. Denn der Online-Shop ist nicht an Ladenöffnungszeiten gebunden und für Ihre Kunden immer verfügbar. Bei SIX erhalten Sie die Kreditkartenakzeptanz und die passende E-Payment-Lösung für Ihren Shop aus einer Hand: Mit unserer Payment Service Provider-Lösung Saferpay stehen Ihnen über eine einzige Schnittstelle alle nationalen und internationalen Zahlungsmittel zur Verfügung. Sie können jederzeit neue Zahlungsmittel aufschalten oder bestehende entfernen. Saferpay ist nach dem Payment Card Industry Data Security Standard kurz PCI DSS zertifiziert und für das 3-D Secure-Verfahren der Kreditkartenorganisationen Visa und MasterCard (Verified by Visa und MasterCard SecureCode) international zugelassen. Die Integration ist für Sie ganz einfach, denn die E-Payment-Lösung ist in allen gängigen Shopsystemen bereits vorinstalliert. Sichere Lösungen für die optimale Zahlungsabwicklung im Internet. Jetzt neu: Mit Saferpay PDF Payment zahlen Ihre Kunden bequem ihre Rechnung aus dem PDF heraus mit einem integrierten Bezahllink. SIX Payment Services (Germany) GmbH T

14 Seite 14 in pact media Verlag KOLUMNE Bezahlen per Smartphone Bei vollem Verstand? Online einzukaufen liegt im Trend. Verbrauchern stehen viele neue Shoppingformen zur Verfügung Wer behauptet, das Internet mache dumm, sollte sich selbst um seine geistigen Gesundheit sorgen. Findet unsere Autorin Marie Fink Schon immer hatte ich mir Daniel Düsentriebs Helferlein gewünscht: Eine kindliche Vorstellung von einem Wesen, das immer alles weiß. Ganz viele Helferlein müssen ihre glühenden Birnchen im Spiel gehabt haben, als auf der Consumer Electronics Show in Las Vegas wundersame digitale Möglichkeiten aufgezeigt wurden. Die neuen Techniken begeistern vor allem die immer älter werdende Gesellschaft, die ihr Lieblingsthema Gesundheit schon lange in die Datennetze verlegt hat. Nun gibt es zum Beispiel die Health-Spot- Station. Wer sich nicht gut fühlt, tritt herein, schließt sich an Sensoren an, tippt seine Symptome ein und bekommt seine Diagnose. Natürlich über Skype von einem echten Arzt in Echtzeit. Ein kleines Armband Up achtet darauf, dass sein Träger nicht zu viel isst oder nicht zu wenig trinkt. Angeschlossen an das Smartphone zeigt es Grafiken zum Kalorienverbrauch, zu sportlichen Aktivitäten oder zu ausreichenden Ruhezeiten. Mir persönlich gefällt die Gabel Hapifork aus Frankreich. Sie bimmelt bei zu eiligem Verschlingen von Nahrung. Software- Entwickler prophezeien, dass man schon bald die Werte einer Darmspiegelung, die eine iphone- App per Bluetooth vorgenommen hat, mit den Werten der Facebook-Freunde abgleichen kann. In Zukunft ist an alles gedacht. Aber schon sind die Mahner unterwegs, IT mache dumm. Die ständige Suche im Internet, der Umgang mit PC oder Smartphone kann selbst eine Krankheit hervorrufen: Die digitale Demenz! Wer Informationen googelt, speichert die Erkenntnisse nicht richtig im Gehirn ab, behauptet Psychologie-Professor Manfred Spitzer, der mit seinem Buch Digitale Demenz für eine heftige, kontroverse Debatte in der Medienlandschaft sorgte. Das Gehirn würde nicht mehr präzise arbeiten, damit könnten verfrüht Symptome von Demenz auftreten. War der Mann mit dieser analogen Ignoranz bei vollem Verstand? Seine These stützt sich auf Studien aus Südkorea. Laut einer Pisa-Studie liegen die südkoreanischen Schüler jedoch vor den Deutschen. Die aktuelle Hirnforschung hat für die plakativ beschworene digitale Demenz sowieso keinen Beweis gefunden. Im Gegenteil: Surfen im Internet beugt Alzheimer vor, sagen die Wissenschaftler. Ich google das aber noch mal. Anette stein / Redaktion Das Einkaufen über das Internet hat noch stärker an Bedeutung gewonnen. Zahlen des IFH Institut für Handelsforschung zufolge legte der Umsatz im Online-Handel im vergangenen Jahr in Deutschland um 15 Prozent zu. Insgesamt wurden im Netz Waren im Wert von 33 Milliarden Euro verkauft. Der Anteil des Online-Geschäfts am Gesamthandel betrug damit 7,7 Prozent, 2007 hatte er sich noch auf einem Niveau von 3 Prozent bewegt. Diese Entwicklung dürfte sich fortsetzen und neue Trends des E-Commerce für weiter steigende Umsatzzahlen sorgen. Ein Haupttreiber dieser Entwicklung ist das mobile Einkaufen. Konsumenten nutzen zunehmend den Internetzugang ihres Tablets oder Smartphones, um Bestellungen auszuführen. Im vergangenen Jahr war das mobile Einkaufsvolumen in Europa sprunghaft angestiegen. In Deutschland hatte es am gesamten E-Commerce-Markt einen Anteil von 3,5 Prozent, von einem weiteren Wachstum in diesem Bereich ist auszugehen. Längst sind Onlinenicht mehr generell von Offlinekäufen zu trennen, sondern Verbraucher über ihre mobilen Endgeräte immer und überall in der Lage, Einkäufe zu tätigen. Immer mehr Shop-Betreiber bieten auch Web-Shops, die für mobile Endgeräte optimiert sind, da die Zahl der Kaufabbrüche dadurch deutlich sinkt. Somit wird das gemütliche Shoppen per Tablet vom Sofa aus möglich, vom sogenannten Couch-Commerce ist derzeit in der Branche verstärkt die Rede. Verbrauchern stehen dabei unzählige neue Shoppingformen und -funktionen zur Verfügung. Die Technologie des Unternehmens upcloud beispielsweise soll Kunden vor Fehlkäufen und den damit verbundenen Retour- Vorgängen bewahren. Die Käufer stellen sich vor ihre eigene Webcam und erhalten so Daten zu ihren Maßen. Bei der Bestellung müssen sie keine Größenangaben mehr vornehmen und bekommen zukünftig von kooperierenden Händlern passende Kleidungsstücke geliefert. Unter den großen Händlern bieten bisher Otto und North-Face diese Vermessungsfunktion. Viele Geschäftsmodelle setzen auf Social-E-Commerce. Der sogenannte Empfehlungshandel basiert auf der aktiven Beteiligung und den Austausch der Kunden untereinander, Plattformen wie Amazon mit ihren Ratings, Rankings und Bewertungen stehen bei Usern besonders hoch im Kurs. Immer mehr Anklang finden auch entsprechende Erweiterungen und neue Anwendungen wie beispielsweise das Shopping-Netzwerk shopwith.it. Über eine Smartphone-App können Kunden Fotos von Produkten aus Geschäften hochladen und dem Netzwerk übermitteln. Die Freunde haben dann die Möglichkeit, sofort einen Kommentar abzugeben und sich somit als Einkaufsberater zu betätigen. Eingebunden in die App sind ebenso Links zu Produktforen und eine Preisvergleichsfunktion. Auch bei elektronischen Bezahlsystemen gibt es neue Entwicklungen, vor allem im Bereich Mobile-Payment. Die Umsätze nehmen weltweit rasant zu, Experten sehen hier ein riesiges Wachstumspotential. In Deutschland steckt der Markt allerdings noch in den Kinderschuhen, einer Studie des EHI Retail Institute zufolge bezahlten 2012 weniger als ein Prozent der Kunden mobil. In den großen Industrienationen arbeiten diverse Unternehmen an eigenen Konzepten, die das Bezahlen auch in realen Geschäften ermöglichen neben Netzbetreibern wie der deutschen Telekom, Vodafone und Telefónica, sind hier auch Einzelhändler, Vertreter der Finanzbranche, sowie Internetfirmen wie Google, Amazon und ebay/paypal aktiv. Zum Einsatz kommen unterschiedliche Systeme, von Apps und virtuellen Geldbörsen über Kartenleser für Handys bis zu Funkchips in Smartphones oder auf Geldkarten, sowie verschiedene Technologien der kontaktlosen Übermittlung. Ein einheitlicher Standard hat sich noch nicht etabliert. Durchsetzen dürfte sich perspektivisch wohl das Bezahlen über NFC (Near Field Communicaton). Dann wird es möglich, vom Funkchip Daten aus wenigen Zentimetern Entfernung auf ein passendes Terminal zu übertragen. Der Kunde legt dazu lediglich sein Handy in die Nähe des Empfängers und gibt seinen PIN-Code ein. Inwieweit und wann deutsche Verbraucher bereit sein werden, den mit dieser Bezahlform einhergehenden Datenstrom und das Risiko des möglichen Missbrauchs zu akzeptieren, darüber sind sich die Fachleute jedoch uneins.

15 WIRTSCHAFTSFAKTOR ITK 3 Jahre Erfahrungen mit dem Einsatz von ipads in Unternehmen DAS! Fachbuch für die Einführung und Nutzung von ipads / Tablets in Unternehmen. Für Vertriebsleiter, Marketeers und IT-Leiter. Von Peter Jungblut-Wischmann und Gawain MacMillan Jetzt vorbestellen zum Einführungspreis! Tel: oder unter Seite 15

16 Sie haben auf jede Frage die richtige Antwort? Na, dann weisen Sie einem IT-Chef, der ein Kernsystem erneuern muss, mal den richtigen Pfad. Und das ohne Umwege. Bewerben Sie sich bei Platinion A company of THE IT ARCHITECTS Platinion sucht praxiserfahrene IT-Spezialisten mit starkem Gestaltungswillen. Als BCG-Tochter verantworten wir die Konzeption und Umsetzung nachhaltiger IT-Lösungen für renommierte Kunden des Industrie- und Dienstleistungssektors im In- und Ausland. Wenn Sie unternehmerisch denken, Erfolg in einem ambitionierten Team suchen und sich exzellente Entwicklungsmöglichkeiten wünschen, freuen wir uns auf Ihre Bewerbung. Aktuelle Stellenbeschreibungen und Informationen finden Sie unter Platinion ist an den Standorten Köln und München vertreten. Richten Sie Ihre Bewerbung per Post oder per bitte an: Platinion GmbH Recruiting Mike Stertz Im Mediapark 5c Köln

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? Flexibel und sicher mit Förster IT im Rechenzentrum der DATEV Damit die Auslagerung funktioniert......muss der Partner passen!

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Tom Schuster Funktion/Bereich: General Manager EMEA Organisation: SugarCRM Deutschland GmbH

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Willkommen im Wandel. Ihr persönlicher Social ECM Guide

Willkommen im Wandel. Ihr persönlicher Social ECM Guide Willkommen im Wandel. Ihr persönlicher Social ECM Guide Was kann Social ECM? Trends wie Cloud Computing, soziale Netzwerke oder mobiles Arbeiten verändern Bedürfnisse und schaffen neue Herausforderungen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM VERGESSEN SIE DAS ALTE ARCHIV ...IHR NEUES ARCHIV KANN MEHR! EINFACH, KOSTENGUNSTIG, SICHER UND RECHTSKONFORM Die Menge der im Unternehmen

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud

Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Der Beitrag der Anbieter zum Kompetenznetzwerk Trusted Cloud Dr. Oliver Grün, Präsident BITMi Berlin Montag 02.06.2014 Trusted Cloud Jahreskongress 2014 Agenda Agenda 1. Vorstellung: Bundesverband IT-Mittelstand

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung?

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Foto Name: Eric Gastel Funktion/ Bereich: Geschäftsführer Organisation: Unternehmensberatung für

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung Zukunftsfabrik Cloud Computing Was ist das? Modernes Reporting mit OLAP, SQL Server und Powerpivot Rechnungswesen / Controlling Sneak Preview: EVS 3.0 Abschluß Peter Scheurer Mitglied der Geschäftsleitung

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE.

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. TELEFONDIENSTE EASY PHONE MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. Das Telefon gehört sicher auch an Ihrem Arbeitsplatz zu den Kommunikationsmitteln, auf die Sie sich rund um die Uhr verlassen

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Neue IT-Anwendungen für das Bauhandwerk KMU auf dem Weg in das Cloud-Computing

Neue IT-Anwendungen für das Bauhandwerk KMU auf dem Weg in das Cloud-Computing Tagung Digitales Planen, Bauen und Betreiben Von neuen Ideen profitieren und Erfolg sichern 15. Januar 2013, Weltleitmesse BAU 2013, München Neue IT-Anwendungen für das Bauhandwerk KMU auf dem Weg in das

Mehr

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische Unternehmen 1 MEGATRENDS IM MARKT Datenvolumen explodiert

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Die Scopevisio AG ist Hersteller und Anbieter einer hochfunktionalen und integrierten Cloud Unternehmenssoftware.

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Hürde für Industrie 4.0 produzierendes Gewerbe verkennt die Chancen von Big Data

Hürde für Industrie 4.0 produzierendes Gewerbe verkennt die Chancen von Big Data Unternehmen Hürde für Industrie 4.0 produzierendes Gewerbe verkennt die Chancen von Big Data Ein Drittel aller mittelständischen Fertigungsunternehmen glaubt nicht an den Nutzen von Big Data Automotive-Branche

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Wege aufzeigen. Peter Burghardt, techconsult GmbH. September 2015. 2015 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.

Wege aufzeigen. Peter Burghardt, techconsult GmbH. September 2015. 2015 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult. Wege aufzeigen Wege aufzeigen Flexibilität und Effizienz in den Unternehmensprozessen des Mittelstands: Welche Rolle spielt die Cloud? Microsoft Azure SMB Fokustag Webcast Peter Burghardt, techconsult

Mehr

ITK Motor für den Standort. MID-Anwenderkonferenz Prof. Dieter Kempf 29.11.2011

ITK Motor für den Standort. MID-Anwenderkonferenz Prof. Dieter Kempf 29.11.2011 ITK Motor für den Standort Deutschland MID-Anwenderkonferenz Prof. Dieter Kempf 29.11.2011 Gliederung 1. Wohin geht die technische Entwicklung? 2. Womit erledigen wir zukünftig unsere Aufgaben? 3. Wo erledigen

Mehr

Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können.

Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können. Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können. Name: Funktion/Bereich: Organisation: Herr Bernd Krakau Geschäftsleitungsmitglied der Industriesparte Services

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar Stuttgart, 31. Juli 2013 CODE_n wird Big! In der neuesten Ausgabe des globalen Innovationswettbewerbs

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit Page 1 Copyright Siemens Enterprise Communications GmbH 20123 2013. All rights reserved. Die Art und Weise der Zusammenarbeit

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT

IT-SECURITY. 360 Sicherheit für Ihre Daten IT SOLUTIONS PRINZIP PARTNERSCHAFT IT-SECURITY 360 Sicherheit für Ihre Daten PRINZIP PARTNERSCHAFT IT SOLUTIONS IT-SECURITY UNSER COMPETENCE CENTER FÜR IT-SECURITY Als Spezialist für IT-Security bietet Konica Minolta IT Solutions den Kunden

Mehr

ERP in der Cloud? Priv.-Doz. Dr. Axel Winkelmann. ERP in der Cloud? PD Dr. Axel Winkelmann

ERP in der Cloud? Priv.-Doz. Dr. Axel Winkelmann. ERP in der Cloud? PD Dr. Axel Winkelmann Priv.-Doz. Dr. Axel Winkelmann Evolution der Anwendungssystemlandschaft Erste digitale Revolution Digitalisierung und Computerisierung erlauben die virtuelle Abbildung der Real-Welt Digitalisierung Realität

Mehr

Systemhausumfrage 2014 von ChannelPartner

Systemhausumfrage 2014 von ChannelPartner Systemhausumfrage 2014 von ChannelPartner Gesamtumsatz Ihres Unternehmens in Millionen Euro im Jahr 2013 Inlandsumsatz Ihres Unternehmens in Millionen Euro im Jahr 2013 nur in Deutschland erzielte Umsätze

Mehr

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar Zürich, 2. August 2013 CODE_n wird Big! In der neuesten Ausgabe des globalen Innovationswettbewerbs

Mehr

Partnertag 2014 Visionen und Trends Die Contrexx Roadmap

Partnertag 2014 Visionen und Trends Die Contrexx Roadmap Visionen und Trends Die Contrexx Roadmap Ivan Schmid Inhalt 1. Rückblick 2013 o Lessons learned o Massnahmen 2. Ausblick o Gartner Trends 2014-2016 o Die Rolle von Contrexx 3. Contrexx Roadmap Rückblick

Mehr

Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke"

Chancen und Risiken durch IT-basierte Leistungen aus der Wolke Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke" Wie kann man eine Kostenreduktion erreichen? Welche neue Möglichkeiten eröffnen sich? Dr. Alois Kastner-Maresch Oktober 2011 Inhalt der

Mehr

It mit neuem geschmack

It mit neuem geschmack stylite.de It mit neuem geschmack Stylite rechenzentrum UND SOFTWARE-ENTWICKLUNG 2 stylite.de Stylite Rechenzentrum und Software-Entwicklung VSP sma utm egd Der Virtual Server Pool für Unternehmen. Die

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Dr. Wolfgang Martin Funktion/Bereich: (IT)-Analyst Organisation: Wolfgang Martin Team Liebe

Mehr

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Michael Barth, Bereichsleiter Anwenderbranchen Bundesverband Informationswirtschaft, Telekommunikation

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Speed4Trade. Premium ecommerce Solutions. ecommerce Lösungen von Speed4Trade...

Speed4Trade. Premium ecommerce Solutions. ecommerce Lösungen von Speed4Trade... Speed4Trade Premium ecommerce Solutions ecommerce Lösungen von Speed4Trade... Multi-Channel Standardsoftware ecommerce Software Versandhandel Shop-Design API Webservices Online-Handel Web-Portale Komplettlösungen

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung?

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Foto Name: Frank Felten Funktion/ Bereich: VP Product Management Logistics Organisation: PTV AG Liebe

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Willkommen zum Azure Sales Scenario Training

Willkommen zum Azure Sales Scenario Training Azure Sales Training Willkommen zum Azure Sales Scenario Training Übung macht den Meister. Das gilt auch in Situationen, in denen man Kunden von der Nützlichkeit von Microsoft Azure überzeugen möchte.

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr