CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen

Größe: px
Ab Seite anzeigen:

Download "CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen"

Transkript

1 CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen von Paul D Arcy, Executive Director, Large Enterprise Marketing, Dell Inc. Dell CIO Insight-Serie

2

3 Die unvermeidliche Konsumorientierung von Mitarbeitergeräten und Anwendungen Es ist eine Generation her, dass die ersten Arbeiter, die zu Hause mit Personalcomputern aufgewachsen sind, in das Berufsleben eingestiegen sind. Vor zwanzig Jahren trug diese neue Arbeitergeneration zur massiven Ausweitung der Nutzung von Bürocomputern und den damit einhergehenden Produktivitätsgewinnen bei stellt einen ähnlichen Meilenstein dar, da die ersten Arbeiter mit den neuen Kenntnissen, die mit dem Internet groß wurden, beginnen, ihr Studium abzuschließen und in das Berufsleben einzusteigen. Als diese Arbeiter Lesen lernten, befanden sich das World Wide Web und s in einer Zeit der massiven Expansion und Kommerzialisierung. Sie waren in der Grundschule, als der Dotcom-Boom seinen Höhepunkt erreichte, und in der Uni, als die Nutzung von Social Media und Smartphones explodierte. Die Erwartungen einer neuen Arbeitergeneration sorgen bereits für eine Neudefinition der CIO-Aufgaben. Da sich Social Media zu einer grundlegenden Komponente des Arbeitslebens und der unternehmerischen Zusammenarbeit entwickeln, da neue Mobilgeräte und Anwendungsplattformen Verbreitung finden und da immer mehr Mitarbeiter von zu Hause arbeiten, verlieren traditionelle Unternehmensrichtlinien zur Nutzung von Personalcomputern, Datensicherheit und Anwendungsnutzung ihre Gültigkeit. Die Folge ist die schnelle Konsumorientierung der Informationstechnik. Wir definieren Konsumorientierung als Migration von Verbrauchertechnik beispielsweise elektronische Geräte, Plattformen und Anwendungen in die Rechenumgebungen von Unternehmen, da die Technik in den Privathaushalten in manchen Fällen genauso effektiv und kostengünstig ist wie die professionellen Äquivalente. Heute tritt das Problem am deutlichsten bei Verbraucher- Smartphones, Media-Tablets und Internetanwendungen zu Tage, die von den IT-Richtlinien vieler Unternehmen absichtlich ausgeschlossen werden. Da Cloud-Anwendungen und Rechenleistung für jeden Benutzer mit einer Kreditkarte verfügbar sind, wird die IT- Abteilung von den Mitarbeitern zunehmend umgangen. Sie beschaffen sich die benötigten Tools und Technologien einfach selbst, ohne sich durch veraltete IT-Prozesse zu quälen. Leider schließt die Selbstversorgung über Cloud-Dienste von Drittanbietern auch komplexe Unternehmensanwendungen ein, die mit einer Speicherung sensibler Unternehmensdaten in der Cloud einhergehen können. Der wichtigste Punkt Für die IT-Abteilung ist das, was wir als den Haken der Konsumorientierung bezeichnen, der sich wie folgt umreißen lässt: unternehmenseigene IT-Richtlinien, die den Mitarbeitern aus Sicherheitsgründen die Nutzung eigener Geräte untersagen, schaffen damit unbeabsichtigt neue, größere Sicherheitslücken, da die IT- Beschränkungen von den Benutzern umgangen werden. Die Mitarbeiter werden demzufolge durch die Beschränkung ihrer Arbeitsumgebung dazu gezwungen, selbst nach Alternativen zu suchen und dabei die Richtlinien zu untergraben, die von der IT-Abteilung durchgesetzt werden sollen. Häufig handelt es sich bei den ersten Übertretern um Führungskräfte, die Netzwerkzugriff für Ihr privates Smartphone, Ihren PC oder Tablet benötigen. Diese schwierige Situation wird von Gartner aufgegriffen, danach erkennen die meisten Organisationen, dass sie den Einfluss privater Geräte nicht stoppen können und im Zeitalter nach der Konsumorientierung nach Möglichkeiten suchen, die Verwaltung der von den Arbeitern verwendeten Geräten aufzuhalten. 1 Fünf Trends bei der Gestaltung zukünftiger Mobilitätslösungen für Unternehmen Im Jahr 2011 wird es einen perfekten Sturm der Konsumorientierung geben, wenn sich fünf Trends zu einem wichtigen Wendepunkt am Arbeitsplatz überschneiden: Trend 1: Die Etablierung von Social Media im Geschäftsleben Es ist schwer, die Auswirkungen von Social Media nicht nur auf den Arbeitsplatz, sondern auf die gesamte Gesellschaft zu unterschätzen. Anfang 2011 verbrachte der durchschnittliche Facebook Benutzer jeden Monat Minuten oder 23,3 Stunden auf der Website. 2 Mit mehr als Unternehmenseigene IT-Richtlinien, die den Mitarbeitern aus Sicherheitsgründen die Nutzung eigener Geräte untersagen, schaffen damit unbeabsichtigt neue Sicherheitslücken. 500 Millionen aktiven Benutzern in der ganzen Welt verbrachten die Benutzer von Facebook USA etwa 29 % ihrer Freizeit auf der Website. 3 3 Dell CIO Insight-Serie

4 Das Aufsehen erregende Wachstum von Social Media geht weit über den kometenhaften Aufstieg von Facebook hinaus. Nielson sagt: Die Welt wendet mittlerweile über 110 Milliarden Minuten für soziale Netzwerke und Blog-Websites auf. Das entspricht 22 % der gesamten Onlinezeit oder einer von viereinhalb Minuten. Zum ersten Mal überhaupt werden die Websites von sozialen Netzwerken oder Blogs von drei Vierteln der weltweiten Onlineverbraucher besucht, nach dem die Zahl der Besucher dieser Websites im letzten Jahr um 24 % gestiegen ist. Der durchschnittliche Besucher verbringt 66 % mehr Zeit auf diesen Websites als vor einem Jahr. 4 Angesichts des Wachstums von Social Media ändert sich nicht nur die Technologie, sondern auch die Menschen und die Gesellschaft, die sich zusammen mit der neuen Onlinewelt entwickeln. Wenige Statistiken veranschaulichen diesen Umstand besser als die Tatsache, dass sich eins von sechs Ehepaaren in den USA, die in den letzten drei Jahren geheiratet haben, online kennengelernt hat. 5 Rund um die Welt werden persönliche Beziehungen durch Social Media Geräte/Benutzer (MMin-Protokollskala) und neue Mobilgeräte auf eine Weise erweitert, die es schwierig macht, die Technologie von privaten sozialen Netzwerken zu trennen. Vor diesem Hintergrund erscheinen heutzutage die Mitarbeiter jeden Tag zu Arbeit. Sie erwarten sofortige Kommunikation und Zugriff auf Anwendungen, die ihnen auch im Privatleben zu mehr Effektivität verhelfen. Für Wissensarbeiter sind Privatgeräte und soziale Netzwerke ideale Hilfsmittel für den Aufbau von Arbeitsbeziehungen und Geschäftsabschlüsse. Jedoch verbieten 56 % der Arbeitgeber den Zugriff auf nicht arbeitsbezogene Websites am Arbeitsplatz, und 63 % verbieten die Speicherung privater Daten und Dateien auf Unternehmensressourcen. In diesem Zusammenhang berichtet eine aktuelle Studie: Nahezu die Hälfte aller befragten iworker (46 %) geben ihren Arbeitgebern äußerst schlechte Noten für die Integration von Geräten und sozialen Netzwerken für Endverbraucher in Unternehmensanwendungen. 6 New Computing Cycle Characteristics Computing Growth Drivers Over Time, Mainframe Über 1 Minicomputer Mehr als 10 Abbildung 1: Hinweis: Zahl der installieren PCs erreichte 100 Millionen im Jahr 1993, Benutzer von Mobiltelefonen/Internet bei 1 Milliarde im Jahr 2002/2005; Quelle: ITU, Mark Lipacis, Morgan Stanley Research. PC Mehr als 100 Desktop-PC Internet Mehr als 1000 Mobil/Gadget Internet ? Für das nächste Jahr planen 35 % der Arbeitgeber, flexiblere Arbeitsbedingungen für ihre Mitarbeiter zu schaffen. Trend 2: Die Vermischung von Arbeits- und Privatumgebung Für CIOs verkompliziert die Vermischung von Arbeits- und Privatumgebung die Entwicklung von Technologierichtlinien für Mitarbeiter. Flexible Arbeitsbedingungen, die den Mitarbeitern das Arbeiten von zu Hause oder einem beliebigen Ort ermöglichen, erschweren die Kontrolle der Technologienutzung. Für Arbeitgeber in den USA geht die Übernahme flexibler Arbeitsbedingungen mit rasant ansteigender Geschwindigkeit vor sich. Für das nächste Jahr planen 35 % der Arbeitgeber, flexiblere Arbeitsbedingungen für ihre Mitarbeiter zu schaffen. Insbesondere planen 73 % die Einrichtung flexibler Arbeitszeiten und 41 % die Schaffung von Möglichkeiten zur Telearbeit. 7 Folglich werden 43 % der amerikanischen Angestellten mehr als 63 Millionen bis zum Jahr 2016 ihre Arbeit gelegentlich in Telearbeit ausüben. 8 Da Wissensarbeiter zunehmend außerhalb des Büros arbeiten, ist es für Unternehmen schwierig, die Nutzung von Geräten, Anwendungen und vor allem den Fluss von Unternehmensdaten und geistigem Eigentum aus dem Unternehmen zu kontrollieren. Die IT-Abteilungen müssen Richtlinien für die Bereitstellung und Sicherung sensibler Daten auf Geräten der IT und der Mitarbeiter zu entwickeln. 4 Dell CIO Insight-Serie

5 Trend 3: Das Aufkommen neuer Mobilgeräte In jedem Jahrzehnt entwickelt sich ein neues Paradigma für die Datenverarbeitung durch Endbenutzer. Bislang hat es immer wieder bestimmte Zeitalter für Mainframe-Datenverarbeitung, Minicomputer, PCs, Desktop-PC- Internet und aktuell für Geräte zum mobilen Internetzugriff gegeben. Mit jedem Zeitalter gab es einen exponentiellen Anstieg der Gerätezahlen zu verzeichnen: Wenn es einen weltweiten Markt für eine Million Mainframe- Computer gab, so lagen die Verkaufszahlen für Minicomputer schon bei über 10 Millionen Einheiten, für den frühen PC-Markt bei über 100 Millionen und für den Desktop-PC-Internet-Markt bei über 1 Milliarde Einheiten. Im nächsten Zeitalter mobile 33 % der Befragten nutzten in den letzten 30 Tagen (vor dem Umfragedatum) ihre Privatgeräte bei der Arbeit, um Websites sozialer Netzwerke wie Facebook aufzurufen. 11 Internetgeräte wie Smartphones, Media-Tablets und mit dem Internet verbundene persönliche Medienwiedergaben wird die Zahl der neuen Geräte das Volumen des PC-Markts deutlich übersteigen. Laut Vinod Khosla, einem prominenten Unternehmen und Investor, sei es möglich, dass in zehn Jahren der Markt für diese Geräte bei 10 Milliarden Einheiten liege (Abb. 1). 9 Bis zum nächsten Jahr werden die globalen Smartphone-Verkäufe eine Untermenge des Markts für mobile Internetgeräte zum ersten Mal in der Geschichte die Verkaufszahlen der Personalcomputer übersteigen. Bereits ein Jahr später, im Jahr 2013, ist damit zu rechnen, dass die Smartphone-Verkaufszahlen die der Personalcomputer um mehr als 150 Millionen Einheiten übersteigen. 10 Vor dem Hintergrund dieser Veränderungen werden die Mitarbeiter immer häufiger ihre privaten Geräte mit zur Arbeit bringen. Eine Gartner-Umfrage von September 2010 mit 512 in den USA beheimateten Wissensarbeitern kam zu folgender Erkenntnis: 33 % der Befragten haben in den letzten 30 Tagen (vor dem Umfragedatum) mit ihren privaten Geräten während der Arbeit auf soziale Netzwerke wie Facebook zugegriffen. 11 In einer getrennten Studie berichten iworker über die Nutzung von durchschnittlich vier Verbrauchergeräten und mehreren Anwendungen von Drittanbietern, beispielsweise Websites von sozialen Netzwerken, im Laufe ihres Tages. 12 Heute entscheiden die IT-Abteilungen üblicherweise, welche Geräte und Softwareanwendungen in ihrer Umgebung eingesetzt werden. Dieser Ansatz vereinfacht Support, Bildmanagement, Anwendungsbereitstellung sowie Wartung, Sicherheit und Verwaltung der Geräte. Mit der zu erwartenden Verbreitung von Geräten, Anwendungen und Betriebssystemen stehen die IT-Abteilungen vor gewaltigen Herausforderungen hinsichtlich der Bereitstellung von Service und Support für Endbenutzer. Trend 4: Veränderungen von Geschäftsmodellen erfordern technisch versierte Mitarbeiter Während die Nutzung von Social Media und Mobilgeräten explodiert, verändert sich auch das Verhältnis zwischen Arbeitgebern und Arbeitnehmern in Bezug auf Technologie. Dieselben Trends wirken sich auch auf die Beziehung zwischen Unternehmen und ihren Kunden sowie zwischen öffentlichen Einrichtungen und ihren Bestandteilen aus. Angesichts des explosionsartigen Wachstums bei den Mobilgeräten wird bis zum nächsten Jahr ein Wachstum des mobilen E-Commerce auf ein Viertel des E-Commerce-Umsatzes in den USA erwartet. 13 Im Zuge der Verbreitung mobiler Geräte und Betriebssysteme werden die Unternehmen durch die Entwicklung neuer mobiler Anwendungen und Internetdienste für die Interaktion mit ihren Kunden herausgefordert. Wenngleich der mobile Handel einen wichtigen Trend für die Unternehmen darstellt, verblasst er doch in Vergleich mit den Auswirkungen, die Social Media bereits auf viele traditionelle Branchen haben. Laut McKinsey & Company ist Mund-zu-Mund- Propaganda der primäre Faktor hinter 20 bis 50 Prozent aller Kaufentscheidungen. Ihr Einfluss ist dann am größten, wenn die Kunden ein Produkt zum ersten Mal kaufen oder wenn die Produkte relativ teuer sind. In solchen Fällen intensivieren die Kunden ihre Erkundigungen, holen mehr andere Meinungen ein und überlegen länger als sonst. Der Einfluss der Mund-zu-Mund- Propaganda wird vermutlich weiter zunehmen: Die digitale Revolution hat ihre Wirkung verstärkt und beschleunigt bis zu dem Punkt, an dem sie keine intime Kommunikation unter vier Augen mehr ist. Sie wird heute auch von einer Person an viele praktiziert: Produktbewertungen werden online veröffentlicht und Meinungen über soziale Netzwerke verbreitet. Einige Kunden erstellen sogar Websites oder Blogs, um Marken zu loben oder zu kritisieren Dell CIO Insight-Serie

6 Je mehr sich die Wirtschaft auf persönliche Empfehlungen verlagert und Social Media die Auswirkungen persönlicher Empfehlungen zu fast jeder Art von Geschäft beschleunigen, werden die Unternehmen zunehmend neue Qualifikationen benötigen. Insbesondere Unternehmen Wenn der Mitarbeiter seinen neuen PC einschaltet, ist er noch überraschter, dass dort eine gesperrte Version eines Betriebssystems ausgeführt wird, das zum ersten Mal veröffentlicht wurde, als ein Hochschulabsolvent von 2011 zwölf Jahre alt war. werden Mitarbeiter mit Internetkenntnissen benötigen, die sich in komplexen Ökosystemen von Social Media zurechtfinden. Je mehr sich die Kontrolle der Unternehmensmarken auf Onlinegespräche verlagert, auf die die Organisation keinen Einfluss hat, werden zunehmend Mitarbeiter benötigt, die in ihren sozialen Netzwerken über Einfluss verfügen. In diesem Zusammenhang wird die Entscheidung über Konsumorientierung ebenso wichtig wie eine Technologieentscheidung. Um die richtigen Mitarbeiter anzuziehen und zu binden und ihre Entwicklung zu fördern, werden viele Organisationen die Zahl der von ihnen unterstützten und finanzierten Geräte- und Anwendungsarten erhöhen müssen. Trend 5: Die Erwartungen der Mitarbeiter an die IT des Unternehmens ändern sich Angesichts einer neuen Generation von Wissensarbeitern wird die Endbenutzertechnologie zunehmend zu einer Frage der Rekrutierung und Bindung von Talenten. Unternehmen, die in Endbenutzertechnologien investieren und innovative Technologierichtlinien umsetzen, werden Vorteile bei der Rekrutierung von Mitarbeitern der neuen Generation an Wissensarbeitern eingeräumt. Laut einer aktuellen Studie gibt eine Mehrheit der Mitarbeiter an, dass die ihnen zur Verfügung gestellten und von ihren Organisationen unterstützten technischen Hilfsmittel ein entscheidendes Kriterium oder zumindest ein positiver Faktor bei der Wahl einer neuen Arbeitsstelle darstellen. 15 Leider sind die meisten neuen Mitarbeiter schockiert, wenn sie herausfinden, dass ihre Arbeitgeber obwohl sie auf Innovation ausgerichtet sind und im Wettbewerb dieses sich schnell verändernden Technologiezeitalters mithalten möchten neuen Mitarbeitern meist kaum mehr als einen Einsteiger-PC bereitstellen. Wenn der Mitarbeiter seinen neuen PC einschaltet, ist er noch überraschter, dass dort eine gesperrte Version eines Betriebssystems ausgeführt wird, das zum ersten Mal veröffentlicht wurde, als ein Hochschulabsolvent von 2011 zwölf Jahre alt war. Beim Aufeinandertreffen dieser Trends wird die Konsumorientierung zu einer geschäftlichen Entscheidung Während alle 5 Trends Social Media als Geschäftsanwendung, die Vermischung von Arbeitsund Privatumgebung, neue Mobilgeräte, Veränderungen von Geschäftsmodellen und sich verändernde Erwartungen der Mitarbeiter an die IT ihren Höhepunkt erst noch erreichen werden, üben sie bereits jetzt Eine Mehrheit der Mitarbeiter gibt an, dass die ihnen zur Verfügung gestellten und von ihren Organisationen unterstützten technischen Hilfsmittel ein entscheidendes Kriterium oder zumindest ein positiver Faktor bei der Wahl einer neuen Arbeitsstelle darstellten. 15 Von... Eingeschränkte Konnektivität oder Instant Messaging Kommunikation IT wählt PG Primärgerät ist repariert IT hat Kontrolle Ein Gerät, eine Aufgabe Verwaltung und Sicherheit innerhalb der Firewall... zu Überall und jederzeit online Teilnahmefreiheit Geräte, die mich widerspiegeln Primärgerät ist mobil Benutzer möchten Flexibilität und Freiheit Ein Gerät, viele Aufgaben Grenzenlose Sicherheit und Verwaltbarkeit 6 Dell CIO Insight-Serie

7 erheblichen Veränderungsdruck auf IT-Organisationen aus. Für den CIO bedeutet Konsumorientierung das Vereinbaren verschiedener komplizierter Herausforderungen (Sicherheit, Technologierichtlinien, Datenschutz, Endbenutzertechnologie) mit der Unternehmensstrategie (neue Geschäftsmodelle, Talentstrategie, Marke und Identität des Unternehmens). Aus diesem Grund erklärte Gartner: CIOs müssen sicherstellen, dass die Konsumorientierung der IT immer in die Entwicklung der Unternehmensstrategie einfließt. 16 Für die meisten Organisationen wird Konsumorientierung schnell zu einer Frage des Talentmanagements sie wird im kommenden Jahrzehnt technischer Veränderung einen wichtigen Teil jeder Mitarbeiterentwicklungsstrategie darstellen. Heute streben zu viele Unternehmen nach Innovation im Markt, beschränken jedoch die interne Nutzung von Technologien mit Richtlinien, die im besten Fall überholt sind und im schlimmsten Fall die angestrebte Innovation behindern. Es ist diese wachsende Lücke zwischen Unternehmensstrategie und Endbenutzertechnologie, die die Fähigkeit vieler Unternehmen, Talente anzuziehen und im neuen Geschäftsfeld zu konkurrieren, beschränkt. Dieselbe Lücke beschränkt auch die Fähigkeit, Produktivitätsgewinne aus diesen neuen Technologien zu fördern. Laut McKinsey & Company liegt das Zentrum der Tätigkeit von Wissensarbeitern in der Kooperation, was im weitesten Sinne bedeutet, gemeinsam Probleme zu lösen, Kunden zu bedienen, sich mit Partnern zu einigen und neue Ideen zu entwickeln. Technologie- und Arbeitsablaufprozesse unterstützen den Erfolg der Wissensarbeiter und entwickeln sich zunehmend zu einem Unterscheidungsmerkmal. Wer es versteht, neue Technologien zur Umgestaltung seiner Arbeitsmethodik einzusetzen, kann erhebliche Produktivitätsgewinne erzielen. 17 Im Rahmen der Konsumorientierung sind einige Änderungen in den Unternehmen erforderlich: Diese Änderungen können jedoch schwierig durchzuführen sein. Den meisten CIOs stellen sich zahlreiche Fragen: Wie lassen sich Sicherheit und Datenschutz im Unternehmen trotz Lockerung der IT-Standards aufrechterhalten? Wie kann das Unternehmen heterogene Geräte der Mitarbeiter unterstützen? Gilt die Konsumorientierung für alle Mitarbeiter oder nur für bestimmte Mitarbeitersegmente? Welche Kosten werden von den Unternehmen übernommen, die bislang nicht übernommen werden? Was passiert mit den Mitarbeiter-IT-Plattformen? Welche Anwendungen müssen modernisiert werden, um eine größere Vielfalt an Mitarbeitergeräten handhaben zu können? CIO-Planung: neun wichtige Empfehlungen zu Konsumorientierung und dem neuen Zeitalter der Unternehmensmobilität Empfehlung 1: Formulieren Sie eine Philosophie Ihrer Unternehmens zu Endbenutzerarbeitsplatz und Technologie, und verwenden Sie diese als Grundlage für die Festlegung einer Konsumorientierungsstrategie. Technologiephilosophie hängt wie eine Geschäftsstrategie von Kultur und Zweck der Organisation ab. Bei der Bewertung von Technologieänderungen gibt es sieben Fragen, die Ihnen helfen können zu ermitteln, wie weit und schnell Ihre Organisation in das neue Zeitalter der Konsumorientierung einsteigen kann: Wie sehen Demografie oder Benutzerpopulation aus, und welcher Art von Arbeit gehen die einzelnen Benutzersegmente nach? 77 % der sehr großen Unternehmen gaben die Sicherung von Unternehmensdaten auf mobilen Geräten als wichtigstes Ziel im Bereich mobile Sicherheit an. 18 Wo arbeiten Ihre Mitarbeiter? Ist Ihr Unternehmen stolz auf innovative Zusatzleistungen und Richtlinien zur Anziehung und Bindung von Mitarbeitern? Wie stark bewegt sich Ihr Unternehmen in Richtung flexible Arbeitsbedingungen? Fördern Führungskräfte die erweiterte Nutzung von Geräten, oder versuchen sie, diese zu verhindern? Durch welche Bestimmungen und Sicherheitsbedenken werden Ihre Möglichkeiten beschränkt? Wie wichtig sind in Ihrer Organisation Internet und Social Media für die Förderung des Kundenengagements? Empfehlung 2: Erkennen Sie an, dass Richtlinien zu IT-Sicherheit und Datenschutz, die zu einer verstärkten Nutzung privater Geräte und Social Media-Anwendungen führen, Sicherheits- und Datenverlustrisiken vergrößern können. Beginnen Sie mit der Entwicklung von Sicherheitsrichtlinien zum Datenschutz in einer heterogenen Geräteumgebung. 7 Dell CIO Insight-Serie

8 Während der Drang zur Konsumorientierung weiterhin wächst, entstehen durch Sicherheitsfunktionen Hindernisse für Organisationen, die progressive Technologierichtlinien für Endbenutzer implementieren möchten. Einer Dell/TBR Studie zufolge gaben 77 % der sehr großen Unternehmen die Sicherung von Unternehmensdaten auf mobilen Geräten als wichtigstes Ziel im Bereich mobile Sicherheit an. 18 Im Zeitalter nach der Konsumorientierung heterogener Geräte müssen die Unternehmen neue Sicherheitsarchitekturen aufbauen. Im Zuge dieser Entwicklung sollten die Unternehmen Folgendes tun: Eindeutige Richtlinien für die geschäftliche Nutzung privater Smartphones, Tablets und PCs der Mitarbeiter entwickeln. Container-Sicherheitslösungen in Betracht ziehen, die sichere Container für Anwendungen und Daten auf Mobilgeräten bereitstellen, die sich per IT verwalten lassen. Eine Desktop-PC- Virtualisierung und Remote- Anwendungsportale in Betracht ziehen, um sichere enverarbeitungsumgebungen auf vielen verschiedenen Geräten bereitzustellen. Mithilfe von Technologien zur Sicherung von -Daten den Mitarbeitern - Zugriff auf private Geräte ermöglichen. Das Datenverlustrisiko und das Geräteverlustrisiko durch klar kommunizierte Mitarbeiterrichtlinien und durch die Verwendung von Hilfsmitteln verwalten, die den Fluss sensibler Informationen aus dem Netz oder auf nicht unterstützten Geräten einschränken. Anwendungsarchitekturen favorisieren, die Daten sicher in der Cloud oder auf Servern speichern, um einen sicheren Zugriff von privaten Geräten der Mitarbeiter zu ermöglichen und den Bedarf der Mitarbeiter an lokaler Datenspeicherung zu verringern. Unkontrollierte Plattformen und Verbrauchergeräte besonders PCs sind mit einem deutlich erhöhten Risiko der Infektion mit Malware verbunden. Die Unternehmen müssen Richtlinien entwickeln, die das Risiko und die potenziellen Schäden durch Malware insbesondere Botnetze verringern, die durch die Nutzung privater Mitarbeitergeräte für geschäftliche Zwecke entstehen können. Gastnetzwerke auf Mitarbeiter ausweiten, um die Nutzung privater Mobilgeräte ohne eine Beeinträchtigung der Firmennetzwerke zu ermöglichen. Die IT-Abteilung sollte das Unternehmen über das Risiko von Richtlinienverstößen aufklären Compliance und treuhänderische Pflichten stärken, um Mobiles Breitband Wachsende Zahl von Verträgen 4 Milliarden 3 Milliarden 2 Milliarden 1 Milliarden 2008 Mitte 2010 Ende 2010 Abbildung 2: 2015 dem Unternehmen die weitergehenden Fragen in Bezug auf das neue Technologiezeitalter bewusst zu machen. Während mehr Anwendungen in die Cloud verlegt und mehr Geräte vom Netzwerk genommen werden und somit der unmittelbaren Kontrolle der IT-Abteilung entzogen werden, wird der Rahmen für integrierte Sicherheitstechnologien auch von der Cloud-basierten Bereitstellung profitieren. Dies bedeutet eine zunehmende Inanspruchnahme von Managed Security Service Providers, um Cloud-basierte integrierte Sicherheitstechnologien für verteilte Geräte bereitzustellen. Laut Gartner wird es immer häufiger vorkommen, dass Mitarbeiter mit einem großen Wertangebot von privaten PCs oder Smartphones auf wichtige in der Cloud gespeicherte Unternehmens- und Kundendaten zugreifen. Gartner ist überzeugt, dass die Bereitstellung von Cloudbasierten Sicherheitslösungen entscheidend dafür sein wird, wie viele Unternehmen dieses Szenario ermöglichen und dabei ein Gleichgewicht von Sicherheit und Verwaltungsfunktionen erreichen werden. 19 Empfehlung 3: Liberalisieren Sie Regeln, die die geschäftliche Nutzung privater Technologien in Ihrem Unternehmen untersagen. Beginnen Sie damit, die geschäftliche Nutzung privater Smartphones zu fördern. Für die meisten Organisationen bedeutet dies, den Mitarbeitern zu erlauben, was sie ohnehin schon heimlich praktizieren. Wenngleich die meisten Organisationen ihren Mitarbeitern die Nutzung privater Geräte im Unternehmensnetzwerk untersagen, finden die Mitarbeiter immer Wege, ihre Arbeit auf nicht sanktionierten Computern, Smartphones und Tablets zu erledigen. Die 8 Dell CIO Insight-Serie

9 Mitarbeiter umgehen häufig viele Beschränkungen der Nutzung von Technologien, indem sie s weiterleiten und Gastnetzwerke sowie webbasierte Dateispeicherungsund -übertragungsdienste nutzen. Laut Unysis/IDC Studie berichten die Mitarbeiter über die Nutzung von durchschnittlich vier Verbrauchergeräten und mehreren Anwendungen von Drittanbietern, beispielsweise Websites von sozialen Netzwerken, im Laufe ihres Tages. 20 Warum sollte mit Smartphones begonnen werden? Es gibt drei Gründe: 1. Dieser Bereich der privaten Technologien wächst am schnellsten von allen. Laut Ericsson steigt die Zahl der Verträge für mobiles Breitband enorm: von 200 Millionen Verträgen für mobiles Internet im Jahr 2008 auf 500 Millionen Verträge Mitte 2010 und 1 Milliarde Ende Das... bis 2013 wird es in 80 % der Unternehmen eine Unterstützung von Tablets am Arbeitsplatz geben. Unternehmen glaubt, dass es bis 2015 weltweit mehr als 3,8 Milliarden mobile Breitbandverträge geben wird Smartphones sind wichtige Hilfsmittel für die Verwaltung von Kontakten, s, Terminen, Social Media, für die Bewertung von Cloud- Daten und, wenn erlaubt, für den Zugriff auf das Unternehmensverzeichnis. 3. Smartphones sind teuer, und die meisten Organisationen finanzieren keine Sprach- und Datenpläne mit Smartphones für gewöhnliche Mitarbeiter. Da die Mitarbeiter diese Investitionen tätigen und die Geräte zur Arbeit mitbringen, kann sich eine erweiterte Nutzung positiv auf die Produktivität des Endbenutzers auswirken. Wenn Unternehmen die geschäftliche Nutzung von Smartphones intensivieren, müssen sie Lösungen implementieren, die ihnen ein Richtlinien- und Sicherheitsmanagement für eine erweiterte Geräteauswahl ermöglichen. Insbesondere müssen die Unternehmen Kennwörter durchsetzen können und in der Lage sein, das Löschen von Daten per Fernzugriff für verlorene oder gestohlene Geräte zu ermöglichen. Empfehlung 4: Starten Sie Unternehmensanwendungen, in denen die besten Aspekte von Verbraucherkommunikation und Social Media innerhalb Ihrer Belegschaft abgebildet werden. In diesem Zeitalter der Konsumorientierung ist es wichtig zu erkennen, dass die Endbenutzer mehr möchten als die bloße Liberalisierung technologischer Beschränkungen. Im Mittelpunkt der Konsumorientierung steht ein menschlicher Wunsch: Die Endbenutzer möchten auf die gleiche Weise arbeiten, wie sie leben. Sie möchten das Internet zur Erleichterung von Beziehungspflege und Kommunikation nutzen. Verbraucherwerkzeuge können, auch wenn sie leistungsstark sind und ihre Entwicklung schnell voranschreitet, diese Erwartungslücke nicht vollständig schließen. Dadurch bietet sich den Organisationen die Gelegenheit, Unternehmensplattformen einzuführen, in denen die besten Aspekte erfolgreicher Verbraucherplattformen abgebildet werden. Insbesondere müssen die Organisationen ihre s mit schnellen Kommunikationsoptionen, beispielsweise Instant Messaging oder soziale Community- Anwendungen wie Chatter von Salesforce.com, ergänzen. Sie müssen kooperative Wiki-ähnliche Durch die Segmentierung von Benutzern nach Informationsgebrauchsmustern können Organisationen ihre Geräteabstimmungsstrategie mit eindeutigen Segmenten ihrer Benutzer abstimmen. Intranets aufbauen und interne Portale bereitstellen, die es den Endbenutzern ermöglichen, Feedback zu geben, Inhalte zu bewerten und an Diskussionen der Community teilzunehmen. Wenn IT-Organisationen die inhärente Fähigkeit des Internets nutzen, Crowd-Sourcing von Ideen zu betreiben und in Zusammenarbeit Informationen zu sortieren, können sie die hinter der Konsumorientierung stehenden Trends für sich nutzen und das Engagement und die Produktivität der Mitarbeiter steigern. Empfehlung 5: Lassen Sie Media-Tablets von Außendienstmitarbeitern und Führungskräften testen, um zu sehen, ob dadurch andere Geräte ersetzt werden können. Erwägen Sie, anderen Mitarbeitern das Mitbringen privater Tablets zur Arbeit zu erlauben. Dem Media-Tablet-Markt steht ein deutliches Wachstum bevor: ein Anstieg von 19 Millionen Einheiten im Jahr 2010 auf 208 Millionen im Jahr Mit einer zunehmenden Auswahl an neuen Geräten auf dem Markt wird die Tabletnutzung aufgrund von Bequemlichkeit, hoher Kundenzufriedenheit und relativ niedrigen Gerätepreisen stark ansteigen. 9 Dell CIO Insight-Serie

10 Die neue Generation von Media- Tablets wird IT-Organisationen vor schwierige Entscheidungen stellen. Wenngleich der Markt für solche Geräte boomt und die Benutzerzufriedenheit sehr hoch ist, können sie in den meisten Fällen Smartphones oder PCs nicht ersetzen. Trotz der hohen Benutzernachfrage ist der geschäftliche Nutzen von Tablets für die meisten Organisationen und Benutzer schwer zu rechtfertigen. Laut Gartner wird es bis 2013 in 80 % der Unternehmen eine Unterstützung von Tablets am Arbeitsplatz geben. Des Weiteren ist die Zeit, in der aus Kostengründen nur ein Computer pro Mitarbeiter möglich war, lange vorbei, und Tablets stellen Bequemlichkeit über Notwendigkeit. Außerdem ist es unvermeidlich, dass diese Geräte ihren Weg in die Unternehmen finden werden. Die IT-Geschichte hat gezeigt, dass es zwecklose ist, solche Entwicklungen aufhalten zu wollen, da die Einführung häufig vom oberen Management gefördert wird und die vom Tabletanbieter bereitgestellten Hilfsmittel äußerst effektiv in der Umgehung von Sicherheitsvorschriften und Nutzungsbedingungen sind. 23 Wenn IT-Organisationen die probeweise Einführung von unternehmensfinanzierten und/oder privaten Tablets am Arbeitsplatz erwägt, gilt es wichtige Punkte zu bedenken: Die Benutzer lieben Media-Tablets, die Benutzerzufriedenheit ist sehr hoch, die Supportkosten scheinen niedrig zu sein. Media-Tablets sind ideal geeignet für unterwegs und für den schnellen Zugriff auf s, Internet, Kalender, Social Media, mobile Geschäftsanwendungen von Unternehmen wie Salesforce. com sowie für den Zugriff auf unternehmenseigene Anwendungsportale und virtuelle Desktop-PCs. Unpraktisch sind Media-Tablets für die Erstellung von Inhalten. Media-Tablets werden viele firmeneigene Tablet-PCs und Spezialgeräte ersetzen. Ist dies der Fall, werden die Geräte von der IT bereitgestellt und unterstützt. Die Diebstahlraten für Media- Tablets sind sehr hoch. Im Jahr 2011 wird sich die Geräteund Plattformauswahl deutlich erweitern und den Unternehmen Wahlmöglichkeiten bieten, durch die seine Sicherheits-, Verwaltungs- und Lebenszyklusplanungsbedürfnisse erfüllt werden. Die Schichtung der Endbenutzerdatenverarbeitung in PCs für die Erstellung von Inhalten und in Media-Tablets für den Konsum von Inhalten ähnelt der Schichtung von Wissensarbeitern. Heute gibt es drei Hauptkategorien von Wissensarbeitern, die nach der Art gegliedert werden, in der sie mit Informationen arbeiten: Informationsmultiplexer erstellen, konsumieren und verarbeiten Informationen. Die Benutzer, die mit großer Wahrscheinlichkeit voll ausgerüstete Kundenplattformen aufgrund ihrer Funktionsvielfalt bevorzugen, verlangen nach Prozessorleistung und Vielseitigkeit. Diese Benutzer tragen oft zwei bis drei Geräte mit sich herum. Informationsverbraucher lesen und prüfen Inhalte vor allem. Sie arbeiten viel mit mobilen Geräten, beispielsweise auf einem BlackBerry. Für die meisten Benutzer sind Media-Tablets überaus attraktiv. Dies ist ein Grund dafür, dass viele Führungskräfte sich zu Media- Tablets hingezogen fühlen. Informationsverarbeiter verarbeiten von anderen erstellte Informationen mithilfe von Cloud-basierten Tools und Anwendungen, die üblicherweise über den Browser aufgerufen werden. Diese Benutzer können auch mit funktionsärmeren Clients arbeiten. Zu dieser Kategorie gehören auch Führungskräfte und Büromitarbeiter, die ihr Mobilgerät als Hauptplattform nutzen und sich das Ergebnis In den meisten Organisationen entstehen verborgene Kosten durch Management- und Sicherheitsänderungen, die benötigt werden, um die Benutzer zu unterstützen und das Unternehmen in einer heterogenen Geräteumgebung zu schützen. mit dem Client oder Tablet anzeigen lassen. Des Weiteren gehören Verkaufsund Servicemitarbeiter des Callcenters dazu, die browserbasierte Tools zur Verarbeitung der Kundendaten verwenden. Durch die Segmentierung von Benutzern nach Informationsgebrauchsmustern können Organisationen ihre Geräteabstimmungsstrategie mit eindeutigen Segmenten ihrer Benutzer abstimmen. Daher sollten die Organisationen, wenn unternehmenstaugliche Media- Tablets auf den Markt kommen, ihre Hauptbenutzergruppen Führungskräfte, IT sowie ausgewählte Außendienst- und Verkaufsmitarbeiter damit ausstatten, um ihr zukünftiges Potenzial zu beurteilen. Empfehlung 6: Entwickeln Sie einen klaren Standpunkt in Bezug auf die Kostenteilung 10 Dell CIO Insight-Serie

11 zwischen Unternehmen und Mitarbeiter. Erstellen Sie eine Kosten-Nutzen-Analyse für zusätzliche Investitionen, indem Sie die Technologiestrategie für Endbenutzer mit Personalplanung, Gebäudeplanung und Unternehmensstrategie verknüpfen. Für CIOs wird eine der größten Herausforderungen bei der Förderung der Konsumorientierung in der Kosten-Nutzen-Analyse bestehen, um die zusätzlichen Investitionen zu rechtfertigen. Wenn die Endbenutzertechnologie verbessert wird, können neue Funktionen und die Erlaubnis, private Geräte zu nutzen, die Die Einführung privater Geräte der Mitarbeiter kompliziert zusätzlich die Lizenzierung, da große Anbieter wie Microsoft in ihren Benutzervereinbarungen verschiedene Benutzerkategorien unterscheiden. Produktivität steigern und den Unternehmen helfen auf Geschäftsmodelle der nächsten Generation umzusteigen. Die unmittelbaren Vorteile sind schwer zu bestimmen und zu messen. Bei den meisten Organisationen werden durch die Konsumorientierung wahrscheinlich die IT-Kosten ansteigen, während sie ihre Technologieinvestitionen verstärken und die Sicherheits-, Verwaltungs- und Supportfunktionen erweitern. Wer wird für all diese neue Technologie im neuen Zeitalter nach der Konsumorientierung zahlen? Die CIOs sollten sich auf Folgendes einstellen: Die Unternehmen werden zunehmend für die Notebooks der IT-Abteilung statt für die Desktop-PCs der Wissensarbeiter zahlen. Für Arbeiter, die vertikale PC-Tablet-Anwendungen verwenden, werden die Unternehmen Media-Tablets anstelle von PC-Tablets/ anwendungsspezifischen Spezialgeräten bereitstellen. Unternehmensfinanzierte Mobiltelefone werden zunehmend Smartphones mit unternehmensfinanzierten Sprach- und Datenfunktionen sein. Die Unternehmen werden Geld sparen, indem sie die Festnetztelefone für Mitarbeiter mit unternehmensfinanzierten Mobiltelefonen abschaffen. Das dritte Gerät wird immer vom Mitarbeiter bezahlt. Einige Unternehmen, die über Mitarbeiter mit einem großem Wertangebot in konkurrenzfähigen Bereichen verfügen, werden sich dadurch von anderen unterscheiden, dass sie drei bezahlte Geräte pro Mitarbeiter zulassen (beispielsweise Managementberater, Führungskräfte oder Softwareentwickler). Zunehmend werden Tablets zu Standardgeräten für Außendienstfunktionen mit Kundenkontakt, beispielsweise in Verkauf, Einzelhandel und Gastronomie. Manche Organisationen werden technologische Änderungen mit flexiblen Arbeitsbedingungen verbinden, um Investitionen in neue Technologien mit einer Senkung der Betriebskosten auszugleichen. In den meisten Organisationen entstehen verborgene Kosten durch Management- und Sicherheitsänderungen, die benötigt werden, um die Benutzer zu unterstützen und das Unternehmen in einer heterogenen Geräteumgebung zu schützen. Empfehlung 7: Betrachten Sie die Desktop-PC-Virtualisierung und andere neue Technologien, um bei wachsendem Bedarf an Konsumorientierung die Sicherheits- und Datenverlustrisiken zu reduzieren. In einer heterogenen Geräteumgebung, in die private Geräte von Mitarbeitern integriert werden, besteht die vorrangige Sorge des CIO darin, Datenverluste zu vermeiden und Sicherheit auch für nicht verwaltete Geräte zu gewährleisten. Die Desktop-PC-Virtualisierung wird zu einem vorrangigen Modell für Organisationen, die Konsumorientierung sicher fördern möchten. Durch die Speicherung von Daten und Anwendungen auf dem Server in kontrollierten Standard- Images vereint die Desktop- PC-Virtualisierung die Vorteile von Unternehmens-Images, zentralem Massenspeicher, zentraler Verwaltung und Richtliniendurchsetzung mit der Freiheit, eine breite Vielzahl von unternehmenseigenen und privaten Geräten zu nutzen. Virtuelle Desktop-PCs und webbasierte Anwendungsportale ermöglichen den Benutzern die Nutzung einer Vielzahl an Geräten(beispielsweise Smartphones und Tablets), um effizient und sicher auf Firmenressourcen zuzugreifen und zwischen den Geräten zu wechseln. Mit dem Beginn von Client-basierten Hypervisoren, können dieselben Vorteile auf Notebooks und andere Mobilgeräte übertragen werden, die uneingeschränkt funktionsfähig bleiben müssen, wenn sie vom Netzwerk getrennt werden. Zusätzlich zur Virtualisierung sind einige mobile Anwendungen möglicherweise besser für 11 Dell CIO Insight-Serie

12 traditionellere native oder Plattformanwendungen geeignet insbesondere Geräte mit kleinen Bildschirmen (bis 5 Zoll). In diesen Fällen ermöglichen Mobile Enterprise Application Platforms (MEAP) den IT-Abteilungen die sichere Verwaltung von Zugriff und Bereitstellung von Unternehmensanwendungen sowie das einmalige Schreiben von Anwendungen, die die mittlerweile stark gestiegene Anzahl verschiedener Geräte und Träger im Unternehmen unterstützen. Empfehlung 8: Verstehen Sie die Bedingungen der Softwarelizenzierung für die Konsumorientierung. Da unternehmenseigene Smartphones und Tablets zunehmend für den Zugriff auf s, virtuelle Desktop-PCs und Server-basierte Anwendungen verwendet werden, müssen die Unternehmen sich mit IT-Konsumorientierung und das Umdenken im Bereich Mitarbeitertechnologie bilden die Grundlage für die nächste Welle von Änderungen in den Bereichen Geschäft, Verwaltung und Mitarbeiter. Softwarelizenzverträgen und -verfahren beschäftigen, um Konformität zu gewährleisten. Die Einführung privater Mitarbeitergeräte kompliziert die Lizenzierung zusätzlich, weil große Anbieter wie Microsoft in ihren Lizenzverträgen verschiedene Benutzerkategorien unterscheiden. Insbesondere Organisationen mit gerätebezogenen Lizenzen (der Standard bei Microsoft Enterprise Verträgen) müssen für die Lizenzierung neuer Geräte bezahlen. In den meisten Organisationen muss sich die IT-Abteilung im Rahmen ihrer Konsumorientierungspläne mit drei Lizenzszenarien auseinandersetzen: Die Rechte für den Zugriff auf s und andere Serveranwendungen von den neuen Geräten. Die Rechte für den Betrieb eines Server-basierten Betriebssystems in einer gegebenenfalls verwendeten virtuellen Desktop-PC- Umgebung. Die Rechte für den Zugriff auf Anwendungen, die auf einem Server oder in einer gehosteten Desktop-PC- Umgebung (beispielsweise Office) ausgeführt werden. Alle diese Szenarien erfordern üblicherweise zusätzliche Lizenzgebühren für die neuen Geräte, egal ob sie dem Unternehmen oder dem Mitarbeiter gehören. Wenn Organisationen zusätzliche Endgeräte anschließen, insbesondere neue Endpunkte wie Tablets, müssen sie die Lizenzierungsbedingungen genau studieren. Für Organisationen, die eine Vielzahl neuer Geräte einsetzen möchten, ist es sinnvoll, Lizenzverträge benutzerbezogen statt gerätebezogen abzuschließen. Empfehlung 9: Vermeiden Sie Stipendien für Endbenutzer. Viele Organisationen haben probeweise Benutzerstipendien eingeführt, bei denen die Mitarbeiter Geld erhalten, um den PC oder das Gerät ihrer Wahl zu kaufen. In den meisten Pilotprojekten haben schlechte Benutzer- und IT-Erfahrungen dazu geführt, dass die Unternehmen ihre Stipendienprogramme eingestellt haben. Die Stipendienprogramme basieren auf der Annahme, dass ein Benutzer zufriedener ist, wenn er sein Gerät selbst auswählen kann. Mit einer besseren Benutzererfahrung sollte eine Steigerung von Motivation, Produktivität und Technologienutzung des Mitarbeiters zur Erfüllung der geschäftlichen Anforderungen einhergehen. Leider zeigen die Pilotprojekte, dass Stipendienprogramme häufig nicht halten, was sie versprechen, und zwar aus den folgenden Gründen: Viele Mitarbeiter sind nicht in der Lage, technische Geräte selbstständig auszuwählen: Häufig entscheiden sie sich für kleine und mobile Geräte, deren Leistung jedoch für die professionelle Nutzung nicht ausreicht. Für die IT-Abteilung ist es unmöglich, einen erstklassigen Endbenutzer-Support für Mitarbeiter anzubieten, die über eine schier unendliche Kombination von Geräten verfügen. Folglich erhält die Support- Erfahrung üblicherweise schlechte Bewertungen von Endbenutzern und IT-Team gleichermaßen. Es ist schwierig, Anwendungen auf Kompatibilität mit einer unüberschaubaren Vielzahl von Endbenutzerkonfigurationen abzustimmen, die zu weiteren Problemen mit Gerätekompatibilität und Benutzerzufriedenheit führt. Schließlich resultierten die Pilotprojekte in einer unzureichenden Endbenutzerzufriedenheit mit dem Stipendium, was die eigentlichen durch das Programm anvisierten Vorteile zunichtemachte. Eine Alternative zu den Stipendien besteht in der Ausstattung der Mitarbeiter mit einer größeren Auswahl von IT-unterstützten PCs und Arbeitsanforderungen. In Kombination mit Richtlinien, die den Mitarbeitern die Nutzung privater Geräte für ihre Arbeit ermöglichen, sollten die Unternehmen in der Lage sein, von den großen Vorteilen der Endbenutzer- Konsumorientierung zu profitieren. 12 Dell CIO Insight-Serie

13 Für die Konsumorientierung müssen die Unternehmen Gebrauchsmuster von Anwendungen verstehen und eine klare Vorstellung bezüglich der Einhaltung von Software- Lizenzbestimmungen haben. Fazit Die Konsumorientierung ist nur ein Schlüsselelement bei einer wichtigen Änderung, die sich aktuell in der Beziehung zwischen Arbeitgebern und Angestellten vollzieht. Neue Technologien und der zunehmende Einfluss des Internets sind im Begriff, soziale Beziehungen, Management-Philosophien und Geschäftsmodelle auf der ganzen Welt für immer zu verändern. Laut Gary Hamel, einem prominenten Management- Professor und Autor, würde sich zwar kein Unternehmen mit einem Telefon der 1940er- Jahre zufriedengeben oder auf die effizienzsteigernden Vorteile der modernen Informationstechnologie verzichten. Im Umkehrschluss tun Unternehmen genau das, wenn sie ihren Mitarbeitern verbieten, das Potenzial des Internets für ihre Management-Arbeit zu nutzen. Die meisten Manager sehen im Internet immer noch ein Produktivitätswerkzeug oder eine Möglichkeit rund um die Uhr für den Kunden verfügbar zu sein. Manche verstehen auch seine Macht, überholte Geschäftsmodelle zu revolutionieren. Aber nur wenige haben sich der Tatsache gestellt, dass das Internet früher oder später unser überholtes Management- Modell auf den Kopf stellen wird. 24 In Unternehmen mit Wissensarbeitern bilden IT-Konsumorientierung und Umdenken bei der Mitarbeitertechnologie die Grundlage für die nächste Welle von Veränderungen auf Unternehmens-, Management- und Mitarbeiterebene. Unternehmen, die die Beziehung zwischen IT und Endbenutzern schnell anpassen und aktiv verändern, werden Talente besser anziehen, neue Geschäftsmodelle besser ausführen und Management- Fähigkeiten zur Stärkung der Wettbewerbsfähigkeit besser entwickeln können. CIO-Strategien für die Konsumorientierung: Was Dell für Sie tun kann Wir bei Dell sind außergewöhnlich gut darauf vorbereitet, unseren Kunden zu helfen, die Konsumorientierung und die Herausforderungen und Risiken, die mit konsumorientierungsbezogenen Änderungen einhergehen, anzunehmen und zu verwalten. Mit nahezu Mitarbeitern in aller Welt kann Dell Ihrem Unternehmen helfen, Strategien für die nächste Generation der Endbenutzer-Datenverarbeitung zu entwickeln und die erforderlichen Änderungen zu implementieren, um Sicherheit und Verwaltungsfunktionen in einer heterogenen Geräteumgebung zu gewährleisten. Insbesondere kann Dell Unternehmen aller Größen bei den folgenden Services und Lösungen unterstützen: Desktop-PC-Virtualisierung Lösungen und Services Immer wenn Sie Mitarbeiterdaten in einer heterogenen Geräteumgebung sichern müssen, Mitarbeitern die Nutzung ihrer privaten Geräte am Arbeitsplatz ermöglichen oder einfach Ihre Daten zentralisieren und sicherstellen möchten, dass Ihre Angestellten von einer gut ausgestatteten Produktivitätsumgebung profitieren, kann Dell Ihrer Organisation helfen, eine Desktop-PC-Virtualisierung zu entwickeln, zu testen und zu implementieren. Dell.com/virtualdesktops Verteiltes PC- und Gerätemanagement mit Dell KACE Wenn durch die Konsumorientierung die Anzahl der zu verwaltenden Geräte stark ansteigt, kann Dell Organisationen helfen, PC- Management und Sicherheit zu optimieren. Mit Dell KACE können Organisationen mit einem deutlich reduzierten Aufwand an Arbeitskräften und Kapital mehr Geräte verwalten. Mit KACE Appliances werden effizientes Computer- und Servermanagement Wirklichkeit: Die anwendungsbasierte Architektur bietet eine günstige Alternative zu herkömmlicher Computerverwaltungssoftware. Implementieren Sie die Appliance einfach in Ihr Netzwerk, teilen Sie ihr eine IP-Adresse zu, und schon können Sie mit der Verwaltung all Ihrer Desktop-PCs, Notebooks und Server beginnen. Im Gegensatz zu herkömmlicher Computerverwaltungssoftware lassen sich KACE Appliances an einem Tag bereitstellen. Dell.com/KACE Verwaltete Sicherheits-Services mit Dell SecureWorks Um den Netzwerkzugriff auf neue Gerätekategorien und private Geräte von Mitarbeitern auszuweiten, müssen die Unternehmen die Sicherheit für Netzwerke, Endgeräte und Anwendungen überprüfen und modernisieren. Anfang 2011 gab Dell bekannt, SecureWorks, einen führenden Anbieter von 13 Dell CIO Insight-Serie

14 verwalteten Sicherheits-Services, kaufen zu wollen. SecureWorks bietet verwaltete Services und Beratungen an, um Unternehmen bei der Verwaltung von Sicherheitsbedrohungen zu unterstützen. Zum Angebot an verwalteten Services von SecureWorks gehören Sicherheitsdatenverwaltung, Protokollüberwachung, Systeme zum Schutz vor Angriffen (IPS), Counter Threat Unit Intelligence, Firewall-Verwaltung und Web- Anwendungsscanning. Dell.com/SecureWorks Dell Software Inventory and Usage Management Für IT-Organisationen schafft die Konsumorientierung der IT angesichts der steigenden Zahl von Geräten und ihrer zunehmenden Verschiedenheit Herausforderungen im Hinblick auf Anwendungskompatibilität und Softwarelizenzierung. Für die Konsumorientierung müssen die Unternehmen Gebrauchsmuster von Anwendungen verstehen und eine klare Vorstellung bezüglich der Einhaltung von Software- Lizenzbestimmungen haben. Der Dell Service Verwaltung von Softwarebestand und -nutzung automatisiert die Bestandserkennung, hilft bei der Nutzungsüberwachung und vereinfacht die Einhaltung von Lizenzbedingungen, um dazu beizutragen, nicht verwendete Anwendungen zu eliminieren, die Einhaltung von Lizenzbedingungen nachzuverfolgen und die Anwendungsnutzung in der gesamten Organisation darzustellen. Dell.com/usagemanagement Für den Unternehmenseinsatz geeignete Dell Notebooks und Tablets Mit den Dell Mobile Computing Lösungen können Ihre Mitarbeiter entscheiden, wo und wann sie ihre Arbeit erledigen und sie können das Gerät ihrer Wahl verwenden. Außerdem können Sie mit Dell Mobile Computing Lösungen die Anforderungen der neuen, technologiebegeisterten Generation von Mitarbeitern erfüllen, die ihre privaten Datenverarbeitungsgeräte am Arbeitsplatz nutzen möchten. Von Dell Services unterstützte Mobile Computing Lösungen ermöglichen Mitarbeiterflexibilität und schützen Ihre Mobilgeräte und Daten ohne zusätzlichen IT-Aufwand. Geben Sie also Ihren talentierten Mitarbeitern die Freiheit, produktiv zu sein und ihr volles Potenzial auszuschöpfen. Dell.com/mobility Dell Smartphones und Tablets Die komplette Linie an für den Unternehmenseinsatz geeigneten Smartphones und Tablets von Dell beinhaltet Smartphones mit den Betriebssystemen Android und Windows Mobile 7, 5 und 7 Zoll große Android-Tablets sowie Tablets und Convertible- PC-Tablets mit Windows 7. Dell.com/smartphones-tablets Dell Application Services Zu den Dell Services zählen Beratung, Anwendungsentwicklung, Integrations- und Test- Services, die Unternehmen dabei unterstützen, ihre Anwendungsarchitektur zu modernisieren und neue Plattformen für mobile Anwendungen zu nutzen. Wir helfen Ihnen bei der Bewertung Ihres bestehenden Anwendungsportfolios und beim Entwurf einer geeigneten Architektur zur langfristigen IT-Optimierung. Wir helfen Ihnen auch bei der Auswahl der geeigneten Entwicklungstools und gepackten Anwendung zur Erreichung aktueller und zukünftiger Ziele. Mit unseren umfassenden Erfahrungen auf verschiedenen Entwicklungsplattformen arbeiten wir eng mit Ihrem Team zusammen, um die besten Anwendungslösungen für Ihre Organisation zu implementieren, zu entwickeln und bereitzustellen. Bei Unternehmensanwendungen helfen wir Ihnen dabei, diese an verschiedenen Standorten zu implementieren und anzupassen. Vor der Bereitstellung von Anwendungen in einer heterogenen Geräteumgebung tragen wir durch Überprüfung der Anforderungen in manuellen oder automatischen Testverfahren zur Risikominimierung bei. Wir bieten unsere Services zu einem niedrigeren Preis an und reduzieren gleichzeitig die Zeit bis zur Markteinführung. Dell.com/applicationservices Lizenzierung mit Microsoft Enterprise Vertrag Das Know-how von Dell in Bezug auf Microsoft Enterprise Verträge und Software- Volumenlizenzierungen kann Ihnen bei der Auswahl der besten Software für heterogene Geräteumgebungen mit dem günstigsten Lizenzprogramm behilflich sein. Dank unserer flexiblen Distributionsoptionen können Sie zudem von praktisch jedem Standort aus Software schnell und einfach konfigurieren und bereitstellen. Dell.com/microsoft-licensing Um weitere Informationen zu Dell Lösungen und Services zu erhalten und ein Gespräch darüber zu planen, wie Dell Unternehmen helfen kann, die IT-Konsumorientierung umzusetzen, wenden Sie sich an Ihren Account Representative, oder füllen Sie das Formular unter Dell.com/talktoDell aus. 14 Dell CIO Insight-Serie

15 Fußnoten 1. Gartner. (18. November 2010). Predicts 2011: Network Capacity and Consumers Impact Mobile and Wireless Technologies (G ). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M., & Fiering, L. 2. Facebook (2011). Press Room Statistics. Aufgerufen am 18. Januar 2011 unter 3. Bureau of Labor Statistics. (2009). American Time Use Survey. Aufgerufen am 18. Januar 2011 unter 4. Nielsonwire. (15. Juni 2010). Social Networks/Blogs Now Account for One in Every Four and a Half Minutes Online. Aufgerufen am 18. Januar 2011 unter 5. Admin (Tom) (30. April 2010). Match.com Releases Study on Trends in Online Dating. Aufgerufen am 18. Januar 2011 unter 6. Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 7. Sloan Center on Aging & Work at Boston College. Barriers to Workplace Flexibility. Aufgerufen am 18. Januar 2011 unter 8. Forrester Research, Inc. (11. März 2009). Telecommuting Forecast, 2009 To Khosla, V. (16. November 2010). Präsentation Innovation vs Punditry 1 [PowerPoint-Folien]. Aufgerufen am 18. Januar 2011 unter 10. Morgan Stanley (2010). Internet Trends. Aufgerufen am 18. Januar 2011 unter 11. Gartner. (18. November 2010). Predicts 2011: Network Capacity and Consumers Impact Mobile and Wireless Technologies (G ). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M., & Fiering, L. 12. Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 13. Morgan Stanley (2010). Internet Trends. Aufgerufen am 18. Januar 2011 unter 14. Bughin, J., Doogan, J., & Vetvik, O. J. (April 2010). A new way to measure word-of-mouth marketing. McKinsey Quarterly. Aufgerufen am 18. Januar 2011 unter 15. Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 16. Gartner. (10. Februar 2010). Findings: In January 2010, the Consumerization of IT Became a Business Strategy Issue (G ). Raskino, M. 17. Manyika, J., Sprague, K., & Yee, L. (27. Oktober 2009). Using technology to improve workforce collaboration. McKinsey & Company s What Matters. Aufgerufen am 18. Januar 2011 unter 18. Dell. (November 2010). Mobile Device Management and Security. Technology Business Research, Inc. 19. Gartner. (2. September 2010). Securing and Managing Private and Public Cloud Computing (G ). Pescatore, J. 20. Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 21. Johnson, S. (11. Januar 2011). Mobile broadband users seen hitting 1 billion in Reuters. Aufgerufen am 18. Januar 2011 unter 22. Gartner. (18. November 2010). Predicts 2011: Network Capacity and Consumers Impact Mobile and Wireless Technologies (G ). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M., & Fiering, L. 23. Gartner. (18. November 2010). Predicts 2011: Network Capacity and Consumers Impact Mobile and Wireless Technologies (G ). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M., & Fiering, L. 24. Hamel, G. (2007). The Future of Management. Boston, MA: Harvard Business School Press. Microsoft, Encarta, MSN und Windows sind eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern. 15 Dell CIO Insight-Serie

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

Infrastruktur modernisieren

Infrastruktur modernisieren Verkaufschance: Infrastruktur modernisieren Support-Ende (EOS) für Windows Server 2003 Partnerüberblick Heike Krannich Product Marketing Manager ModernBiz ModernBiz Bereitstellung von KMU-Lösungen mit

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

MOBILES INTERNET 2013

MOBILES INTERNET 2013 WHITEPAPER MOBILES INTERNET 2013 A-SIGN GmbH Full Service in E-Commerce & Online Marketing Office Zürich: Flüelastrasse 27 CH-8047 Zürich T +41 44 440 11 00 Office Bodensee: Hauptstrasse 14 CH-8280 Kreuzlingen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Lutz Kohler Enterprise Industry Leader Google Deutschland. Cloud Computing

Lutz Kohler Enterprise Industry Leader Google Deutschland. Cloud Computing Lutz Kohler Enterprise Industry Leader Google Deutschland Cloud Computing Die erste Aufgabe der Google Cloud war... Google.com...in Sekundenbruchteilen Suchergebnisse zu liefern...und das 24x7 rund um

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität Mobile Sicherheit Schutz für Unternehmen im Zeitalter der Mobilität Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 2 Verbreitung von BYOD 3 Compliance 5 Legacy-Infrastruktur 6 Verwaltung mobiler Geräte

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

Überblick über die OpenScape Business- Lösung

Überblick über die OpenScape Business- Lösung Überblick über die OpenScape Business- Lösung So modernisieren Sie Ihr kleines oder mittelständisches Unternehmen In der heutigen Arbeitswelt ist die Verbindung zu Kollegen und Kunden ob im Büro oder unterwegs

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Seniorenstudie. Executive Summary. Eine Studie zur Internetnutzung durch Best Agers

Seniorenstudie. Executive Summary. Eine Studie zur Internetnutzung durch Best Agers Seniorenstudie Executive Summary Eine Studie zur Internetnutzung durch Best Agers Autoren: Franziska Horn Ralf Strehlau Düsseldorf im Februar 2013 ANXO MANAGEMENT CONSULTING GmbH Louise-Dumont-Str. 29

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

IToday Workplace Strategien für die Zukunft

IToday Workplace Strategien für die Zukunft IToday Workplace Strategien für die Zukunft Thomas Haller Senior Business Consultant Zürich, 16.10.2012 Übersicht Workplace Trends 2 Hardware und Betriebssysteme > Smartphones > Netbooks, (mini) Tablets,

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

BYOD Vernünftig Sicher Bezahlbar

BYOD Vernünftig Sicher Bezahlbar P R Ä S E N T I E R T BYOD Vernünftig Sicher Bezahlbar Ein Beitrag von Holger Brink Managing Consultant Login Consultants Germany GmbH 2 1 BYOD 3 BYOD kein Spaß! Es gibt nichts Attraktiveres als Tablets

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Indeed Studie zur mobilen Jobsuche in Deutschland 2014

Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Einleitung Das Internet hat viele Bereiche unseres Lebens verändert, so auch die Jobsuche. Mit dem Aufkommen der ersten Online- Stellenbörsen Ende

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics.

Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics. Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Benjamin Hörner. Senior Manager. 21. März 2013 Der digitale Arbeitsplatz. Connect Collaboration Social Networking and instant Collaboration,

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Kein Hype, sondern Normalität Cloud Computing in Unternehmen. Werner Kruse wkruse@salesforce.com

Kein Hype, sondern Normalität Cloud Computing in Unternehmen. Werner Kruse wkruse@salesforce.com Kein Hype, sondern Normalität Cloud Computing in Unternehmen Werner Kruse wkruse@salesforce.com Safe Harbor Safe Harbor-Erklärung gemäß Private Securities Litigation Reform Act 1995: Diese Präsentation

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

Lizenzierung von Windows 8

Lizenzierung von Windows 8 Lizenzierung von Windows 8 Windows 8 ist die aktuelle Version des Microsoft Desktop-Betriebssystems und ist in vier Editionen verfügbar: Windows 8, Windows 8 Pro, Windows 8 Enterprise sowie Windows RT.

Mehr

Arbeiten in der digitalen Welt

Arbeiten in der digitalen Welt Arbeiten in der digitalen Welt Prof. Dieter Kempf, BITKOM-Präsident 16. April 2013 Neue Technologien in der Arbeitswelt Repräsentative Umfrage unter Berufstätigen Zahl der befragten Berufstätigen: 505

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Mobile Shopping 2014. Die Geburt des Immer-online-Nutzers. Björn Hahner Country Manager DE & AT, Tradedoubler

Mobile Shopping 2014. Die Geburt des Immer-online-Nutzers. Björn Hahner Country Manager DE & AT, Tradedoubler Mobile Shopping 2014 Die Geburt des Immer-online-Nutzers Björn Hahner Country Manager DE & AT, Tradedoubler 1 2 Mobile Geräte sind unsere ständigen Begleiter und verändern die Art, wie wir shoppen 91%

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Cloud Computing der Nebel lichtet sich

Cloud Computing der Nebel lichtet sich Cloud Computing der Nebel lichtet sich EIN ZUVERLÄSSIGER INTEGRATIONSPARTNER FÜR IHR CLOUD-ÖKOSYSTEM 46 % der CIOs geben an, dass im Jahr 2015 über die Hälfte ihrer Infrastruktur und ihrer Applikationen

Mehr

Der Service Desk der Zukunft

Der Service Desk der Zukunft Der Service Desk der Zukunft Wie Trends, Technologie und Innovation die Service-Erbringung veränderndern In diesen Tagen haben Experten, Analysten und Führungskräfte beim Gartner Symposium 2013 in Barcelona

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 SharePoint Plattform für Information und Zusammenarbeit Ein Blick unter die Haube Technologietag SharePoint 2010 1. Oktober 2010 Thomas Hemmer Chief Technology Officer thomas.hemmer@conplement.de

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Konica Minolta launcht weitere Wireless- Print-Solutions

Konica Minolta launcht weitere Wireless- Print-Solutions Presse-Information Konica Minolta launcht weitere Wireless- Print-Solutions Langenhagen, 11. Mai 2015 Sich wandelnde Arbeitsbedingungen verändern auch grundlegend die Arbeitsweisen der Mitarbeiter untereinander.

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Software as a Service Was ist drin für mittelständische Unternehmen? Carsten Hahn, SAP AG

Software as a Service Was ist drin für mittelständische Unternehmen? Carsten Hahn, SAP AG Software as a Service Was ist drin für mittelständische Unternehmen? Carsten Hahn, SAP AG IT-Investments heute Ist SaaS eine Alternative? Ergebnisse des Technologie Reports von Ardent Solutions im April

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Pressemeldung Frankfurt, 26. Juli 2013 IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Die Fachbereiche deutscher Unternehmen fordern von der IT eine bessere Unterstützung

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr