Managed IT-Services in der Praxis
|
|
- Fritzi Kuntz
- vor 8 Jahren
- Abrufe
Transkript
1 Managed in der Praxis Michael Weis Prokurist / IT-Leiter Medien-Service Untermain GmbH
2 Managed Übersicht Kundenbeispiele Definition, Kernfragen und Erfolgsfaktoren Anbieterauswahl Einzelfaktoren: Service-Level-Agreements, Change-Prozesse, Reporting, Fazit Folie 2
3 Medien-Service Untermain GmbH Seit 18 Jahren Hosting, Managed und Softwareentwicklung Tochter des Medienhauses Main-Echo 20 Mitarbeiter Datacenter in Aschaffenburg und extern Kunden vom Kleinunternehmen bis zum Großkonzern Branchenneutral, Schwerpunkt auf Medien und Logistik Managed Services Spezialisierung auf Open-Source- Stacks und Security-Themen Folie 3
4 Kundenbeispiele (I) Verlagsbranche: Komplettbetrieb von Systemen zur Event- und Sportdatenverarbeitung (SaaS) Verlagsbranche: Betrieb der kompletten IT-Infrastruktur Buchzwischenhändler: Betrieb von Webdiensten und ebusiness-applikationen Public: Bereitstellung von Webdiensten und egovernment-verfahren Public: Managed Security-Services Folie 4
5 Kundenbeispiele (II) Telekommunikation: Betrieb von ecommerce- Plattformen Logistik: Komplettbetrieb von Marketing-Shops Lebensmittel: Betreuung von Compliance-Systemen (Big-Data, Loganalyse) Folie 5
6 Managed : Definition Form des Outsourcings Wikipedia: Bei Managed Services werden Leistungen, die dem Informations- oder Kommunikationsbereich zugeordnet werden, für einen fest definierten Zeitraum von einem spezialisierten Anbieter über einen Rahmenvertrag bereitgestellt. Die im Vorfeld definierten Leistungen können dann vom Kunden zu jeder Zeit nach Bedarf abgerufen werden. Folie 6
7 Managed : Kernfragen Gehört der Betrieb des fraglichen Prozesses zu meinen Kernkompetenzen? Gibt es Anbieter, dies in mindestens gleicher Qualität günstiger leisten können? Bringt das Outsourcing einen Innovations- und/oder Agilitätsvorteil? Kann das Outsourcing meine Prozesse verbessern? Was verliere ich durch das Outsourcing? (Know-How, Datenhoheit, ) Folie 7
8 Managed : Anbieterauswahl Kann ich selbst die Auswahl leisten oder benötige ich Hilfe? Will der Anbieter mein Geschäftsmodell und meine Anforderungen verstehen? Bietet der Anbieter transparente Informationen (Kostenund Leistungsvergleich)? Bauchgefühl? Passt der Anbieter zu uns? Referenzen in ähnlichem Umfeld (Projekt, Branche) vorhanden? Folie 8
9 Managed : Erfolgsfaktoren (I) Genaue Festlegung der zu erbringenden Prozesse und Leistungen Standardisierung Schnittstellen und Verantwortlichkeiten abstimmen Mündet in Service-Level-Agreement, das alle wesentlichen Rahmenbedingungen der Serviceerbringung abdeckt Regelmäßiges SLA-Reporting und Servicemeetings Folie 9
10 Managed : Erfolgsfaktoren (II) Dokumentation der Systemumgebungen und der Prozesse, ggf. Erstellung eines Betriebshandbuchs (=> Aktualisierung!) Incident-, Problem- und Change-Management (=>ITIL!) Abgestimmte Datenschutz-Richtlinien (Auftragsdatenverarbeitung) Exit-Vereinbarungen: Was passiert bei Vertragsende? Folie 10
11 Service-Level-Agreements: Arten Für technische Umgebungen (Hosting): Verfügbarkeiten, Entstörfristen, physikalische Absicherung von Zutritt, Stromversorgung, Netzzugang, Wartungsfenster, Für Betriebs-/Betreuungsleistungen: Service-/Reaktionszeiten, Leistungsumfang, Prozesse, Folie 11
12 Service-Level-Agreements: Inhalte Genaue Definition / Abgrenzung der Leistungen Vertragsbeginn, Dauer, Vergütung, Haftungsfragen Pflichten beider Seiten Konkrete Service-Parameter Folie 12
13 Change-Prozesse Ablaufschema für Änderungen Planung und Abstimmung Vorlaufzeiten, Impact-Analyse Verantwortlichkeiten und Kosten Freigabeprozeduren Review Folie 13
14 Dokumentation Betriebsdokumentation, Betriebshandbuch Systeme (HW, SW, ) und Verträge Anwendungen und Prozesse Operating-Instruktionen Dokumentation von Servicevorgängen und Änderungen Ideal: Customer-Self-Service-Portal für alle Vorgänge und Dokumentation Folie 14
15 Datenschutz Schriftliche Vereinbarung Handelt es sich um eine Auftragsdatenverarbeitung? Regelungen zu Zugang, Verschlüsselung, Vertraulichkeit, technischen und personelle Maßnahmen Sind Subunternehmer in die Leistungserbringung eingebunden? Auditing / Überprüfung Folie 15
16 Reporting Regelmäßiger Nachweis, dass vereinbarte SLA-Kriterien eingehalten werden Übersicht über Störungen und Änderungen (Changes) Einsicht in Performance- und Verbrauchsdaten Form: im Rahmen des Service-Meetings, Online-Report, zyklischer schriftlicher Report, Folie 16
17 Reporting - Beispiel Folie 17
18 Servicemeetings Regelmäßige Treffen mit dem Partner Review des zurückliegenden Zeitraums Änderungsbedarf Optimierungsmöglichkeiten Ggf. Neubewertung bzw. Anpassungen der Leistungsdefintion Folie 18
19 Kundenbeispiel: Übernahme einer ecommerce-anwendung Kickoff: Definition der Anforderungen und Rahmenbedingungen (Kickoff) Vorbereitungen: Aufbau der Infrastruktur (technisch + organisatorisch) Design, Beschaffung, Konfiguration Migration: Switch von Daten und Anwendungen Betrieb: Patch-Management, Incident-/Problem- Management, Umsetzung von Changes, Dokumentation, Automatisierung Review: Gemeinsame Bewertung mit dem Kunden, Betrachtung von SLA und Aufwänden, Ausblick Folie 19
20 Fazit Gründliche Vorarbeiten unabdingbarer Erfolgsfaktor Anbieter auf Herz und Nieren prüfen Vertragliche Rahmenbedingungen schaffen Regelmäßige Abstimmungen mit dem Ziel, kontinuierliche Verbesserungen zu erreichen Partnerschaftliche Zusammenarbeit Im Erfolgsfall entsteht eine Win-Win-Situation Folie 20
21 Kontaktdaten Medien-Service Untermain GmbH Weichertstraße Aschaffenburg Tel.: +49 (0) / Fax: +49 (0) / A3 Frankfurt A3 Würzburg Web: vertrieb@msu.biz Folie 21
ITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrCloud Computing. ITA Tech Talk, Oberursel, 28.09.2010. Nicholas Dille IT-Architekt, sepago GmbH
Cloud Computing ITA Tech Talk, Oberursel, 28.09.2010 Nicholas Dille IT-Architekt, sepago GmbH Wer ist Nicholas Dille? IT-Architekt bei der sepago Strategieberatung Technische Konzeption Kernkompetenzen
MehrManaged oxaion. George Nunn, IT-Leiter STABILA Messgeräte Gustav Ullrich GmbH Heiko Sittler, Vertriebsbeauftragter oxaion ag
Managed oxaion George Nunn, IT-Leiter STABILA Messgeräte Gustav Ullrich GmbH Heiko Sittler, Vertriebsbeauftragter oxaion ag » Weshalb ein erweitertes Angebot? Gibt es den IT Leiter der alten Schule noch?
MehrChange Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu
Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen
MehrPrüfung Netzwerk. Sicherheitslücken im IT-Verbund
Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt
MehrManaged Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume!
Managed Services als strategische Lösung Wir schaffen Ihnen Freiräume durch verantwortungsvolle Anwendungs- und Systembetreuung quer über alle Technologien. Pragmatisch, individuell skalierbar und jederzeit
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrEntscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen
Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,
MehrZusammenfassung der Vorlesung
Zusammenfassung der Vorlesung Die wichtigsten Punkte der Vorlesung waren... Dr. F. Sarre Wintersemester Wintersemester 20102013 / 2011 / 2014 Folie 307 Herausforderungen beim Projektmanagement Projektziel
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrService Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13
Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrSLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -
SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank
MehrIT-Controlling in der Sparkasse Hildesheim
1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche
MehrLebenszyklusverwaltung. Serviceangebot
Lebenszyklusverwaltung Serviceangebot Was heißt managed Service? Reply Übersicht Unternehmenstätigkeiten Dienstleistungsbereitstellung Service Management Umfeld- Management Qualitätsmanagement Weshalb
MehrFinanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe
Finanzbuchhaltung*, lfd. Lohnabrechnungen, Unternehmensberatung für kleine und mittelständische Betriebe! * I N H A B E R U W E K R Ä H M E R *Spezialisiert auf das Buchen der laufenden Geschäftsvorfälle.
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrQualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems
s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrOutsourcing, Pro und Kontra Segen oder Fluch
Outsourcing, Pro und Kontra Segen oder Fluch Mittwoch, 29. November 2006 Bundesspartenobmann Information und Consulting GF KommR Hans-Jürgen Pollirer, Secur-Data Betriebsberatungs GesmbH Gliederung Dimensionen
MehrE-MAIL-KONVERTIERUNG LEVIGO SOLUTIONS DAY 24.10.2013, 13:45 14:15 WAS PASSIERT MIT NICHT KONVERTIERBAREN ANHÄNGEN?
E-MAIL-KONVERTIERUNG WAS PASSIERT MIT NICHT KONVERTIERBAREN ANHÄNGEN? LEVIGO SOLUTIONS DAY 24.10.2013, 13:45 14:15 J. MÄSTLING LEVIGO SOLUTIONS GMBH J. CLARYSSE CENIT AG LEVIGO ANSATZ & LEITFAFDEN Präsentationsfolien
MehrPRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer
Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrWir vermitteln sicherheit
Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrStrategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015
Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in
Mehr7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert
ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
MehrVITA Personaltransfer GmbH
VITA Personaltransfer GmbH VITA ist Ihr kompetenter Partner in Trennungsphasen. Wenn Unternehmen umstrukturieren müssen, um langfristig am Markt konkurrenzfähig zu bleiben, fangen wir betroffene Mitarbeiter
MehrFreie Universität Berlin
Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrPielen & Partner Managementberatung. Kurzvorstellung
Pielen & Partner Managementberatung Kurzvorstellung Key Facts IT-Managementberatung für Strategie, Prozesse, Projekte und Organisation. Die Pielen & Partner Gruppe arbeitet mit ca. 20 Beratern unterschiedlicher
Mehrsicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden
sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden Ihre neurauter-versichert Basisleistungen! Ihre umfassende Risikoanalyse: Gemeinsam mit Ihnen erheben
MehrLeistungskatalog g des GDI-Servicezentrums. 2. Workshop der GDI Sachsen am 06. Juni 2012
Leistungskatalog g des GDI-Servicezentrums 2. Workshop der GDI Sachsen am 06. Juni 2012 Agenda Grundverständnis Ziele des Leistungskatalogs Rollen Beschreibung einer Leistung Überblick über alle Leistungen
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
Mehrsicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden
sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden Ihre neurauter-versichert Basisleistungen! Ihre umfassende Risikoanalyse: Gemeinsam mit Ihnen erheben
MehrITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014
: die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrDeutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012
Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Verfügbarkeit des DFNInternet-Dienstes Christian Grimm 52. DFN-Betriebstagung 2./3. März 2010, Berlin Hintergrund Monitoring im X-WiN Orientierung an den klassischen Dienstgüteparametern
MehrVermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf
Vermittlung von Unternehmensbeteiligungen für kleine mittlere Unternehmen (KMU) Prozessablauf Jede Beteiligung ist für beide Seiten individuell. Dennoch gibt es in allen Transaktionen Prozesse die sich
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrBeratung in der Gesundheitswirtschaft Management- und Organisationsberatung, die umsetzt, was sie verspricht
pdc DI Micheli GmbH Geschäftsführer: Martin Micheli Richard-Wagner-Straße 51 A-9020 Klagenfurt Telefon +43. 664. 857 55 88 Telefax +49. 664. 77. 857 55 88 E-Mail office@p-d-c.at Beratung in der Gesundheitswirtschaft
MehrResearch und Market Intelligence
p a r t n e r s > Research und Market Intelligence seite 02 Wir dürsten nach Wissen, aber wir ertrinken in Daten." (John Naisbitt) tivona Research und Market Intelligence begleitet Klienten in den Wachstumssegmenten
MehrErfolgsfaktoren im Projektmanagement
Erfolgsfaktoren im Fit for projects für die mittelständische Industrie Seite: 1 Erfolgsfaktoren im 2. Grundsätzliches zum 5. Ausblick Seite: 2 Erfolgsfaktoren im viele Aufgaben können heute nur noch fach-
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrProjektmanagementsoftware: Standard vs. Individual
Projektmanagementsoftware: Standard vs. Individual Thomas Schlereth Folie 1 der PM-Software im Unternehmen Pro / Contra Individual Strategische Planung von Projekten, Programmen und Portfolien Gesamte
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
Mehreickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher
1 Prozessdaten 1.1 1.2 Geltungsbereich dienst 2 Zweck 2.1 Zur Verbesserung unserer Dienstleistungen nutzen wir das Potenzial unserer Mitarbeiter. Hierzu haben wir für Mitarbeiter das Ideenmanagement eingeführt.
MehrManaged Services. Das Spielfeld optimal nutzen. Paul Schuster, Director Business Operations Peter Bauer, Account Manager
Managed Services Das Spielfeld optimal nutzen Paul Schuster, Director Business Operations Peter Bauer, Account Manager matrix technology AG, 20. Januar 2011 Agenda Das Spielfeld optimal nutzen Fußball
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrService-Lösungen, die passen. Technical Service Experts
Service-Lösungen, die passen. Technical Service Experts Service leben. Lösungen entwickeln. Prozesse gestalten. Es geht um mehr als technischen Service. Es geht um das bessere Konzept, um gelebte Kunden
MehrStolpersteine für den erfolgreichen Einsatz
Self Herausforderung Self Service Stolpersteine für den erfolgreichen Einsatz Hartwig Bünning Sophienblatt 100, D-24114 Kiel, Germany Phone: +49 431 66 17 50 Email: hbuenning@buenning.de P130604 / HB /
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrZu meiner Person. Name: Markus Bock Geb.: 31.01.1980 in Immenstadt. Email im Betrieb: markus.bock@miag.com. Tel: 0041 41 768 74 77
2003 METRO AG Analyse über die Einführung der BS15000 Zertifizierung in einer IT Dienstleistungsorganisation eines Grosskonzerns unter Zuhilfenahme des ITIL - Standards Zu meiner Person Name: Markus Bock
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrWie findet man das passende Dokumenten Management System?
Wie findet man das passende Dokumenten Management System? Lothar Leger B&L Management Consulting GmbH Aufgeschnappt Kann Ihr System auch Mails archivieren? Das ist eine unserer Stärken! Wenn wir alle Dokumente
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrLösungen für ein sicheres System Management
Lösungen für ein sicheres Werden Ihre SLAs eingehalten? Kai Clausnitzer Sales Engineer heureka e-business Lösungen für ein sicheres Agenda, Verwendung und Erstellung SLA-Struktur: Wie sind SLAs aufgebaut?
MehrKommunikationskonzept
Kommunikationskonzept Adresse: Marketing-Ideen.ch Stefan Schmidlin Aemetstrasse 6 8344 Bäretswil Tel.: 044 939 39 39 E-Mail: stefan.schmidlin@marketing-ideen.ch 1. Ausgangslage / Situationsanalyse 1.1.
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
Mehrmicura Pflegedienste München/Dachau GmbH
micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrIT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium
IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag
MehrScheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014
Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Woher weiß ich, dass sich der ganze Aufwand lohnt? Komplexitätstreiber: viele Mitarbeiter viele
MehrBestandsdatenerfassung Das Richtige richtig tun! Praxisnahe Vorgehensweise unter Berücksichtigung kommunaler Anforderungen Frankfurt a. M., 24.03.
Bestandsdatenerfassung Das Richtige richtig tun! Praxisnahe Vorgehensweise unter Berücksichtigung kommunaler Anforderungen Frankfurt a. M., 24.03.2015 Übersicht Wozu dient die Bestandsdatenerfassung? Was
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrModul 3: Service Transition Teil 4
Modul 3: Service Transition Teil 4 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrManage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...
Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also
MehrDIENSTLEISTERSTEUERUNG
INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrVEDA Managed Services VEDA-SOFTWARE
VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche
Mehr- - dataport. Dataport Kommunikationsplattformen
Dataport Kommunikationsplattformen Leistungsbeschreibung für die Errichtung der zentralen technischen OCSlnfrastruktur und die Hersteilung des Regelbetriebes Inhaltsverzeichnis 1 Zusammenfassung.............
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrAnforderungen an kommunale IT-Dienstleister
Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der
MehrWertschöpfung durch Einkaufsoptimierung
Wertschöpfung durch Einkaufsoptimierung Einkauf Strategie Operative Dienstleistung Ihr Partner für Unternehmensoptimierung und profitables Wachstum Mit System zu optimaler Einkaufseffizienz Hintergrund
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrChristian Kühnel, BMW Group AGILE ENTWICKLUNG VON FAHRERASSISTENZSOFTWARE. AGILE CARS 2014.
Christian Kühnel, BMW Group AGILE ENTWICKLUNG VON FAHRERASSISTENZSOFTWARE. AGILE CARS 2014. PROJEKT ÜBERBLICK Entwicklung von Fahrerassistenz-Software zur Vorverarbeitung und Fusion von Sensordaten aus
Mehr