ADACOR implementiert Service Design für Dienstleistungen NR. 22 ADACOR BRANCHENINFORMATION AUSGABE 22 NOVEMBER 2014

Größe: px
Ab Seite anzeigen:

Download "ADACOR implementiert Service Design für Dienstleistungen NR. 22 ADACOR BRANCHENINFORMATION AUSGABE 22 NOVEMBER 2014"

Transkript

1 NR. 22 ADACOR BRANCHENINFORMATION AUSGABE 22 NOVEMBER 2014 Effektive Strategien zur Gestaltung von Services ADACOR implementiert Service Design für Dienstleistungen Cyberkriminalität Neues IT-Sicherheitsgesetz soll vor Hacker-Angriffen schützen Cloudbase Proxy Intuitive Bedienung dank übersichtlich designter GUI Informationssicherheit Welche Neuerungen bringt die Norm ISO/IEC 27001:2013?

2 BTS NR. 22 Cyberkriminalität (ab Seite 20) Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen INHALT 3 EDITORIAL 4 BMP-KONGRESS Serview richtet Management-Event zum 12. Mal aus 8 SERVICE DESIGN Effektive Strategien zur Gestaltung von Services 12 VERSCHLÜSSELUNG III Verschlüsselung von Festplatten und Wechseldatenträgern 16 TELEFONMARKETING Der direkte Weg zu Ihren Kunden 18 IM INTERVIEW Ursula Bellenbaum, Inhaberin der UB Agentur für Telefonmarketing 20 CYBERKRIMINALITÄT Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen 22 INFORMATIONSSICHERHEIT Welche Neuerungen bringt die Norm ISO/IEC 27001:2013? 26 CLOUD PROXY Intuitive Bedienung dank übersichtlich designter GUI 28 OTRS 3.3 Neue Version verspricht höhere Produktivität und verbesserte Kommunikation 30 PLANNING POKER Die Methode im Einsatz beim Softwareentwicklerteam der ADACOR 32 ADACOR AKTUELL Vorstellung von Mitarbeitern und News rund um ADACOR

3 expect more KIKI RADICKE Leitung Marketing ADACOR Hosting GmbH Liebe Leserinnen und Leser, wie können Unternehmen ihre Services mit Blick auf ihre Kunden möglichst effizient planen, designen und implementieren? Diese Frage stellten sich jüngst die Geschäftsführer von ADACOR und suchten nach einer Methode, mit der sich das Dienstleistungsangebot nicht nur ausgestalten, sondern auch nachhaltig verbessern lässt. Die Lösung verspricht ein Konzept namens Service Design. Ein Ansatz zur Gestaltung und Optimierung von Services in Unternehmen. Ab Seite 8 stellen wir Ihnen die Methodik und Werkzeuge des interdisziplinären Ansatzes vor und zeigen, wie ADACOR diese für sich nutzt. Ein Dauerthema in unserer Branche: Cyberkriminalität. Der Schutz vertraulicher Daten ist für die ADACOR Hosting GmbH zu jedem Zeitpunkt oberstes Gebot. Als Spezialist in Sachen Hosting hat ADACOR zahlreiche Mechanismen implementiert, die sicherstellen, dass sensible Kundendaten vor unbefugten Zugriffen geschützt sind. Aber wie können auch Endverbraucher die Sicherheit ihrer digitalen Kommunikation verbessern? In dieser Ausgabe beschäftigen wir uns ab Seite 12 mit der Verschlüsselung von Festplatten und Wechseldatenträgern. Eine von zahlreichen wirkungsvollen Methoden, vertrauliche Daten und Informationen gegen unbefugte Zugriffe abzuschirmen. Aber auch der Gesetzesgeber ist aktiv geworden und will Bürger durch ein neues IT-Sicherheitsgesetz zukünftig besser vor Hacker-Angriffen schützen. Das Artikelgesetz geht mit Änderungen verschiedener bestehender Gesetze einher, insbesondere des Telekommunikationsgesetzes (TKG) und des Telemediengesetzes (TMG). Von Seiten der Wirtschaft wurde das Gesetz in der Vergangenheit scharf kritisiert. Ab Seite 20 lesen Sie, welche Unternehmen primär von dem neuen Gesetz betroffen sind und welche Änderungen mit dem neuen Gesetzesentwurf konkret einhergehen. Viel Spaß beim Lesen! Ihre Kiki Radicke IMPRESSUM Herausgeber: ADACOR Hosting GmbH Emmastraße 70 A Essen Geschäftsführung: Thomas Wittbecker Andreas Bachman Patrick Fend Alexander Lapp Kontaktdaten: Telefon: Telefax: Internet: Chefredakteurin: Kiki Radicke, ADACOR Redaktion: Josephine Alberts, Hamburg Carla Breidenstein, Frankfurt Design: kinoblau, Düsseldorf Druck: Althoff Druck, Soest Bildnachweis: Stocksy istockphoto Thinkstock 2014 ADACOR

4 4 BTS NR. 22

5 5 Im Interview: Kerstin Dorn, Manager Partner und Events bei der Serview GmbH Weiterbildung und Networking im Fokus: Serview richtet Best Management Practice Kongress aus Anlässlich des 12. Best Management Practice Kongresses, der vom 12. bis 16. Mai 2014 in Bad Neuenahr-Ahrweiler stattfand, präsentierte Chief Operating Officer und Geschäftsführer Alexander Lapp die ADACOR Hosting GmbH mit dem Fachvortrag Kanban als Methode der Produktionsprozesssteuerung im IT- Servicemanagement. Kerstin Dorn, Manager Partner und Events bei der Serview GmbH und Leiterin des BMP-Kongresses, spricht im Interview über die Details der hochkarätigen Veranstaltung. ππanlässlich des Best Management Practice Kongresses 2014 wurde das Dorint Parkhotel in Bad Neuenahr-Ahrweiler fünf Tage lang zum Dreh- und Angelpunkt für vielfältige Themen des modernen Managements. Bestehend aus Seminaren, Workshops, Vorträgen, einer begleitenden Ausstellung sowie einem umfangreichen Rahmenprogramm bot der Event den Besuchern neben der Möglichkeit zur beruflichen Weiterbildung eine nachhaltige Plattform für den Austausch untereinander. BTS: Den Serview Best Management Practice Kongress gibt es seit Was war Ihre Motivation, um damals das Veranstaltungsformat ins Leben zu rufen? KERSTIN DORN: Michael Kresse, Gründer und Inhaber der Serview GmbH sowie Initiator des BMP-Kongresses, ist sowohl Visionär als auch Macher. 2002, 2003 erkannte er den Bedarf an Veranstaltungen für Anwender, bei denen neben der Weitergabe von Fachinformationen der Austausch untereinander möglich ist. Die Kommunikation miteinander stand für Michael Kresse auch im eigenen Kundendialog schon immer im Mittelpunkt. Deshalb rief er 2003 den Kongress ins Leben. Neben dem Kommunikationsaspekt verfolgte er das Ziel, ITIL auf dem deutschen Markt bekannt zu machen. Das ist ihm erfolgreich gelungen. Anfangs drehte sich der Kongress also hauptsächlich um das Thema ITIL. In den letzten 12 Jahren sind allerdings viele zusätzliche Inhalte hinzugekommen. Wie sehen Sie die Entwicklung? Am Anfang hieß der Kongress Meet ITIL, bei dem Themen wie ITIL oder Methoden und Frameworks aus dem IT-Umfeld im Vordergrund standen. Seitdem hat sich das Themenspektrum extrem weiterentwickelt. Von ITIL hin zu Best Practices. Heute bestimmen die bekanntesten und erprobtesten Managementpraktiken die Inhalte unserer Seminare, Workshops und Vorträge hatten wir außerdem eine Premiere: Es standen zum ersten Mal die Soft- Skills-Themen auf dem Programm. An welche Zielgruppe richtet sich der BMP-Kongress? An alle Personen, die beruflich mit den genannten Themen zu tun haben. Die sich entsprechend weiterbilden oder die Veranstaltung zum Austausch mit anderen Teilnehmern nutzen wollen. Unabhängig vom Thema versuchen wir für jeden Kenntnisstand die passenden Inhalte und Praxisbeispiele zu bieten. Der beste Fall ist für uns dann eingetreten, wenn gestandene Manager, Einsteigern bzw. Nachwuchsführungskräften als Experten und Austauschpartner zur Verfügung stehen. Wie viele Teilnehmer besuchten 2014 Ihren Kongress? Pro Veranstaltung registrieren sich seit einigen Jahren 500 bis 600 Teilnehmer. Damit sind wir im Prinzip ausgebucht. Zum Vergleich: 2003 ging der erste Kongress - damals noch in Bad Orb - mit 90 Teilnehmern an den Start. Die Nachfrage an der Veranstaltung steigt stetig, sodass wir sicher noch weiter wachsen könnten. Allerdings wären wir dann gezwungen, uns nach einem neuen Standort umzusehen. Das Parkhotel würde dann zu klein. Wie stehen Sie einer Vergrößerung des Kongresses gegenüber? Das Thema beschäftigt uns jedes Jahr. Generell arbeiten wir

6 6 BTS NR. 22 jedoch lieber nach dem Motto Klasse statt Masse. Das heißt, Kommunikation und Standort sind uns wichtiger, als immer größer zu werden. Bad Neuenahr ist der perfekte Standort, der auch drum herum viel bietet. Außerdem sind wir untereinander und in Zusammenarbeit mit den Hotelmitarbeitern ein eingespieltes Team. Solche Faktoren vereinfachen die Organisation vor Ort um ein Vielfaches. Neben unserer eigenen Zufriedenheit fällt auch das Feedback unserer Teilnehmer zum Dorint Parkhotel und zu Bad Neuenahr jedes Jahr sehr positiv aus. Aus diesem Grund wird der Best Management Practice Kongress 2015 wieder in Bad Neuenahr stattfinden. Ihre diesjährige Veranstaltung stand unter dem Motto Denn Sie wissen, was Sie tun. Was steckt hinter diesem Leitspruch und wie ist er entstanden? Das Motto spiegelt den emotionalen Rahmen des Kongresses wider. In den letzten Jahren haben wir unsere Wahlsprüche aus Filmtiteln abgeleitet. Wie dieses Jahr aus dem James-Dean-Film Denn sie wissen nicht, was sie tun. Daraus wurde das Motto Denn Sie wissen, was Sie tun. Das haben wir allerdings nicht auf uns bezogen, sondern auf unsere Teilnehmer. Wie haben Sie die emotionale Komponente des Mottos während der Veranstaltung umgesetzt? Das Bühnenbild, die Raumbeschriftungen sowie sämtliche grafischen Elemente orientierten sich an dem Schauspieler James Dean, an seinem Leben sowie an seiner Zeit, den 50er Jahren. So haben wir z. B. die Vortragsräume im Hotel umbenannt. Aus einem Raum wie Köln/Bonn wurde dann das Rat Pack Theatre, das Actors Studio Theatre oder das Parsons Theatre. Alles Theater, in denen James Dean einmal aufgetreten ist. Die Aussteller hatten sogar einen exklusiven Raum, um ihre Vorträge zu präsentieren: das Sponsor Theatre. Richtig. Der Raum sah aus wie ein kleiner edler Theatersaal. Alles war komplett rot ausgekleidet, es gab eine Bühne, wir haben Kinosessel gestellt. Bei der Gestaltung haben wir uns ebenfalls an den 50ern orientiert. Sämtliche Redner waren von dem Umfeld begeistert. Welche Inhalte bot der Kongress den Teilnehmern während der fünf Kongresstage? Die ersten zwei Tage sind immer mit unseren Schulungen und Workshops bestückt. Ob ITIL Foundation, How to implement COBIT5 oder allgemeine Managementthemen, wir bieten unseren Teilnehmern zu Sonderkonditionen ein ausgewähltes Schulungsportfolio inklusive Zertifikat. Die jeweiligen Inhalte stellen wir jedes Jahr neu zusammen. Am dritten Tag wird der Kongress offiziell eröffnet. Außerdem startet unsere Fachausstellung. Dazu kommt ein bunt gemischtes Programm mit Praxis- und Impulsvorträgen. Um die Kommunikation und den Austausch der Teilnehmer untereinander abseits der fachlichen Thematik zu fördern, bieten wir ein umfangreiches Rahmenprogramm an. Kerstin Dorn, Manager Partner und Events bei der Serview GmbH Fester Programmbestandteil sind auch die Keynotes. Wie suchen Sie die Sprecher dafür aus? Unsere Keynote Speaker kommen in der Regel aus dem Unternehmensumfeld. Neben unseren eigenen Managern hatten wir dieses Jahr beispielsweise hochrangige Vertreter von UBS Deutschland oder der ThyssenKrupp Industrial Solutions AG dabei. Den krönenden Abschluss im Rahmen der Vorträge machte Oliver Kahn, den Sie als Stargast und Schlussredner gewinnen konnten? Ja, wir hatten uns im Fußballjahr neben Reiner Calmund bewusst für Oliver Kahn entschieden. Als Einstimmung auf die WM. Hinzu kam ein weiterer Überraschungsgast, der mit Oliver Kahn auf der Bühne sprach: Werner Hansch, der berühmte Fußballmoderator. Haben Sie alle VIP-Redner nach sportlichen Aspekten ausgewählt? Die Fußballer waren auf die WM gemünzt. Jörg Löhr spielte früher erfolgreich in der deutschen Handballnationalmannschaft. Generell achten wir darauf, dass wir Rednerpersönlichkeiten finden, die etwas erlebt haben. Die den gewissen Blick über den Tellerrand haben und die die Leute rhetorisch mitreißen können. Wie Hermann Scherer, der schon mehrere erfolgreiche Handelsunternehmen aufgebaut hat. Zusätzlich wirkt Herr Scherer als Unternehmensberater, Trainerausbilder oder Lehrbeauftragter an namhaften Universitäten.

7 7 Über SERVIEW Die SERVIEW GmbH ist eine internationale Managementberatung mit Stammsitz in Bad Homburg bei Frankfurt am Main. Nach dem Motto Vorsprung erleben unterstützt das Unternehmen seine Klienten in zentralen Fragen des IT-Managements sowie der IT-Organisationsentwicklung. Dabei setzt sich die Dienstleistung aus der Beratung, dem Training und dem Coaching in den Bereichen IT-Governance, Compliance, Projekt- und Service Management zusammen. Die methodische Basis dazu liefern anerkannte Standards und Best Practices. Dazu zählen COBIT, ITIL, PRINCE2 und andere. Das Ziel der Serview GmbH ist es, durch sinn- und werteorientierte Dienstleistungen dafür zu sorgen, dass sich alle IT-Organisationen zu anerkannten Business Partnern entwickeln. Das Unternehmen wurde 2002 von Michael Kresse gegründet. Den Inhaber unterstützt seit 2006 Markus Bause in der Rolle des Geschäftsführers. Neben dem Hauptsitz in Bad Homburg verfügt das Beratungs- und Schulungshaus über Niederlassungen in Berlin, Düsseldorf, Hamburg, Köln, München, Stuttgart, Donaueschingen und Bad Neuenahr. Welche Punkte umfasste das Rahmenprogramm im Einzelnen? Am Dienstagabend um 19 Uhr startete der 2. Peter-Maffay- Stiftung-Run. Durch die sportliche Betätigung konnten die Teilnehmer auf der fünf Kilometer langen Strecke nicht nur ihren Kopf frei machen, sondern auch etwas für den guten Zweck tun. Denn die Peter-Maffay-Stiftung engagiert sich für traumatisierte und benachteiligte Kinder und Jugendliche und ermöglicht ihnen therapeutische Aktivurlaube. Letztes Jahr starteten wir mit 40 Leuten bei strömenden Regen, diesmal konnten wir 120 Läufer am Start zählen. Bei dem Lauf kann übrigens jeder mitmachen, er begrenzt sich nicht auf die Kongressbesucher. Ein weiterer Programmpunkt feierte 2014 Premiere auf Ihrem Kongress: der Business Breakfast Club. Was beinhaltet dieses Format? Der Business Breakfast Club richtet sich an alle Teilnehmer, die Anregungen für ihre persönlichen und beruflichen Interessen suchen. In diesem Jahr hatten wir einen besonderen VIP-Redner: Reiner Calmund. Ihn konnte man während eines Frühstücks in exklusivem Kreis mit nur 20 Personen hautnah erleben. Wie war die Resonanz auf den BMP-Kongress 2014? 2014 war für alle wieder ein voller Erfolg. Nicht nur für Serview, sondern auch für die Aussteller und für die Teilnehmer. Wir haben grundsätzlich ein sehr dankbares und motiviertes Publikum, das die Möglichkeiten des Kongresses zur fachlichen Weiterbildung und zum Netzwerken voll ausnutzt. Viele unsere Teilnehmer sind Wiederholungstäter und bleiben uns über die Jahre treu. Frau Dorn, gewähren Sie uns bitte einen Ausblick auf Der 13. Best Management Practice Kongress wird vom 18. bis 22. Mai im Dorint-Hotel in Bad Neuenahr-Ahrweiler stattfinden. Das Motto lautet: The slightly different heroes. Am 15. Oktober ging die neue Kongressseite online. Zwar sind bis dato noch nicht alle Vorträge fix, aber wir haben schon einige spannende Redner ausgesucht. Aktuell füllt sich das Programm täglich mit neuen Inhalten. Es lohnt sich also, immer mal wieder auf die Seite zu schauen. Frau Dorn, herzlichen Dank für das Interview. Weitere Highlights sind die zwei Abendveranstaltungen. Was erwartete die Teilnehmer hier in diesem Jahr? Mittwochabend fand unser Outdoor-Event Grill n Chill statt. Dabei hatten die Teilnehmer die Möglichkeit, sich in ungezwungener, gemütlicher Atmosphäre miteinander auszutauschen. Am Donnerstag gab es eine Dinner Party. Passend zum Motto traten dort Rock n Roll-Tänzer auf, die den Saal rockten. Anlässlich der Dinner Party haben wir einen Renault Twizy verlost. Die Lose dafür haben wir während des gesamten Kongresses verkauft. Der Erlös ging ebenfalls an die Peter-Maffay-Stiftung. KERSTIN DORN Manager Partner & Events SERVIEW GmbH Gartenstraße Bad Homburg TELEFON INTERNET

8 8 BTS NR. 22

9 9 Effektive Strategien zur Gestaltung von Services ADACOR implementiert Service Design zur Gestaltung und Optimierung ihrer Dienstleistungen Mit dem Einsatz von Service Design hat die ADACOR Hosting GmbH jüngst einen neuen Ansatz zur Gestaltung und Optimierung von Services im Unternehmen eingeführt. Der Grund für die Neuausrichtung ergab sich aus der Suche des Hosters nach einer Methode, mit der sich das Dienstleistungsangebot nicht nur ausgestalten, sondern auch nachhaltig verbessern lässt. Was Service Design bedeutet, mit welchen Methoden und Werkzeugen der interdisziplinäre Ansatz arbeitet und wie die ADACOR diesen für sich nutzt, beschreibt dieser Artikel. ππservice Design ist ein interdisziplinärer Ansatz, der verschiedene Methoden und Werkzeuge aus dem Design und von angrenzenden Disziplinen, wie den Wirtschaftswissenschaften, der Soziologie, der Ethnographie (Völkerbeschreibung) oder der Psychologie, miteinander kombiniert. Zwei Definitionen von Service Design Da sich der Ansatz in einem frühen Entwicklungsstadium befindet, hat sich für das Service Design bisher noch keine einheitliche Definition herausgebildet. Ob Lehrmeinung oder Agenturansatz, jede Sichtweise arbeitet mit unterschiedlichen Begrifflichkeiten. Auf den speziellen Arbeitsbereich der ADACOR bezogen, erklären zwei Aussagen die Positionierung des Service Designs bei dem Hoster: 1.) Service Design helps to innovate (create new) or improve (existing) services to make them more useful, usable, desirable for clients and efficient as well as effective for organisations. It is a new holistic, multi-disciplinary, integrative field. (Stefan Moritz, 2005) 1 2.) Service Design aims to ensure service interfaces are useful, usable and desirable from client s point of view and effective, efficient and distinctive from the supplier s point of view. (Birgit Mager, 2009) 2 Nutzen und Inhalt von Service Design Service Design gestaltet Services, deren Umfang und Funktionalitäten aus Kundensicht. Dabei zählen Analyse und Optimierung bestehender Dienstleistungen genauso zu den Themen wie die Entwicklung neuer Services. In einem Service- Design-Projekt kann es aber auch darum gehen, einen nicht greifbaren Service für Kunden sichtbar zu machen. Darüber hinaus fällt die Konzeptionierung von Service-Strategien bzw. die -Positionierung genauso in den Aufgabenbereich der Gestaltungsmethode wie die Grundlagenforschung zu bestimmten Service-Themen. Das Vorgehen in einem Service-Design-Projekt und der damit verbundene Werkzeug- und Methodeneinsatz hängt stets von den Zielen und Arbeitsbereichen ab. Die verschiedenen Abläufe ähneln sich hingegen. So startet jedes Projekt i. d. R. mit der Zielfestlegung sowie der Planung des Projektablaufs und der erforderlichen Ressourcen. Ist der Projektplan fertiggestellt, beginnt der vierphasige Service- Design-Prozess: Service Design Process 1. Exploration 2. Kreation 3. Reflexion 4. Implementierung 1. Exploration Entwicklung von Handlungsfeldern und Innovationspotenzialen Die Explorationsphase startet mit der Zusammenstellung des Projektteams, der Erforschung von Einflussfaktoren (z. B. Markttrends, Wettbewerbssituation), der Erfassung der Stakeholder, der Auswahl von Tools und Methoden sowie der Festlegung der Kommunikationswege im Projekt. An die vorbereitenden Aufgaben schließt sich die eigentliche Exploration an. In deren Mittelpunkt werden die Wünsche, Bedürfnisse und Kontaktpunkte 1 Various authors: This is Service Design Thinking, 5. Auflage, Amsterdam: BIS Publishers, 2014, S Various authors: This is Service Design Thinking, a. a. O., S. 34

10 10 BTS NR. 22 (Touchpoints) der Kunden untersucht. Die gewonnenen Ergebnisse werden zusammengefasst und ihrer Bedeutung nach bewertet. Die Exploration bildet die Basis für den Kreationsprozess. D. h., am Ende dieser Phase stehen Erkenntnisse sowie Optimierungs- und Innovationspotenziale, die der Ableitung von Handlungsfeldern als Grundlage dienen. 2. Kreation Services sichtbar machen In der Kreationsphase geht es darum, aus den zuvor gesammelten Erkenntnissen Lösungsmöglichkeiten zu extrahieren. Das Ziel ist es, mithilfe von Kreativitäts- und Visualisierungstechniken einen umfassenden Ideenkatalog zu erstellen, der bereits viele Aspekte des Service-Vorhabens beinhaltet. Sämtliche Einfälle werden zum Schluss in Gruppen zusammengefasst und bewertet. Das daraus gewonnene Ergebnis dient als Basis für die Ableitung von Grobkonzepten oder sogar für konkrete Lösungsvorschläge. Den qualitativen Input liefern bei diesem Prozess vorrangig die Mitarbeiter, die direkt mit den Kunden zusammenarbeiten. Um Service-Lücken oder unbefriedigte Bedürfnisse zu entdecken sowie Hinweise auf neue Service-Potenziale zu gewinnen, bietet es sich zudem an, selbst in die Rolle des Kunden zu schlüpfen (Customer Journey). Von Vorteil ist es gleichfalls, externe Ideengeber wie Kunden oder Partner in die Workshops einzubeziehen. Diese bringen häufig frische Sichtweisen in die Diskussion. 3. Reflexion Feinschliff für das Service-Konzept In der Reflexionsphase werden die entwickelten Grobkonzepte mit den bestehenden Services, Service-Strategien und -Angeboten verglichen und auf ihre technische Machbarkeit, wirtschaftliche Rentabilität und Kundenattraktivität hin überprüft und bewertet. Falls notwendig, können jetzt noch Änderungen und Anpassungen am Konzept umgesetzt werden. 4. Implementierung Umsetzung des Service- Konzepts Während der Implementierung des finalen Konzepts werden sämtliche Service- Komponenten detailliert ausgearbeitet und schließlich gemeinsam mit allen Beteiligten in das System eingeführt. In dieser Phase spielen zunehmend organisatorische und prozessbedingte Maßnahmen eine Rolle. Für das Projektteam ist es jetzt wichtig, den Überblick über die zu implementierenden Maßnahmen zu behalten sowie diese allen Beteiligten verständlich zu kommunizieren. Ein Service Blue Print hilft, die geplanten Prozesse inklusive aller Komponenten transparent darzustellen. In der Praxis folgt auf die Implementierung i. d. R. eine weitere Exploration. In der zweiten Runde geht es um die Erfolgsmessung der eingeführten Maßnahmen. Die entsprechenden Ergebnisse bilden die Basis für weitere Innovationsentwicklungen. So befindet man sich in einem Kreislauf kontinuierlicher Evaluation und Innovation, der hilft, das Kundenerlebnis stetig zu verbessern, die Kundenzufriedenheit weiter zu steigern und damit den Unternehmenserfolg und die Wettbewerbsfähigkeit langfristig zu sichern. Tools und Methoden von Stakeholder Map, Storyboard und Customer Journey Wahl und Einsatz der Werkzeuge und Methoden orientieren sich im Service Design an den Zielsetzungen und Anforderungen des Projektes. Aufgrund der vielen Service-Varianten nutzt man sowohl bei der Entwicklung als auch bei der Optimierung von Dienstleistungen unterschiedliche Verfahren. Zu den bekanntesten Techniken zählen Stakeholder Map (Stakeholder-Landkarte), Customer Journey (Kundenreise), Persona-Entwicklung (prototypische Kundensteckbriefe), Beobachtungsstudien, Storyboards (Drehbücher), Service Enacting (Service-Darstellung mithilfe von Techniken des Improvisationstheaters) oder Service Blue Print. Letzteres ist für die ADACOR von großer Bedeutung, da sich damit der gesamte Service-Prozess systematisch in einem Ablaufschema visualisieren lässt. Eine solche Übersicht dient als Grundlage für eine transparente Auflistung der internen bzw. externen Prozesse und die Kalkulation der damit verbundenen Aufwände. Bei der Erarbeitung eines Service Blue Prints orientiert sich die ADACOR Hosting GmbH am At-One-Modell, einer Serie von Service Design Workshops. Nach Abschluss aller Einzel-Workshops, findet ein Gesamt-Workshop statt, der die Erstellung des Service Blue Prints zum Inhalt hat. SERVICE PHASE VORBEREITUNG EMPFANG VORTRÄGE ABENDESSEN VERABSCHIEDUNG TOUCHPOINTS PHYSICAL EVIDENCE CUSTOMER ACTIONS FRONT STAGE BACK STAGE SUPPORT PROCESSES Abbildung: Service Blue Print Firmenveranstaltung

11 11 At-One: kreative Prozesstechnik in fünf Schritten Das At-One-Verfahren unterstützt Projektteams speziell in den frühen Phasen des Service-Design-Prozesses. In Workshops beschäftigen sich die Teilnehmer jeweils mit den Buchstaben A, T, O, N, E. Die thematische Abarbeitung der einzelnen Bereiche ist bei der Durchführung der Treffen an keine Rangfolge gebunden. Es ist ebenfalls möglich, einzelne Workshops thematisch miteinander zu kombinieren bzw. mehrere Einzel-Workshops zu einem Themenpunkt durchzuführen. Unter Einsatz der At-One-Methode erreicht man am Ende einen Servicerahmen, ein komplettes Bild, das zeigt, wie die Leistung aufgebaut ist, wie das Angebot aussieht, welche Kundenbedürfnisse damit befriedigt werden und wie Bestellablauf und Support funktionieren. Das Service Blue Print ist im Endeffekt das wichtigste Dokument im ganzen Prozess, denn es stellt den Fahrplan für die Umsetzung bzw. die Anpassung des Services dar. Die Erklärung von A,T,O,N,E lautet wie folgt: ACTORS TOUCHPOINTS OFFER NEEDS EXPERIENCE Hier geht es um alle diejenigen, die an einem Service und seinem Entstehen beteiligt sind. Meist kommt bei der Analyse eine stattliche Anzahl an Akteuren zusammen. Bei der ADACOR zählen zu den Actors die Kunden, die verschiedenen internen Abteilungen wie Management, Entwicklung, Betrieb inklusive Service Desk, Marketing, Vertrieb und Buchhaltung sowie externe Partner. An den Berührungspunkten kommt der Kunde mit einem Service in Kontakt. Das erfolgt bei der ADACOR immer dann, wenn ein Kunde einen Service nutzt. Aber auch dann, wenn er ein Ticket aufmacht, mit dem Service Desk telefoniert, ein Produktblatt in den Händen hält, an einer Marketingmaßnahme teilnimmt oder eine Werbeanzeige liest. Hinter der Festlegung des Angebotes steht die Aufgabe, sich genau zu überlegen, was für einen Service man anbieten möchte und welche Features dieser in welcher Ausprägung haben soll. Außerdem spielt hier die Preisgestaltung eine wichtige Rolle. An diesem Punkt gilt es herauszufinden, welche Bedürfnisse die Kunden haben, was genau sie brauchen bzw. was sie sich von einem Service wünschen. Im Rahmen der Needs-Analyse schreibt man alles auf, was man sich für einen Service vorstellen kann. Das Ergebnis umfasst eine Liste, in der die wichtigsten Needs der Reihe nach sortiert sind. Der Erfahrungsbereich befasst sich mit der komplette Kundenführung, dem Service-Prozess und den Bestellwegen. Es geht darum, einen Service mithilfe der Customer Experience so zu gestalten, dass der Kunde ihn gerne nutzt. Kundenorientierte Leistungen dank Service Design Die Einführung von Service Design bei der ADACOR Hosting GmbH hat dazu geführt, dass der Hoster Services jetzt noch kundenorientierter und nutzbringender entwickeln kann. Andreas Bachmann, Geschäftsführer und CIO der ADACOR, ist deshalb fest von der Methode überzeugt: Service Design hilft uns dabei, neue Services zu entwickeln und bestehende Leistungen zu verbessern. Mithilfe des standardisierten Designprozesses und der dabei eingesetzten Methoden und Tools erhalten wir innovative Ideen und Erkenntnisse, die früher primär durch individuelle persönliche Erfahrung und Meinungen entstanden sind. Dank der durchdachten Bewertungsprozesse finden nur noch die besten und fortschrittlichsten Vorschläge den Weg in unsere Service- Konzepte. Das kommt unseren Kunden zugute, denn sie profitieren von unseren bedarfsgerechten und kundenorientierten Lösungen am meisten. Das V-Server-Angebot ist der erste Service, der bei der ADACOR anhand des Service-Design-Prozesses gestaltet wurde. Aus diesem Grund nehmen wir das Thema in der nächsten Ausgabe von ADACOR Behind The Scene noch einmal auf und berichten über die Anwendung des Service-Design-Prozesses am praktischen Beispiel. Literaturtipps und Quellennachweis 1. Various authors: This is Service Design Thinking, 5. Auflage, Amsterdam: BIS Publishers, Mager, Birgit; Gais, Michael: Service Design, 1. Auflage, Paderborn: W. Fink Verlag, ANDREAS BACHMANN Geschäftsführer I CIO ADACOR Hosting GmbH Kaiserleistraße Offenbach am Main TELEFON TELEFAX INTERNET

12 12 BTS NR Teil der Artikelserie Verschlüsselung digitaler Kommunikation Schutz vertraulicher Daten durch Verschlüsselung von Festplatten und Wechseldatenträgern In der letzten Ausgabe des ADACOR-Kundenmagazins berichteten wir über die Gefahren unverschlüsselter -Kommunikation und über die daraus resultierenden Schutzmechanismen. Der Fokus lag auf der Darstellung verschiedener Krypto-Systeme, mit denen sich vertrauliche Inhalte in s und Anhängen verschlüsseln lassen. Diesmal beschäftigen wir uns mit der Verschlüsselung von Festplatten und Wechseldatenträgern, wenn es darum geht, sensible Daten zu schützen. Zusätzlich enthält dieser Artikel hilfreiche Tipps für einen nachhaltigen Datenschutz.

13 13 ππim Rahmen der Verschlüsselung von Datenträgern sind zwei Aspekte besonders bedeutsam: 1. Die physikalische Größe Umso kleiner das Speichermedium ist, desto wichtiger ist die Verschlüsselung. Kleine Datenträger (z. B. SD-Karte) sind besonders anfällig für Verlust und Diebstahl. Datenträger Interne Festplatte Externe Festplatte CD/DVD USB-Stick Speicherkarte 2. Die Notwendigkeit Verlustpotenzial Gering Mittel Hoch Sehr hoch Extrem hoch Abb 1: Verlustpotenzial bei Festplatten und Wechseldatenträgern Umso vertraulicher die Daten auf dem Träger sind, desto wichtiger ist die Verschlüsselung. Unverfängliche Urlaubsbilder auf einer SD-Karte erfordern i. d. R. keine Chiffrierung. Bei der Ablage einer Textdatei mit Zugangsdaten zu Online-Konten oder PINs von EC- oder Kreditkarten sieht die Sache anders aus. Keine Chance für Datendiebe: Festplattenverschlüsselung macht Daten unlesbar Bei der Verschlüsselung einer kompletten Festplatte (Whole Disk Encryption) bzw. Teilen davon (Partitionen) werden die darauf abgelegten Daten für Unbefugte unlesbar gemacht. Das bedeutet, die betroffenen Inhalte sind auch dann sicher geschützt, wenn das entsprechende Endgerät gestohlen wird oder verloren geht. Dank der Pre-Boot-Authentification braucht sich der Nutzer nur einmalig zu identifizieren. Nach der Schlüsseleingabe startet das Betriebssystem wie gewohnt und der Zugriff auf die Daten erfolgt im Klartext. Festplattenverschlüsselung unterscheidet software- und hardwarebasierte Verfahren. Softwareanwendungen sind oft kostenlos bzw. als Open-Source-Lösung erhältlich. Bei der Hardwareverschlüsselung erfolgt die Datenchiffrierung mittels fest in den Rechner installierter Verschlüsselungsgeräte (z. B. Trusted Platform Module 1 ). Wichtig: Bei der Festplattenverschlüsselung sind die Daten nur geschützt - auch nach dem Ausschalten - wenn das Endgerät (z. B. der Laptop) verloren geht bzw. gestohlen wird. Im laufenden Betrieb kann hingegen ein Unbefugter ebenfalls auf das System und seine Inhalte zugreifen. Deshalb sollte der Nutzer jedes Mal seinen Passwort geschützten Bildschirmschoner aktivieren, wenn er sich im System eingeloggt hat und dann den Computer unbeaufsichtigt lässt. Zahlreiche Software für Festplattenverschlüsselung erhältlich Die meisten Betriebssysteme bringen in ihrem Funktionsumfang bereits ein optionales Programm zur Festplattenverschlüsselung mit. So setzt Microsoft Windows seit der 2000er-Version das verschlüsselte Dateisystem EFS (Encrypt File System) für NTFS 2 -Laufwerke ein. Damit werden Verzeichnisse und Dateien mittels AES-Algorithmus (AES steht für Advanced Encryption Standard) verschlüsselt. Das EFS bietet eine Recovery-Funktion, mit deren Hilfe Daten wiederhergestellt werden können, sollte der geheime Schlüssel einmal verloren gehen. Seit der Einführung von Vista im Jahr 2007 liefert Microsoft für bestimmte Betriebssysteme ein Zusatzprogramm für die Festplattenverschlüsselung: BitLocker. BitLocker verschlüsselt Laufwerke mit AES-128/-256 BitLocker verschlüsselt automatisch das ganze Laufwerk, auf dem sich Windows und die zu schützenden Daten befinden. Das Programm startet vor dem Betriebssystem. Für die Authentifizierung und die Sicherung der Systemintegrität greift die Software beim Bootprozess auf ein TPM zu. Bei BitLocker werden die verschlüsselten Daten erst wieder lesbar, wenn ein bestimmtes Kennwort bzw. der Schlüssel zum System passt. Das Programm verfügt außerdem über eine Wiederherstellungsfunktion. Neben Microsoft haben z. B. Linux mit Loop-AES und dem-crypt bzw. Mac OS X mit FileVault Verschlüsselungsprogramme in ihre Betriebssysteme integriert. FileVault chiffriert Benutzerverzeichnisse mit AES-128 FileVault verschlüsselt die Benutzerverzeichnisse des Betriebssystems Mac OS X. Die Version FileVault 2 ermöglicht zudem die komplette Festplattenverschlüsselung. Die Software kann auch einzelne Programme verschlüsseln. Der Zugriff auf die chiffrierten Daten erfolgt mittels Passworteingabe. FileVault nutzt für die Verschlüsselung ein mitwachsendes Bundle-Image (Disk-Image-Datei), welches die Benutzerdaten speichert und das bei der Anmeldung als sichtbares Benutzerverzeichnis gemountet wird. Bei der Abmeldung wird das Bundle-Image komprimiert und kann z. B. mit Time Machine gesichert werden. 1 Das Trusted Platform Module (TPM) ist ein Chip nach einer Spezifikation der Trusted Computing Group (TCG), der den Computer um allgemeine Sicherheitsfunktionen erweitert. (Quelle: 2 NTFS bedeutet New Technology File System und ist ein Dateisystem im Eigentum von Microsoft.

14 14 BTS NR. 22 Auf dem Markt für Verschlüsselungssoftware sind außerdem zahlreiche herstellerunabhängige bzw. betriebssystemübergreifende Softwareanwendungen auf Open-Source-Basis erhältlich. Als non plus Ultra in Sachen freier Verschlüsselungssoftware galt bis Mitte 2014 TrueCrypt. TrueCrypt: Ende einer Software-Ära Mit TrueCrypt kann man verschlüsselte Container 3 für Daten erstellen sowie die gesamte Festplatte, einzelne Partitionen oder externe Datenträger verschlüsseln. Millionen Nutzer setzten TrueCrypt erfolgreich zur Datenverschlüsselung ein, bis das Projekt im Mai 2014 eingestellt wurde. Obwohl die Software nicht mehr weiterentwickelt wird, gelten ältere TrueCrypt-Versionen nach wie vor als sicher. Als Nachfolger für TrueCrypt haben sich z. B. DiskCryptor für Windows und als Fork VeraCrypt für Windows, Linux und Mac OS X herauskristallisiert 4.. DiskCryptor verwendet in den Versionen dasselbe Format wie TrueCrypt und ist mit diesem kompatibel. Ab Version 0.5 verwendet DiskCryptor ein eigenes Partitionsformat. VeraCrypt setzt auf der Codebasis von True- Crypt auf, soll jedoch an entscheidenden Stellen verbessert worden und immun gegen Brute-Force-Attacken sein. Verschlüsselung von Wechseldatenträgern: der USB-Stick im Fokus Wechseldatenträger, allen voran der USB-Stick, sind in vielen Firmen als Speichermedium weit verbreitet. Sobald ein USB- Stick mit vertraulichen Inhalten bestückt werden soll, empfiehlt es sich, sicherheitshalber den gesamten Datenträger zu verschlüsseln. Alternativ können die meisten Verschlüsselungsprogramme auch einzelne Partitionen und Dateien chiffrieren. Festplattenverschlüsselungsprogramme wie BitLocker oder TrueCrypt verschlüsseln ebenfalls Wechseldatenträger. Zusätzlich bietet der Markt verschiedene spezielle Software, die ausschließlich für die Verschlüsselung externer Speicher vorgesehen ist. Hierbei funktionieren Ver- und Entschlüsselung jedoch nur auf dem Rechner, auf dem die Software installiert und der USB-Stick formatiert wurde. In diesem Fall werden die verschlüsselten Daten lesbar, sobald der Nutzer den Stick mit der passenden Verschlüsselungssignatur in den Port einsteckt. Fehlt dem USB-Stick die korrekte Signatur, können die darauf gespeicherten und chiffrierten Daten nicht entschlüsselt werden. Ebenso schlägt die Dechiffrierung eines USB-Sticks fehl, wenn dieser an einen anderen PC angeschlossen wird, auf dem entweder die Software nicht installiert ist oder dem die richtige Signatur fehlt. Eine weitere Verschlüsselungsmöglichkeit bieten USB- Sticks mit Hardwareverschlüsselung. Hierbei braucht sich der Nutzer nicht mehr um die Verschlüsselung zu kümmern. Denn alle Inhalte, die auf das Laufwerk geschrieben werden, werden automatisch verschlüsselt. Damit ist die Verschlüsselung des Datenträgers oder der Partition für den Nutzer nahezu transparent. Nur beim Booten oder dem ersten Partitionszugriff ist eine Passwortauthentifizierung notwendig. Wer auf verschlüsselte Wechseldatenträger verzichten möchte, dem stehen alternative Wege für den Datenschutz offen. So werden die Laufwerke in manchen Unternehmen ausgebaut oder die USB-Ports gesperrt. In Konzernen werden entsprechende Berechtigungen häufig zentral gesteuert und Schnittstellen nur auf Antrag freigeschaltet. Bei der ADACOR Hosting GmbH regelt den Umgang mit externen Speichermedien eine Richtlinie im Rahmen der IT Policy. Demnach dürfen die Mitarbeiter grundsätzlich keine privaten Datenträger an einen Firmencomputer anschließen. Wer einen Wechseldatenträger braucht, dem stellt das Unternehmen einen. Die auszugebenden Medien sind per se mit einer Komplettverschlüsselung versehen. Besser einfach verschlüsseln als gar nicht Aufgrund ihrer einfachen und sicheren Handhabung favorisieren die meisten Nutzer die in den Betriebssystemen integrierten Programme der Hersteller. Herstellerunabhängige Software bzw. Open-Source-Produkte nutzen eher IT-Profis, die über die notwendige Fachkenntnis und Erfahrung mit solchen Programmen verfügen. Bei der Verschlüsselung von Daten sollte es sich immer um eine von vielen Maßnahmen in einem funktionierenden Sicherheitskonzept handeln. Denn Krypto-Systeme sind kein Allheilmittel für den ganzheitlichen Schutz von Daten. 3 Container kommen i. d. R. zum Einsatz, wenn man auf einer nicht verschlüsselten Partition einen privaten verschlüsselten Bereich für sensible Daten anlegen möchte, z. B. wenn mehrere Nutzer denselben Rechner benutzen. Innerhalb eines Containers verwaltet TrueCrypt ein Dateisystem. Zum Lesen und Schreiben wird diese Datei gemountet, d. h., in das Betriebssystem eingebunden. Die Ver- und Entschlüsselung erfolgt im Hintergrund on the fly. Zur Entschlüsselung muss das Passwort nur einmalig eingegeben werden. Container können, wenn sie nicht eingebunden sind, wie normale Dateien behandelt werden, beispielsweise auf eine DVD gebrannt werden (Quelle: 4 Quelle: tecchannel.de, chip.de

15 15 Auch privat ein Muss Für privat genutzte Computer, Laptops und Speichersysteme sollte eine Verschlüsselung ebenfalls in Betracht gezogen werden. Das Stichwort lautet hier: Identitätsklau. Wenn Kriminelle an den in der Bahn liegen gelassenen Laptop gelangen, haben sie oft alle Daten um ein komplettes Profil der entsprechenden Person zu erstellen und zu missbrauchen. Ob private Fotos, Schriftverkehr, Scans von offiziellen Dokumenten oder der komplette verkehr, in einem solchen Fall erhalten die Betrüger einen wahren Datenschatz. Laut Cybercrime Bundeslagebild 2013 des Bundeskriminalamtes wurde knapp ein Fünftel der Deutschen (21 %) schon einmal Opfer von Identitätsdiebstahl oder missbrauch. Weitere 27 % der Befragten können nicht ausschließen, dass ihre personenbezogenen Daten schon in unerlaubter Weise genutzt wurden. Anbieter von Online-Einkaufsportalen fördern diesen Missbrauch, indem sie es den Betrügern oft allzu leicht machen. Name und Geburtsdatum einer Person reichen häufig aus, um im Internet shoppen zu gehen. Verifiziert werden die Daten in den seltensten Fällen. Für die Online-Ganoven ist es einfach, an die entsprechenden Daten zu kommen. Für die Portalbetreiber besteht nur ein geringes Risiko, auf den Kosten für falsche Bestellungen sitzen zu bleiben. Denn um einen Schaden, der entsteht, wenn ein Betrüger auf Kosten seines Opfers Waren im Wert von Euro einkauft, wieder gut zu machen, dafür muss jeder Nutzer selbst sorgen. Erst im August rief das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Online-Anbieter auf, mehr für die IT- Sicherheit und den Schutz von Kundendaten zu tun. Dem Grund des Aufrufs ging eine Meldung der New York Times voraus, wonach ein Datendiebstahl aufgedeckt wurde, bei dem Online- Kriminelle rund 1,2 Milliarden(!) digitale Identitäten in Form von Kombinationen von Benutzername und Passwort sowie mehr als 500 Millionen -Adressen gestohlen hatten. Es bleibt also noch viel zu tun, um IT-Nutzer und Firmen weiter zu sensibilisieren und den Schutz ihrer Daten zu sichern. Was jeder einzelne dafür tun kann, wird im vierten Teil unserer Artikelserie beschrieben. ALEXANDER LAPP Geschäftsführer I COO ADACOR Hosting GmbH Kaiserleistraße Offenbach am Main TELEFON TELEFAX INTERNET

16 16 BTS NR. 22 Customer Relationship Management Telefon-Dialogmarketing: Der direkte Weg zu Ihren Kunden Heutzutage muss sich vor allem der Vertrieb eines Unternehmens stetig wachsenden und veränderten Anforderungen stellen. Die Aufgabenstellungen werden zunehmend komplexer und der Kostendruck steigt zusehends. Der reine Verkauf ist in diesem Kontext nur ein Aspekt. Genauso gilt es, ein effizientes Kundenund Servicemanagement aufzubauen, zu dem u. a. auch die Neukundengewinnung und die Bestandskundenbetreuung gehören. Die Telefonmarketing-Agentur von Ursula Bellenbaum unterstützt Industrie- und Dienstleistungsunternehmen seit 1987 europaweit durch professionelles Dialogmarketing und ist auf erklärungsintensive Produkte und Dienstleistungen spezialisiert. ππdie Präsentation eines Unternehmens und der Umgang mit Kunden und Vertriebspartnern ist für viele Unternehmen ein kritischer Erfolgsfaktor. Den Eindruck, den ein Unternehmen bei der ersten Kontaktaufnahme hinterlässt, ist daher besonders wichtig. Ursula Bellenbaum steht mit ihrer Telefonmarketing-Agentur Unternehmen zur Seite, die die Chance einer positiven telefonischen Kontaktaufnahme bestmöglich für den Unternehmenserfolg nutzen wollen. Denn der wachsende Wettbewerb zwingt Unternehmen dazu, alle Möglichkeiten zur Sicherung und zum Ausbau ihrer Marktanteile zu nutzen. Professionelle Dialogkommunikation mit dem Kunden kann dabei zum wichtigen Differenzierungsmerkmal werden.

17 17 Das Telefon als Medium Das Telefon bietet nach der direkten Face-to-Face-Kommunikation die am stärksten personalisierte Form des Kontaktes mit einem (potenziellen) Kunden. Selbstverständlich bilden gut aufbereitete Fakten nach wie vor eine unverzichtbare Basis für ein Akquisegespräch, aber auch die emotionale Ebene ist wichtig, wenn es um erfolgreiche Neukundengewinnung geht. Denn: Geschäfte werden immer noch zwischen Menschen gemacht! Die UB Telefonmarketing-Agentur setzt daher ausschließlich auf geschultes und qualifiziertes Personal. Die sogenannten Projekt-Assistentinnen bilden das Fundament für die professionelle Realisierung des akquisitions- oder bindungsorientierten Dialoges mit dem Kunden. Sie verfügen über einen kaufmännischen Background und zeichnen sich durch Dialogstärke und Verhandlungsgeschick aus. Erfolgreiche Neukundenakquisition Grundmerkmale der Kommunikation Um das jeweilige Unternehmen bestmöglich repräsentieren zu können, finden die Telefongespräche in der ruhigen, entspannten Atmosphäre von Einzelbüros statt - ganz im Gegensatz zur aufreibenden Hektik des Massenbetriebs eines Callcenters. Dadurch schafft die Agentur die Voraussetzung für qualitativ hochwertige Kommunikation zum Kunden - gerade auch in erklärungsintensiven Branchen. Ohne Konzeption geht es nicht! Eine fundierte konzeptionelle Vorbereitung ist für den Erfolg des jeweiligen Projektes von zentraler Bedeutung. Hierfür benötigt die Agentur zunächst ausführliche Informationen zu den Produkten und/oder Dienstleistungen des Auftraggebers. Auch über branchenspezifische Besonderheiten, konkrete Wettbewerber und natürlich die Zielgruppe wird im Rahmen des Briefings eingehend gesprochen. Dann wird die Konzeption für die Telefonmarketing-Aktion ausgearbeitet. Diese umfasst im Wesentlichen die Schritte: 1) Zielsetzung und Aktionszeitplan fixieren. 2) Zielpersonen und Zielgruppen definieren. 20% Sachebene 80% Beziehungsebene Die Dienstleistungen der inhabergeführten Agentur rund um das Thema Telefonmarketing reichen von der Markt- und Zielgruppenanalyse über die konkrete Neukundenakquisition und Vertriebsunterstützung bis hin zu Telefonmarketing-Trainings und individuellen Workshops vor Ort für die Mitarbeiterinnen und Mitarbeiter eines Unternehmens. Von einmaligen Aktionen bis hin zu umfassenden und langfristigen Kunden-Dialogprozessen profitieren Auftraggeber vom umfassenden Know-how der Projekt-Assistentinnen, das durch die jahrelange erfolgreiche Zusammenarbeit mit renommierten Unternehmen entstanden ist. Das Dienstleistungsangebot der UB Telefonmarketing-Agentur umfasst: Neukundenakquisition (qualifizierte Termine bei potenziellen Kunden) Zielgruppenrecherche und -lieferung Altkunden-Reaktivierung Bedarfsermittlung Produktvorstellung (kein Verkauf) Messe- und Kongresseinladungen Marktforschungsaufgaben Telefonmarketing-Trainings 3) Begleitende Maßnahmen festlegen. 4) Projekt-Mitarbeiterinnen schulen. 5) Gesprächsskript mit integrierter Nutzenargumentation entwickeln. 6) Relevante Parameter für die Gesprächsdokumentationen und täglichen Ergebnisberichte ermitteln. Festgelegt wird in diesem Kontext selbstverständlich auch, wie die Informationen, die im Rahmen der anschließenden Telefonate gewonnen werden, weiterverarbeitet werden. Beispielsweise können relevante Daten direkt in das Customer-Relationship- Management-System des Kunden eingearbeitet werden und im Rahmen der Aktionsevaluation aussagekräftige Statistiken erstellt werden. Erfolgreiche Neukundenakquise ist kein Zufall Die UB Agentur für Telefonmarketing von Ursula Bellenbaum blickt auf über 25 Jahre erfolgreiche Arbeit im Outbound-Telefonmarketing zurück. Ihre Kunden kommen aus den Branchen IT, Energie Dienstleistung & Versorgung, Mobilien-Leasing, Fuhrpark Management & Leasing, Maschinenbau, Pharma, Facility Management, Logistik, Kälte Klima Technik, Pneumatik, Mechatronic, Qualitätsmanagement u. v. a. m. Dabei ist der Erfolg der Agentur bei der Neukundenakquisition kein Zufall, sondern das Ergebnis einer sorgfältigen Zusammenarbeit mit ihren Auftraggebern, einer individuell vorbereiteten Konzeption sowie der hohen Arbeitsqualität der Projekt-Assistentinnen. Letztere sind auf die Ansprache der verantwortlichen Entscheider in der Regel kaufmännische oder technische Geschäftsführung geschult. Und die Erreichbarkeitsquote dieser Zielpersonen durch die Agentur spricht für sich: Sie liegt bei ca. 90 %. Ausführliche Informationen zum Unternehmen und seinen Referenzen finden Sie unter:

18 18 BTS NR. 22 Im Interview: Ursula Bellenbaum, seit 1987 Inhaberin der UB Agentur für Telefonmarketing Gutes Telefonmarketing ist 1-a-Vertriebsunterstützung! Es dürfte schwierig sein, in der heutigen Zeit einen Menschen zu finden, der noch nie in seinem Leben telefoniert hat. Telefonieren macht somit niemandem Schwierigkeiten oder doch? Tatsache ist, zahlreiche Unternehmen vernachlässigen bei der Erstellung von Unternehmens-, Marketing- oder Vertriebskonzeptionen auch heute noch die Möglichkeiten, die das Medium Telefon bietet. BTS: Was hat Sie bewogen, eine Agentur für Telefonmarketing zu gründen? URSULA BELLENBAUM: Von 1980 bis 1987 war ich als Assistentin der Geschäftsleitung in einer renommierten Düsseldorfer Werbeagentur tätig. In diesem Kontext bekam ich 1985 die Aufgabe, ein Pilotprojekt über Telefonmarketing zu realisieren. Es wurde ein großer Erfolg und ich war infiziert. Nach 2-jähriger Vorbereitungszeit und der Lektüre umfangreicher Fachliteratur, dem Besuch zahlreicher Seminare und intensiven Gespräche mit anderen Selbstständigen meldete ich am meine UB- Agentur für Telefonmarketing an und erfüllte mir damit meinen Traum einer eigenen Agentur. Für wen bzw. welche Branchen ist Telefonmarketing besonders geeignet? Es gibt kaum eine Dienstleistung oder ein Produkt, welches sich nicht eignet. Jedoch haben wir uns von Anfang an für die Neukundenakquisition für hocherklärungsintensive Produkte und Dienstleistungen spezialisiert, und zwar europaweit. Die Effizienz der Maßnahmen in diesem Bereich hängt maßgeblich von der Komplexität des Angebotes ab und der Schwierigkeit, im Zielunternehmen mit den benötigten Ansprechpartnern in direkten Kontakt zu kommen. Je erklärungsbedürftiger das Angebot ist und je höher der dafür verantwortliche Kostenentscheider in der Unternehmenshierarchie angesiedelt ist, desto schwieriger und aufwendiger ist die Akquise. Ist Telefonmarketing gleich Telefonakquise? Marketing heißt für mich in erster Linie machen. Konkret bedeutet das für mich, mit Blick auf die Kunden und ausgerichtet auf den Markt unserer Auftraggeber erfolgversprechende Marketingschritte zu planen. Dies umfasst als ersten wichtigen Schritt die präzise Definition von Zielen. Wir gehen den Weg der direkten Ansprache und haben das Telefon als unser Arbeitsmedium gewählt. Bevor wir zum Hörer greifen, ist es jedoch wichtig, zunächst aus dem Gesamt-Marketingmix die Konzeption für das Telefonmarketing abzuleiten. Sie ist die Basis für die erfolgreiche Arbeit mit den (potenziellen) Kunden am Telefon, denn sie bildet die Grundlage für die spätere Evaluation der einzelnen Maßnahmen. Wenn die Konzeption steht und die einzelnen Maßnahmen geplant sind, dann beginnen wir mit der eigentlichen Telefonakquise. Was macht gutes Telefonmarketing aus? Für den Erfolg von Outbound-Telefonmarketing ist die sorgfältige konzeptionelle Vorbereitung im Rahmen der Projektplanung essentiell. Dies umfasst u. a. auch das Briefing durch den Auftraggeber, ausführliche Informationen über Produkte, Dienstleistungen, Branchenspezifika, Wettbewerber, Zielgruppe(n) sowie eine klare Beschreibung der Zielvorgaben. Sind diese Informationen gegeben, erfolgt die Schulung meiner Projekt-Mitarbeiterinnen und die Entwicklung eines Gesprächsskripts, das die Nutzenargumentation ebenso umfasst wie die Behandlung von Kundeneinwänden. Ebenfalls wichtig: Nach einer ersten Testphase wird geprüft, ob die Konzeption stimmt und die Vorgehensweise richtig und erfolgsversprechend ist oder ob sie in Zusammenarbeit mit dem Auftraggeber ggf. noch einmal modifiziert werden muss. Inwiefern unterscheidet sich Ihre Agentur von einem Callcenter? Wir sind kein Callcenter, sondern definieren uns als klassische Telefonmarketing-Agentur im B2B-Bereich mit hohem Anspruch an unsere Arbeitsqualität. Wir leisten professionelle Vertriebsunterstützung. Unsere erfahrenen Projekt-Assistentinnen verfügen über kaufmännischen Background (ehemalige Sekretärinnen, Vertriebsassistentinnen) und zeichnen sich durch Charme, Sensibilität, Dialogstärke und Verhandlungsgeschick aus. Sie haben die nötige Zeit, einen qualifizierten Dialog zu führen. Bei uns wird nicht im Akkord telefoniert, keine Masse produziert, sondern Wert auf anspruchsvolle und kundenorientierte Gesprächsführung gelegt. Wir machen kein Inbound-Marketing, sprechen keine Privatleute

19 19 Ursula Bellenbaum, Inhaberin der UB Agentur an, tätigen keinen Verkauf am Telefon. Unsere Telefongespräche finden in der ruhigen, entspannten Atmosphäre von Einzelbüros statt. Eine wichtige Rahmenbedingung, die im Gegensatz zu der aufreibenden Hektik des Massenbetriebs in einem Callcenter steht. Dadurch schaffen wir die Voraussetzung für anspruchsvolle Kommunikation mit den potenziellen Kunden unserer Auftraggeber gerade auch in sehr erklärungsintensiven Branchen. Wie gehen Sie damit um, wenn eine Person am Telefon ablehnend reagiert? Charmant. Wir zeigen Verständnis, dass er oder sie keine Zeit hat, und versuchen, einen Telefontermin für einen späteren Zeitpunkt zu erhalten. Selbstverständlich gepaart mit dem Versprechen, diesen explizit einzuhalten. Mehr ist nicht notwendig. Customer-Relationship-Management-Systemen unserer Auftraggeber. Wir erstellen auch Statistiken. Jedes Gespräch wird quantitativ und qualitativ erfasst. Durch dieses Performance- Marketing werden unsere Ergebnisse messbar. Welche Tipps würden Sie Unternehmen mit auf den Weg geben, die ihr Telefonmarketing professionalisieren möchten? Telefonakquise kann man nicht mal eben so nebenbei machen. Die Schulung der Mitarbeiter ist aus meiner Erfahrung zwingend notwendig. Auch hierbei unterstützen wir Unternehmen und haben ein eigenes Trainingsangebot konzipiert. Gerne sende ich Interessenten hierzu ausführlichere Informationen zu. Ein kurzer Anruf genügt! Inwiefern profitieren Ihre Kunden von Ihrem Marketingansatz? Qualifizierte Termine, neue Kundenkontakte, zufriedene Vertriebsmitarbeiter, die uns als ihre Vertriebsassistentin schätzen das sind nur einige Vorteile, die die Zusammenarbeit mit einer professionellen Telefonmarketing-Agentur mit sich bringen. Darüber hinaus validieren wir auch Daten und dokumentieren unsere Ergebnisse inklusive der daraus resultierenden Follow-ups z. B. per Excel oder auch via Web-Account-Anbindung direkt in den URSULA BELLENBAUM UB - Agentur für Telefonmarketing Hittfeldstraße Mülheim an der Ruhr TELEFON TELEFAX INTERNET

20 20 BTS NR. 22 Cyberkriminalität Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen Innenminister Thomas de Maizière hat am 18. August dieses Jahres den Entwurf zum neuen IT-Sicherheitsgesetz vorgestellt. Da es sich um ein Artikelgesetz handelt, geht es mit der Änderung verschiedener bestehender Gesetze einher, insbesondere des Telekommunikationsgesetztes (TKG) und des Telemediengesetztes (TMG). Mithilfe des neuen Gesetzes will die Bundesregierung Bürger zukünftig besser vor Hacker-Angriffen schützen. Aktuell befindet sich der Gesetzesentwurf in der Abstimmung zwischen den Ressorts. Bis Ende des Jahres soll das Gesetz jedoch als zentraler Baustein der sogenannten Digitalen Agenda verabschiedet sein.

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Managementberatung Der Mensch im Mittelpunkt! Im Fokus: Messe-Neukontakte. Training zur Steigerung Ihrer Messe-Neukontakte

Managementberatung Der Mensch im Mittelpunkt! Im Fokus: Messe-Neukontakte. Training zur Steigerung Ihrer Messe-Neukontakte Managementberatung Der Mensch im Mittelpunkt! Im Fokus: Messe-Neukontakte Training zur Steigerung Ihrer Messe-Neukontakte Im Fokus: Messe-Neukontakte Die Herausforderung Messen bieten hervorragende Möglichkeiten

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

The Business IT Alignment Company

The Business IT Alignment Company Image The Business IT Alignment Company Die Serview ist das führende Beratungs- und Trainingsunternehmen im deutschsprachigen Raum für Business IT Alignment. Die Serview Anfang 2002 gegründet, betreuen

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

MEHR MEHR LESEN. Über Mattern & Company 04 05 Business to Business 08 09 Was alles geht 12 13 Über 100.000 Erfolge 16 17 Offen für ein Gespräch 18 19

MEHR MEHR LESEN. Über Mattern & Company 04 05 Business to Business 08 09 Was alles geht 12 13 Über 100.000 Erfolge 16 17 Offen für ein Gespräch 18 19 MEHR ERREICHEN. MEHR MEHR LESEN. Über Mattern & Company 04 05 Business to Business 08 09 Was alles geht 12 13 Über 100.000 Erfolge 16 17 Offen für ein Gespräch 18 19 LEISTEN. ALS ERWARTET. Mehr Menschen

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

7 klassische Fehler beim XING-Marketing

7 klassische Fehler beim XING-Marketing Social Media ist in aller Munde und immer mehr Menschen nutzen große Plattformen wie Facebook oder XING auch für den gewerblichen Bereich und setzen hier aktiv Maßnahmen für Marketing und Vertrieb um.

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

GET Information Technology. Strategies and Solutions

GET Information Technology. Strategies and Solutions GET Information Technology Strategies and Solutions Seit mehr als 20 Jahren ist es meine Aufgabe, IT-Organisationen in ihren Möglichkeiten zu entwickeln. Als Mitarbeiter war ich in allen Bereichen der

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

WER PLAN A HAT, SOLLTE AUCH IMMER AN PLAN BE DENKEN! IRENE BEGUS - PLAN BE

WER PLAN A HAT, SOLLTE AUCH IMMER AN PLAN BE DENKEN! IRENE BEGUS - PLAN BE WER PLAN A HAT, SOLLTE AUCH IMMER AN PLAN BE DENKEN! IRENE BEGUS - PLAN BE Irene Begus geboren am 10.4.1972, verheiratet in Katzelsdorf, 2 Kinder PROFIL IRENE BEGUS Basis meiner Arbeit und mein wichtigstes

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

unser geschäft ist kommunikation willkommen bei simon&focken

unser geschäft ist kommunikation willkommen bei simon&focken unser geschäft ist kommunikation willkommen bei simon&focken OUTBOUND INBOUND 03 WER SIND WIR hier schlägt das herz der kommunikation willkommen bei simon&focken QUALITÄTSDENKEN LEISTUNGEN 04 qualität

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

acquinterion the quintessence in acquisition!

acquinterion the quintessence in acquisition! acquinterion the quintessence in acquisition! QUINTESSENZ acquinterion ist eine international agierende Agentur und Beratungsgesellschaft für Vertriebsentwicklung und vertriebsspezifische Dienstleistungen.

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

CallAdviser. Die Software für das Callcenter

CallAdviser. Die Software für das Callcenter CallAdviser Die Software für das Callcenter Das Konzept Werbung und Marketing im Wandel Durch ein permanentes Informationsangebot wird es immer schwieriger, eine bestimmte Zielgruppe zu erreichen, was

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

LEAD GENERATOR. Zur Gewinnung und Qualifizierung von potenziellen Interessenten bzw. Kunden über das Internet. Was unsere Kunden dazu meinen

LEAD GENERATOR. Zur Gewinnung und Qualifizierung von potenziellen Interessenten bzw. Kunden über das Internet. Was unsere Kunden dazu meinen e-marketing Solutions LEAD GENERATOR Zur Gewinnung und Qualifizierung von potenziellen Interessenten bzw. Kunden über das Internet Die M.I.T e-solutions GmbH hat unter dem Namen Lead Generator eine e-marketing

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Fallstudie: Lead-Generierung im automobilen Luxussegment

Fallstudie: Lead-Generierung im automobilen Luxussegment Fallstudie: Lead-Generierung im automobilen Luxussegment 1. PROJEKTAUFGABE Das hier dokumentierte Pilotprojekt wurde von der Beratungs- gesellschaft ABELN+SOMMER in den Monaten März September 2004 für

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010

Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Zusammenfassung der Umfrageergebnisse Customer Intelligence in Unternehmen 23.12.2010 Autoren: Alexander Schramm Marcus Mertens MuniConS GmbH Einleitung Unternehmen verfügen heute über viele wichtige Informationen

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

1.5 So schützen Sie Ihre Daten

1.5 So schützen Sie Ihre Daten 1.5 So schützen Sie Ihre Daten Postkarten waren einmal ein probates Mittel, um Nachrichten zu versenden dabei störte es in den damaligen Zeiten kaum jemand, dass wenigstens der Postbote den Inhalt dieses

Mehr

»Design ist Kunst, die sich nützlich macht«c a r l o s O b e r s

»Design ist Kunst, die sich nützlich macht«c a r l o s O b e r s Design in Funktion »Design ist Kunst, die sich nützlich macht«c a r l o s O b e r s Premium. Wir finden die beste Lösung für Sie. Fantasievolle Linienführung. Edle Funktionalität. RED DOT- Design-Award.

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Seminare und Workshops

Seminare und Workshops ---> www.b2bseminare.de/marconomy Seminare und Workshops für Marketing, Kommunikation und Vertrieb Jetzt buchen! www.vogel.de Erfolgsfaktor Wissen! Die marconomy-akademie bietet für 2015 wieder eine große

Mehr

präsentation public relation promotion incentive

präsentation public relation promotion incentive präsentation public relation promotion incentive Wir bieten Ihnen verschiedenste Zugmaschinen mit Showtruck für Ihre Roadshow, Produktpräsentation oder Schulung. Sie finden bei uns viele Truck-Variationen,

Mehr

Presseinformation. Unser Ansatz ist eben auch operational

Presseinformation. Unser Ansatz ist eben auch operational Unser Ansatz ist eben auch operational Ulrich Rehrmann und Wolfgang Lalakakis, Gründer der GMVK Consulting Group, über den Markt für Geschäftsprozessoptimierungen, ICM Information Chain Management und

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

CRM im Mittelstand Ist Mittelstand anders?

CRM im Mittelstand Ist Mittelstand anders? CRM im Mittelstand CRM im Mittelstand ist im Trend und fast alle CRM-Unternehmen positionieren ihre Lösungen entsprechend. Aber sind Lösungen für den Mittelstand tatsächlich anders? Oder nur eine Marketingblase

Mehr

Newsday IS INHALT. Newsticker 25% mehr Aufträge durch höhere Servicequalität

Newsday IS INHALT. Newsticker 25% mehr Aufträge durch höhere Servicequalität T o day Newsday IS IS Mauve informiert Ausgabe 04/2015 INHALT Newsticker 25% mehr Aufträge durch höhere Servicequalität Mauve sagt endgültig: bye, bye Windows XP Produktvielfalt als USP Konsequent regional

Mehr

Wir schaffen Freiraum für Ihre Ideen.

Wir schaffen Freiraum für Ihre Ideen. Wir schaffen Freiraum für Ihre Ideen. Software für Macher. Die Welt dreht sich durch jene, die sich die Freiheit nehmen, neue Wege zu gehen. Unsere Vision Wir sind, was wir wissen. Dabei ist das Teilen

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch.

Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. Kapsch BusinessCom DE Setzt neue Maßstäbe. Der Servicekatalog von Kapsch. always one step ahead Alles auf einen Blick: Im Kapsch Servicekatalog. Unser Prinzip lautet: Consult Integrate Operate. Wir beraten

Mehr

Swiss Marketing Leadership Studie 2015. Man agement Summary

Swiss Marketing Leadership Studie 2015. Man agement Summary 3 Man agement Summary Marketing ändert sich fundamental und sollte in modernen Unternehmen eine steuernde Funktion in Richtung Kunden- und Marktorientierung einnehmen. Vor diesem Hintergrund entschied

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g

www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g DIE ZUKUNFT GEMEINSAM ERFOLGREICH GESTALTEN! m.a.x. it Personalberatung Ihre spezialisierte Personalberatung für die Vermittlung von SAP- und

Mehr

KurzInfo. Das Bundesdatenschutzgesetz (BDSG) im Seminar. Was sollten Trainer, Berater, Dozenten und Coachs beachten? - Stand Oktober 2010 -

KurzInfo. Das Bundesdatenschutzgesetz (BDSG) im Seminar. Was sollten Trainer, Berater, Dozenten und Coachs beachten? - Stand Oktober 2010 - KurzInfo Das Bundesdatenschutzgesetz (BDSG) im Seminar Was sollten Trainer, Berater, Dozenten und Coachs beachten? - Stand Oktober 2010 - Harald Helbig Hochschulzertifizierter Datenschutzbeauftragter(ifdas)

Mehr

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Name: Henrik Ortlepp Funktion/Bereich: Prokurist / VP Consulting Europe Organisation: Planview GmbH Liebe Leserinnen

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Content Marketing. Teil 3

Content Marketing. Teil 3 Content Marketing Teil 3 DVR: 0438804 Mai 2013 Business-to-Business-Content Marketing Besonderes Augenmerk wird darauf gelegt, welche Rolle Content Marketing innerhalb des B-to-B-Marketings spielen kann.

Mehr

ERP-Lösungen für Ihr einzigartiges Unternehmen. mercaware - Software, die sich anpasst.

ERP-Lösungen für Ihr einzigartiges Unternehmen. mercaware - Software, die sich anpasst. ERP-Lösungen für Ihr einzigartiges Unternehmen. mercaware - Software, die sich anpasst. Mit Leidenschaft und Kompetenz für Ihre individuelle ERP-Lösung Die All for Accounting GmbH aus Stuttgarter entwickelt

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

Wie Sie mit Twitter neue Leads einsammeln

Wie Sie mit Twitter neue Leads einsammeln Wie Sie mit Twitter neue Leads einsammeln 10.03.2015 Worauf es ankommt, bisher unbekannte Kontakte via Twitter für sich zu begeistern Genau wie andere soziale Netzwerke ist auch Twitter eine gute Gelegenheit,

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Das Unternehmen. Die Stelle im Überblick. Ihre Aufgabenstellung

Das Unternehmen. Die Stelle im Überblick. Ihre Aufgabenstellung Stellenprofil Vertriebsmitarbeiter (m/w) im Außendienst für Hostinglösungen bei einen etablierten, wachstumsstarken Hostinganbieter in der Region Ostwestfalen-Lippe Das Unternehmen Wir suchen für unseren

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Zukunftsforum E-Health und Krankenhausinformationssysteme

Zukunftsforum E-Health und Krankenhausinformationssysteme Zukunftsforum E-Health und Krankenhausinformationssysteme IT-Service-Management im Gesundheitswesen Dipl.-Inform. Dörte Jaskotka 2008 MASTERS Consulting GmbH Release 2.2 Seite 1 MASTERS Consulting GmbH

Mehr

Der Wert Ihrer Daten... ist Ihr VALyou. VALyou Software GmbH Ihr Partner bei der Optimierung datenbankgestützter Geschäftsprozesse

Der Wert Ihrer Daten... ist Ihr VALyou. VALyou Software GmbH Ihr Partner bei der Optimierung datenbankgestützter Geschäftsprozesse Der Wert Ihrer Daten...... ist Ihr VALyou VALyou Software GmbH Ihr Partner bei der Optimierung datenbankgestützter Geschäftsprozesse Zeit und Wert 1996 Am Anfang stehen zwei große Namen: Professor Siegfried

Mehr

Homepage-Informationen für Ihre zukünftige Business-Homepage - Full-Service zum fairen Preis

Homepage-Informationen für Ihre zukünftige Business-Homepage - Full-Service zum fairen Preis Homepage-Informationen für Ihre zukünftige Business-Homepage - Full-Service zum fairen Preis Seite 1 von 10 Homepages speziell für kleine Betriebe Sie möchten gerne als Freiberufler, Selbständiger, kleiner

Mehr

Drei Strategien, die First-Call-Resolution zu verbessern

Drei Strategien, die First-Call-Resolution zu verbessern Drei Strategien, die First-Call-Resolution zu verbessern Das Messen von Kennzahlen ist allen Managern im Kunden-Service- Bereich ein Begriff. Die meisten von ihnen messen weit mehr als die branchenüblichen

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

ganz gleich in welchem Teich Sie fischen

ganz gleich in welchem Teich Sie fischen Erfolgreicher B2B-Energievertrieb am Telefon ganz gleich in welchem Teich Sie fischen Denn merke: Ohne die richtigen Argumente KEIN FISCH AM HAKEN! Mit EnergySales zeigen wir Ihnen, wie es richtig funktioniert

Mehr

infach nionex Der Fullservice-Partner für Ihren Erfolg!

infach nionex Der Fullservice-Partner für Ihren Erfolg! infach nionex Der Fullservice-Partner für Ihren Erfolg! Auf einen Blick Unternehmen Beratung Kreation Realisierung Betreuung Beratung. Kreation. Realisierung. Betreuung. Digitale Kommunikation für Ihren

Mehr

Wie man mit Change Management IT-Projektkosten senken kann

Wie man mit Change Management IT-Projektkosten senken kann Wie man mit Change Management IT-Projektkosten senken kann ein Artikel von Ulrike Arnold Kaum ein Projekt wird in der vorgegebenen Zeit und mit dem geplanten Budget fertiggestellt. Und das, obwohl die

Mehr

Handlungsempfehlungen aus Vorträgen der VIA-Roadshow 2013

Handlungsempfehlungen aus Vorträgen der VIA-Roadshow 2013 Handlungsempfehlungen aus Vorträgen der VIA-Roadshow 2013 Programm VIA-Roadshow 2013 09.30 Uhr Der digitale Wandel oder die neue Realität Antje Reich / Volker Wohlfarth 09.45 Uhr Das VIA-Prinzip Roland

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen Exposé NetDiscovery Mit der Nutzung von NetDiscovery erhalten ITK - Serviceunternehmen die Möglichkeit Ihre Kundendienstleistungen in der Netzwerkaufnahme und dokumentation wirksam zu verbessern und so

Mehr

Grundlagen der Akquise 5 Was ist Akquise? Welche Instrumente gehören zur Akquise? Welchen Nutzen hat Akquise? 16

Grundlagen der Akquise 5 Was ist Akquise? Welche Instrumente gehören zur Akquise? Welchen Nutzen hat Akquise? 16 2 Inhalt Grundlagen der Akquise 5 Was ist Akquise? Welche Instrumente gehören zur Akquise? 6 9 Welchen Nutzen hat Akquise? 16 So bereiten Sie sich auf die Akquise vor 19 Legen Sie Ihre Ziele fest 20 Produkt,

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Software- oder Hardware-Verschlüsselung Sind Sie sicher?

Software- oder Hardware-Verschlüsselung Sind Sie sicher? Stonewood, der Hersteller von FlagStone präsentiert: Sind Sie sicher? Datenverschlüsselung Kein theoretischer Begriff mehr, sondern ein inzwischen weltweit beachtetes Thema aus unerfreulichen Gründen.

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

XING-Marketing. für den BM&A e.v. (Bundesverband Mergers & Acquisitions)

XING-Marketing. für den BM&A e.v. (Bundesverband Mergers & Acquisitions) XING-Marketing für den BM&A e.v. (Bundesverband Mergers & Acquisitions) Anforderungen des Auftraggebers Beschreibung des Projektverlaufs Resonanzen und Ergebnisse Referenzprojekt von 1a-Social-Media Übersicht

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Salesforce.com IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-Anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen SALESFORCE.COM Fallstudie:

Mehr