ADACOR implementiert Service Design für Dienstleistungen NR. 22 ADACOR BRANCHENINFORMATION AUSGABE 22 NOVEMBER 2014

Größe: px
Ab Seite anzeigen:

Download "ADACOR implementiert Service Design für Dienstleistungen NR. 22 ADACOR BRANCHENINFORMATION AUSGABE 22 NOVEMBER 2014"

Transkript

1 NR. 22 ADACOR BRANCHENINFORMATION AUSGABE 22 NOVEMBER 2014 Effektive Strategien zur Gestaltung von Services ADACOR implementiert Service Design für Dienstleistungen Cyberkriminalität Neues IT-Sicherheitsgesetz soll vor Hacker-Angriffen schützen Cloudbase Proxy Intuitive Bedienung dank übersichtlich designter GUI Informationssicherheit Welche Neuerungen bringt die Norm ISO/IEC 27001:2013?

2 BTS NR. 22 Cyberkriminalität (ab Seite 20) Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen INHALT 3 EDITORIAL 4 BMP-KONGRESS Serview richtet Management-Event zum 12. Mal aus 8 SERVICE DESIGN Effektive Strategien zur Gestaltung von Services 12 VERSCHLÜSSELUNG III Verschlüsselung von Festplatten und Wechseldatenträgern 16 TELEFONMARKETING Der direkte Weg zu Ihren Kunden 18 IM INTERVIEW Ursula Bellenbaum, Inhaberin der UB Agentur für Telefonmarketing 20 CYBERKRIMINALITÄT Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen 22 INFORMATIONSSICHERHEIT Welche Neuerungen bringt die Norm ISO/IEC 27001:2013? 26 CLOUD PROXY Intuitive Bedienung dank übersichtlich designter GUI 28 OTRS 3.3 Neue Version verspricht höhere Produktivität und verbesserte Kommunikation 30 PLANNING POKER Die Methode im Einsatz beim Softwareentwicklerteam der ADACOR 32 ADACOR AKTUELL Vorstellung von Mitarbeitern und News rund um ADACOR

3 expect more KIKI RADICKE Leitung Marketing ADACOR Hosting GmbH Liebe Leserinnen und Leser, wie können Unternehmen ihre Services mit Blick auf ihre Kunden möglichst effizient planen, designen und implementieren? Diese Frage stellten sich jüngst die Geschäftsführer von ADACOR und suchten nach einer Methode, mit der sich das Dienstleistungsangebot nicht nur ausgestalten, sondern auch nachhaltig verbessern lässt. Die Lösung verspricht ein Konzept namens Service Design. Ein Ansatz zur Gestaltung und Optimierung von Services in Unternehmen. Ab Seite 8 stellen wir Ihnen die Methodik und Werkzeuge des interdisziplinären Ansatzes vor und zeigen, wie ADACOR diese für sich nutzt. Ein Dauerthema in unserer Branche: Cyberkriminalität. Der Schutz vertraulicher Daten ist für die ADACOR Hosting GmbH zu jedem Zeitpunkt oberstes Gebot. Als Spezialist in Sachen Hosting hat ADACOR zahlreiche Mechanismen implementiert, die sicherstellen, dass sensible Kundendaten vor unbefugten Zugriffen geschützt sind. Aber wie können auch Endverbraucher die Sicherheit ihrer digitalen Kommunikation verbessern? In dieser Ausgabe beschäftigen wir uns ab Seite 12 mit der Verschlüsselung von Festplatten und Wechseldatenträgern. Eine von zahlreichen wirkungsvollen Methoden, vertrauliche Daten und Informationen gegen unbefugte Zugriffe abzuschirmen. Aber auch der Gesetzesgeber ist aktiv geworden und will Bürger durch ein neues IT-Sicherheitsgesetz zukünftig besser vor Hacker-Angriffen schützen. Das Artikelgesetz geht mit Änderungen verschiedener bestehender Gesetze einher, insbesondere des Telekommunikationsgesetzes (TKG) und des Telemediengesetzes (TMG). Von Seiten der Wirtschaft wurde das Gesetz in der Vergangenheit scharf kritisiert. Ab Seite 20 lesen Sie, welche Unternehmen primär von dem neuen Gesetz betroffen sind und welche Änderungen mit dem neuen Gesetzesentwurf konkret einhergehen. Viel Spaß beim Lesen! Ihre Kiki Radicke IMPRESSUM Herausgeber: ADACOR Hosting GmbH Emmastraße 70 A Essen Geschäftsführung: Thomas Wittbecker Andreas Bachman Patrick Fend Alexander Lapp Kontaktdaten: Telefon: Telefax: Internet: Chefredakteurin: Kiki Radicke, ADACOR Redaktion: Josephine Alberts, Hamburg Carla Breidenstein, Frankfurt Design: kinoblau, Düsseldorf Druck: Althoff Druck, Soest Bildnachweis: Stocksy istockphoto Thinkstock 2014 ADACOR

4 4 BTS NR. 22

5 5 Im Interview: Kerstin Dorn, Manager Partner und Events bei der Serview GmbH Weiterbildung und Networking im Fokus: Serview richtet Best Management Practice Kongress aus Anlässlich des 12. Best Management Practice Kongresses, der vom 12. bis 16. Mai 2014 in Bad Neuenahr-Ahrweiler stattfand, präsentierte Chief Operating Officer und Geschäftsführer Alexander Lapp die ADACOR Hosting GmbH mit dem Fachvortrag Kanban als Methode der Produktionsprozesssteuerung im IT- Servicemanagement. Kerstin Dorn, Manager Partner und Events bei der Serview GmbH und Leiterin des BMP-Kongresses, spricht im Interview über die Details der hochkarätigen Veranstaltung. ππanlässlich des Best Management Practice Kongresses 2014 wurde das Dorint Parkhotel in Bad Neuenahr-Ahrweiler fünf Tage lang zum Dreh- und Angelpunkt für vielfältige Themen des modernen Managements. Bestehend aus Seminaren, Workshops, Vorträgen, einer begleitenden Ausstellung sowie einem umfangreichen Rahmenprogramm bot der Event den Besuchern neben der Möglichkeit zur beruflichen Weiterbildung eine nachhaltige Plattform für den Austausch untereinander. BTS: Den Serview Best Management Practice Kongress gibt es seit Was war Ihre Motivation, um damals das Veranstaltungsformat ins Leben zu rufen? KERSTIN DORN: Michael Kresse, Gründer und Inhaber der Serview GmbH sowie Initiator des BMP-Kongresses, ist sowohl Visionär als auch Macher. 2002, 2003 erkannte er den Bedarf an Veranstaltungen für Anwender, bei denen neben der Weitergabe von Fachinformationen der Austausch untereinander möglich ist. Die Kommunikation miteinander stand für Michael Kresse auch im eigenen Kundendialog schon immer im Mittelpunkt. Deshalb rief er 2003 den Kongress ins Leben. Neben dem Kommunikationsaspekt verfolgte er das Ziel, ITIL auf dem deutschen Markt bekannt zu machen. Das ist ihm erfolgreich gelungen. Anfangs drehte sich der Kongress also hauptsächlich um das Thema ITIL. In den letzten 12 Jahren sind allerdings viele zusätzliche Inhalte hinzugekommen. Wie sehen Sie die Entwicklung? Am Anfang hieß der Kongress Meet ITIL, bei dem Themen wie ITIL oder Methoden und Frameworks aus dem IT-Umfeld im Vordergrund standen. Seitdem hat sich das Themenspektrum extrem weiterentwickelt. Von ITIL hin zu Best Practices. Heute bestimmen die bekanntesten und erprobtesten Managementpraktiken die Inhalte unserer Seminare, Workshops und Vorträge hatten wir außerdem eine Premiere: Es standen zum ersten Mal die Soft- Skills-Themen auf dem Programm. An welche Zielgruppe richtet sich der BMP-Kongress? An alle Personen, die beruflich mit den genannten Themen zu tun haben. Die sich entsprechend weiterbilden oder die Veranstaltung zum Austausch mit anderen Teilnehmern nutzen wollen. Unabhängig vom Thema versuchen wir für jeden Kenntnisstand die passenden Inhalte und Praxisbeispiele zu bieten. Der beste Fall ist für uns dann eingetreten, wenn gestandene Manager, Einsteigern bzw. Nachwuchsführungskräften als Experten und Austauschpartner zur Verfügung stehen. Wie viele Teilnehmer besuchten 2014 Ihren Kongress? Pro Veranstaltung registrieren sich seit einigen Jahren 500 bis 600 Teilnehmer. Damit sind wir im Prinzip ausgebucht. Zum Vergleich: 2003 ging der erste Kongress - damals noch in Bad Orb - mit 90 Teilnehmern an den Start. Die Nachfrage an der Veranstaltung steigt stetig, sodass wir sicher noch weiter wachsen könnten. Allerdings wären wir dann gezwungen, uns nach einem neuen Standort umzusehen. Das Parkhotel würde dann zu klein. Wie stehen Sie einer Vergrößerung des Kongresses gegenüber? Das Thema beschäftigt uns jedes Jahr. Generell arbeiten wir

6 6 BTS NR. 22 jedoch lieber nach dem Motto Klasse statt Masse. Das heißt, Kommunikation und Standort sind uns wichtiger, als immer größer zu werden. Bad Neuenahr ist der perfekte Standort, der auch drum herum viel bietet. Außerdem sind wir untereinander und in Zusammenarbeit mit den Hotelmitarbeitern ein eingespieltes Team. Solche Faktoren vereinfachen die Organisation vor Ort um ein Vielfaches. Neben unserer eigenen Zufriedenheit fällt auch das Feedback unserer Teilnehmer zum Dorint Parkhotel und zu Bad Neuenahr jedes Jahr sehr positiv aus. Aus diesem Grund wird der Best Management Practice Kongress 2015 wieder in Bad Neuenahr stattfinden. Ihre diesjährige Veranstaltung stand unter dem Motto Denn Sie wissen, was Sie tun. Was steckt hinter diesem Leitspruch und wie ist er entstanden? Das Motto spiegelt den emotionalen Rahmen des Kongresses wider. In den letzten Jahren haben wir unsere Wahlsprüche aus Filmtiteln abgeleitet. Wie dieses Jahr aus dem James-Dean-Film Denn sie wissen nicht, was sie tun. Daraus wurde das Motto Denn Sie wissen, was Sie tun. Das haben wir allerdings nicht auf uns bezogen, sondern auf unsere Teilnehmer. Wie haben Sie die emotionale Komponente des Mottos während der Veranstaltung umgesetzt? Das Bühnenbild, die Raumbeschriftungen sowie sämtliche grafischen Elemente orientierten sich an dem Schauspieler James Dean, an seinem Leben sowie an seiner Zeit, den 50er Jahren. So haben wir z. B. die Vortragsräume im Hotel umbenannt. Aus einem Raum wie Köln/Bonn wurde dann das Rat Pack Theatre, das Actors Studio Theatre oder das Parsons Theatre. Alles Theater, in denen James Dean einmal aufgetreten ist. Die Aussteller hatten sogar einen exklusiven Raum, um ihre Vorträge zu präsentieren: das Sponsor Theatre. Richtig. Der Raum sah aus wie ein kleiner edler Theatersaal. Alles war komplett rot ausgekleidet, es gab eine Bühne, wir haben Kinosessel gestellt. Bei der Gestaltung haben wir uns ebenfalls an den 50ern orientiert. Sämtliche Redner waren von dem Umfeld begeistert. Welche Inhalte bot der Kongress den Teilnehmern während der fünf Kongresstage? Die ersten zwei Tage sind immer mit unseren Schulungen und Workshops bestückt. Ob ITIL Foundation, How to implement COBIT5 oder allgemeine Managementthemen, wir bieten unseren Teilnehmern zu Sonderkonditionen ein ausgewähltes Schulungsportfolio inklusive Zertifikat. Die jeweiligen Inhalte stellen wir jedes Jahr neu zusammen. Am dritten Tag wird der Kongress offiziell eröffnet. Außerdem startet unsere Fachausstellung. Dazu kommt ein bunt gemischtes Programm mit Praxis- und Impulsvorträgen. Um die Kommunikation und den Austausch der Teilnehmer untereinander abseits der fachlichen Thematik zu fördern, bieten wir ein umfangreiches Rahmenprogramm an. Kerstin Dorn, Manager Partner und Events bei der Serview GmbH Fester Programmbestandteil sind auch die Keynotes. Wie suchen Sie die Sprecher dafür aus? Unsere Keynote Speaker kommen in der Regel aus dem Unternehmensumfeld. Neben unseren eigenen Managern hatten wir dieses Jahr beispielsweise hochrangige Vertreter von UBS Deutschland oder der ThyssenKrupp Industrial Solutions AG dabei. Den krönenden Abschluss im Rahmen der Vorträge machte Oliver Kahn, den Sie als Stargast und Schlussredner gewinnen konnten? Ja, wir hatten uns im Fußballjahr neben Reiner Calmund bewusst für Oliver Kahn entschieden. Als Einstimmung auf die WM. Hinzu kam ein weiterer Überraschungsgast, der mit Oliver Kahn auf der Bühne sprach: Werner Hansch, der berühmte Fußballmoderator. Haben Sie alle VIP-Redner nach sportlichen Aspekten ausgewählt? Die Fußballer waren auf die WM gemünzt. Jörg Löhr spielte früher erfolgreich in der deutschen Handballnationalmannschaft. Generell achten wir darauf, dass wir Rednerpersönlichkeiten finden, die etwas erlebt haben. Die den gewissen Blick über den Tellerrand haben und die die Leute rhetorisch mitreißen können. Wie Hermann Scherer, der schon mehrere erfolgreiche Handelsunternehmen aufgebaut hat. Zusätzlich wirkt Herr Scherer als Unternehmensberater, Trainerausbilder oder Lehrbeauftragter an namhaften Universitäten.

7 7 Über SERVIEW Die SERVIEW GmbH ist eine internationale Managementberatung mit Stammsitz in Bad Homburg bei Frankfurt am Main. Nach dem Motto Vorsprung erleben unterstützt das Unternehmen seine Klienten in zentralen Fragen des IT-Managements sowie der IT-Organisationsentwicklung. Dabei setzt sich die Dienstleistung aus der Beratung, dem Training und dem Coaching in den Bereichen IT-Governance, Compliance, Projekt- und Service Management zusammen. Die methodische Basis dazu liefern anerkannte Standards und Best Practices. Dazu zählen COBIT, ITIL, PRINCE2 und andere. Das Ziel der Serview GmbH ist es, durch sinn- und werteorientierte Dienstleistungen dafür zu sorgen, dass sich alle IT-Organisationen zu anerkannten Business Partnern entwickeln. Das Unternehmen wurde 2002 von Michael Kresse gegründet. Den Inhaber unterstützt seit 2006 Markus Bause in der Rolle des Geschäftsführers. Neben dem Hauptsitz in Bad Homburg verfügt das Beratungs- und Schulungshaus über Niederlassungen in Berlin, Düsseldorf, Hamburg, Köln, München, Stuttgart, Donaueschingen und Bad Neuenahr. Welche Punkte umfasste das Rahmenprogramm im Einzelnen? Am Dienstagabend um 19 Uhr startete der 2. Peter-Maffay- Stiftung-Run. Durch die sportliche Betätigung konnten die Teilnehmer auf der fünf Kilometer langen Strecke nicht nur ihren Kopf frei machen, sondern auch etwas für den guten Zweck tun. Denn die Peter-Maffay-Stiftung engagiert sich für traumatisierte und benachteiligte Kinder und Jugendliche und ermöglicht ihnen therapeutische Aktivurlaube. Letztes Jahr starteten wir mit 40 Leuten bei strömenden Regen, diesmal konnten wir 120 Läufer am Start zählen. Bei dem Lauf kann übrigens jeder mitmachen, er begrenzt sich nicht auf die Kongressbesucher. Ein weiterer Programmpunkt feierte 2014 Premiere auf Ihrem Kongress: der Business Breakfast Club. Was beinhaltet dieses Format? Der Business Breakfast Club richtet sich an alle Teilnehmer, die Anregungen für ihre persönlichen und beruflichen Interessen suchen. In diesem Jahr hatten wir einen besonderen VIP-Redner: Reiner Calmund. Ihn konnte man während eines Frühstücks in exklusivem Kreis mit nur 20 Personen hautnah erleben. Wie war die Resonanz auf den BMP-Kongress 2014? 2014 war für alle wieder ein voller Erfolg. Nicht nur für Serview, sondern auch für die Aussteller und für die Teilnehmer. Wir haben grundsätzlich ein sehr dankbares und motiviertes Publikum, das die Möglichkeiten des Kongresses zur fachlichen Weiterbildung und zum Netzwerken voll ausnutzt. Viele unsere Teilnehmer sind Wiederholungstäter und bleiben uns über die Jahre treu. Frau Dorn, gewähren Sie uns bitte einen Ausblick auf Der 13. Best Management Practice Kongress wird vom 18. bis 22. Mai im Dorint-Hotel in Bad Neuenahr-Ahrweiler stattfinden. Das Motto lautet: The slightly different heroes. Am 15. Oktober ging die neue Kongressseite online. Zwar sind bis dato noch nicht alle Vorträge fix, aber wir haben schon einige spannende Redner ausgesucht. Aktuell füllt sich das Programm täglich mit neuen Inhalten. Es lohnt sich also, immer mal wieder auf die Seite zu schauen. Frau Dorn, herzlichen Dank für das Interview. Weitere Highlights sind die zwei Abendveranstaltungen. Was erwartete die Teilnehmer hier in diesem Jahr? Mittwochabend fand unser Outdoor-Event Grill n Chill statt. Dabei hatten die Teilnehmer die Möglichkeit, sich in ungezwungener, gemütlicher Atmosphäre miteinander auszutauschen. Am Donnerstag gab es eine Dinner Party. Passend zum Motto traten dort Rock n Roll-Tänzer auf, die den Saal rockten. Anlässlich der Dinner Party haben wir einen Renault Twizy verlost. Die Lose dafür haben wir während des gesamten Kongresses verkauft. Der Erlös ging ebenfalls an die Peter-Maffay-Stiftung. KERSTIN DORN Manager Partner & Events SERVIEW GmbH Gartenstraße Bad Homburg TELEFON INTERNET

8 8 BTS NR. 22

9 9 Effektive Strategien zur Gestaltung von Services ADACOR implementiert Service Design zur Gestaltung und Optimierung ihrer Dienstleistungen Mit dem Einsatz von Service Design hat die ADACOR Hosting GmbH jüngst einen neuen Ansatz zur Gestaltung und Optimierung von Services im Unternehmen eingeführt. Der Grund für die Neuausrichtung ergab sich aus der Suche des Hosters nach einer Methode, mit der sich das Dienstleistungsangebot nicht nur ausgestalten, sondern auch nachhaltig verbessern lässt. Was Service Design bedeutet, mit welchen Methoden und Werkzeugen der interdisziplinäre Ansatz arbeitet und wie die ADACOR diesen für sich nutzt, beschreibt dieser Artikel. ππservice Design ist ein interdisziplinärer Ansatz, der verschiedene Methoden und Werkzeuge aus dem Design und von angrenzenden Disziplinen, wie den Wirtschaftswissenschaften, der Soziologie, der Ethnographie (Völkerbeschreibung) oder der Psychologie, miteinander kombiniert. Zwei Definitionen von Service Design Da sich der Ansatz in einem frühen Entwicklungsstadium befindet, hat sich für das Service Design bisher noch keine einheitliche Definition herausgebildet. Ob Lehrmeinung oder Agenturansatz, jede Sichtweise arbeitet mit unterschiedlichen Begrifflichkeiten. Auf den speziellen Arbeitsbereich der ADACOR bezogen, erklären zwei Aussagen die Positionierung des Service Designs bei dem Hoster: 1.) Service Design helps to innovate (create new) or improve (existing) services to make them more useful, usable, desirable for clients and efficient as well as effective for organisations. It is a new holistic, multi-disciplinary, integrative field. (Stefan Moritz, 2005) 1 2.) Service Design aims to ensure service interfaces are useful, usable and desirable from client s point of view and effective, efficient and distinctive from the supplier s point of view. (Birgit Mager, 2009) 2 Nutzen und Inhalt von Service Design Service Design gestaltet Services, deren Umfang und Funktionalitäten aus Kundensicht. Dabei zählen Analyse und Optimierung bestehender Dienstleistungen genauso zu den Themen wie die Entwicklung neuer Services. In einem Service- Design-Projekt kann es aber auch darum gehen, einen nicht greifbaren Service für Kunden sichtbar zu machen. Darüber hinaus fällt die Konzeptionierung von Service-Strategien bzw. die -Positionierung genauso in den Aufgabenbereich der Gestaltungsmethode wie die Grundlagenforschung zu bestimmten Service-Themen. Das Vorgehen in einem Service-Design-Projekt und der damit verbundene Werkzeug- und Methodeneinsatz hängt stets von den Zielen und Arbeitsbereichen ab. Die verschiedenen Abläufe ähneln sich hingegen. So startet jedes Projekt i. d. R. mit der Zielfestlegung sowie der Planung des Projektablaufs und der erforderlichen Ressourcen. Ist der Projektplan fertiggestellt, beginnt der vierphasige Service- Design-Prozess: Service Design Process 1. Exploration 2. Kreation 3. Reflexion 4. Implementierung 1. Exploration Entwicklung von Handlungsfeldern und Innovationspotenzialen Die Explorationsphase startet mit der Zusammenstellung des Projektteams, der Erforschung von Einflussfaktoren (z. B. Markttrends, Wettbewerbssituation), der Erfassung der Stakeholder, der Auswahl von Tools und Methoden sowie der Festlegung der Kommunikationswege im Projekt. An die vorbereitenden Aufgaben schließt sich die eigentliche Exploration an. In deren Mittelpunkt werden die Wünsche, Bedürfnisse und Kontaktpunkte 1 Various authors: This is Service Design Thinking, 5. Auflage, Amsterdam: BIS Publishers, 2014, S Various authors: This is Service Design Thinking, a. a. O., S. 34

10 10 BTS NR. 22 (Touchpoints) der Kunden untersucht. Die gewonnenen Ergebnisse werden zusammengefasst und ihrer Bedeutung nach bewertet. Die Exploration bildet die Basis für den Kreationsprozess. D. h., am Ende dieser Phase stehen Erkenntnisse sowie Optimierungs- und Innovationspotenziale, die der Ableitung von Handlungsfeldern als Grundlage dienen. 2. Kreation Services sichtbar machen In der Kreationsphase geht es darum, aus den zuvor gesammelten Erkenntnissen Lösungsmöglichkeiten zu extrahieren. Das Ziel ist es, mithilfe von Kreativitäts- und Visualisierungstechniken einen umfassenden Ideenkatalog zu erstellen, der bereits viele Aspekte des Service-Vorhabens beinhaltet. Sämtliche Einfälle werden zum Schluss in Gruppen zusammengefasst und bewertet. Das daraus gewonnene Ergebnis dient als Basis für die Ableitung von Grobkonzepten oder sogar für konkrete Lösungsvorschläge. Den qualitativen Input liefern bei diesem Prozess vorrangig die Mitarbeiter, die direkt mit den Kunden zusammenarbeiten. Um Service-Lücken oder unbefriedigte Bedürfnisse zu entdecken sowie Hinweise auf neue Service-Potenziale zu gewinnen, bietet es sich zudem an, selbst in die Rolle des Kunden zu schlüpfen (Customer Journey). Von Vorteil ist es gleichfalls, externe Ideengeber wie Kunden oder Partner in die Workshops einzubeziehen. Diese bringen häufig frische Sichtweisen in die Diskussion. 3. Reflexion Feinschliff für das Service-Konzept In der Reflexionsphase werden die entwickelten Grobkonzepte mit den bestehenden Services, Service-Strategien und -Angeboten verglichen und auf ihre technische Machbarkeit, wirtschaftliche Rentabilität und Kundenattraktivität hin überprüft und bewertet. Falls notwendig, können jetzt noch Änderungen und Anpassungen am Konzept umgesetzt werden. 4. Implementierung Umsetzung des Service- Konzepts Während der Implementierung des finalen Konzepts werden sämtliche Service- Komponenten detailliert ausgearbeitet und schließlich gemeinsam mit allen Beteiligten in das System eingeführt. In dieser Phase spielen zunehmend organisatorische und prozessbedingte Maßnahmen eine Rolle. Für das Projektteam ist es jetzt wichtig, den Überblick über die zu implementierenden Maßnahmen zu behalten sowie diese allen Beteiligten verständlich zu kommunizieren. Ein Service Blue Print hilft, die geplanten Prozesse inklusive aller Komponenten transparent darzustellen. In der Praxis folgt auf die Implementierung i. d. R. eine weitere Exploration. In der zweiten Runde geht es um die Erfolgsmessung der eingeführten Maßnahmen. Die entsprechenden Ergebnisse bilden die Basis für weitere Innovationsentwicklungen. So befindet man sich in einem Kreislauf kontinuierlicher Evaluation und Innovation, der hilft, das Kundenerlebnis stetig zu verbessern, die Kundenzufriedenheit weiter zu steigern und damit den Unternehmenserfolg und die Wettbewerbsfähigkeit langfristig zu sichern. Tools und Methoden von Stakeholder Map, Storyboard und Customer Journey Wahl und Einsatz der Werkzeuge und Methoden orientieren sich im Service Design an den Zielsetzungen und Anforderungen des Projektes. Aufgrund der vielen Service-Varianten nutzt man sowohl bei der Entwicklung als auch bei der Optimierung von Dienstleistungen unterschiedliche Verfahren. Zu den bekanntesten Techniken zählen Stakeholder Map (Stakeholder-Landkarte), Customer Journey (Kundenreise), Persona-Entwicklung (prototypische Kundensteckbriefe), Beobachtungsstudien, Storyboards (Drehbücher), Service Enacting (Service-Darstellung mithilfe von Techniken des Improvisationstheaters) oder Service Blue Print. Letzteres ist für die ADACOR von großer Bedeutung, da sich damit der gesamte Service-Prozess systematisch in einem Ablaufschema visualisieren lässt. Eine solche Übersicht dient als Grundlage für eine transparente Auflistung der internen bzw. externen Prozesse und die Kalkulation der damit verbundenen Aufwände. Bei der Erarbeitung eines Service Blue Prints orientiert sich die ADACOR Hosting GmbH am At-One-Modell, einer Serie von Service Design Workshops. Nach Abschluss aller Einzel-Workshops, findet ein Gesamt-Workshop statt, der die Erstellung des Service Blue Prints zum Inhalt hat. SERVICE PHASE VORBEREITUNG EMPFANG VORTRÄGE ABENDESSEN VERABSCHIEDUNG TOUCHPOINTS PHYSICAL EVIDENCE CUSTOMER ACTIONS FRONT STAGE BACK STAGE SUPPORT PROCESSES Abbildung: Service Blue Print Firmenveranstaltung

11 11 At-One: kreative Prozesstechnik in fünf Schritten Das At-One-Verfahren unterstützt Projektteams speziell in den frühen Phasen des Service-Design-Prozesses. In Workshops beschäftigen sich die Teilnehmer jeweils mit den Buchstaben A, T, O, N, E. Die thematische Abarbeitung der einzelnen Bereiche ist bei der Durchführung der Treffen an keine Rangfolge gebunden. Es ist ebenfalls möglich, einzelne Workshops thematisch miteinander zu kombinieren bzw. mehrere Einzel-Workshops zu einem Themenpunkt durchzuführen. Unter Einsatz der At-One-Methode erreicht man am Ende einen Servicerahmen, ein komplettes Bild, das zeigt, wie die Leistung aufgebaut ist, wie das Angebot aussieht, welche Kundenbedürfnisse damit befriedigt werden und wie Bestellablauf und Support funktionieren. Das Service Blue Print ist im Endeffekt das wichtigste Dokument im ganzen Prozess, denn es stellt den Fahrplan für die Umsetzung bzw. die Anpassung des Services dar. Die Erklärung von A,T,O,N,E lautet wie folgt: ACTORS TOUCHPOINTS OFFER NEEDS EXPERIENCE Hier geht es um alle diejenigen, die an einem Service und seinem Entstehen beteiligt sind. Meist kommt bei der Analyse eine stattliche Anzahl an Akteuren zusammen. Bei der ADACOR zählen zu den Actors die Kunden, die verschiedenen internen Abteilungen wie Management, Entwicklung, Betrieb inklusive Service Desk, Marketing, Vertrieb und Buchhaltung sowie externe Partner. An den Berührungspunkten kommt der Kunde mit einem Service in Kontakt. Das erfolgt bei der ADACOR immer dann, wenn ein Kunde einen Service nutzt. Aber auch dann, wenn er ein Ticket aufmacht, mit dem Service Desk telefoniert, ein Produktblatt in den Händen hält, an einer Marketingmaßnahme teilnimmt oder eine Werbeanzeige liest. Hinter der Festlegung des Angebotes steht die Aufgabe, sich genau zu überlegen, was für einen Service man anbieten möchte und welche Features dieser in welcher Ausprägung haben soll. Außerdem spielt hier die Preisgestaltung eine wichtige Rolle. An diesem Punkt gilt es herauszufinden, welche Bedürfnisse die Kunden haben, was genau sie brauchen bzw. was sie sich von einem Service wünschen. Im Rahmen der Needs-Analyse schreibt man alles auf, was man sich für einen Service vorstellen kann. Das Ergebnis umfasst eine Liste, in der die wichtigsten Needs der Reihe nach sortiert sind. Der Erfahrungsbereich befasst sich mit der komplette Kundenführung, dem Service-Prozess und den Bestellwegen. Es geht darum, einen Service mithilfe der Customer Experience so zu gestalten, dass der Kunde ihn gerne nutzt. Kundenorientierte Leistungen dank Service Design Die Einführung von Service Design bei der ADACOR Hosting GmbH hat dazu geführt, dass der Hoster Services jetzt noch kundenorientierter und nutzbringender entwickeln kann. Andreas Bachmann, Geschäftsführer und CIO der ADACOR, ist deshalb fest von der Methode überzeugt: Service Design hilft uns dabei, neue Services zu entwickeln und bestehende Leistungen zu verbessern. Mithilfe des standardisierten Designprozesses und der dabei eingesetzten Methoden und Tools erhalten wir innovative Ideen und Erkenntnisse, die früher primär durch individuelle persönliche Erfahrung und Meinungen entstanden sind. Dank der durchdachten Bewertungsprozesse finden nur noch die besten und fortschrittlichsten Vorschläge den Weg in unsere Service- Konzepte. Das kommt unseren Kunden zugute, denn sie profitieren von unseren bedarfsgerechten und kundenorientierten Lösungen am meisten. Das V-Server-Angebot ist der erste Service, der bei der ADACOR anhand des Service-Design-Prozesses gestaltet wurde. Aus diesem Grund nehmen wir das Thema in der nächsten Ausgabe von ADACOR Behind The Scene noch einmal auf und berichten über die Anwendung des Service-Design-Prozesses am praktischen Beispiel. Literaturtipps und Quellennachweis 1. Various authors: This is Service Design Thinking, 5. Auflage, Amsterdam: BIS Publishers, Mager, Birgit; Gais, Michael: Service Design, 1. Auflage, Paderborn: W. Fink Verlag, ANDREAS BACHMANN Geschäftsführer I CIO ADACOR Hosting GmbH Kaiserleistraße Offenbach am Main TELEFON TELEFAX INTERNET

12 12 BTS NR Teil der Artikelserie Verschlüsselung digitaler Kommunikation Schutz vertraulicher Daten durch Verschlüsselung von Festplatten und Wechseldatenträgern In der letzten Ausgabe des ADACOR-Kundenmagazins berichteten wir über die Gefahren unverschlüsselter -Kommunikation und über die daraus resultierenden Schutzmechanismen. Der Fokus lag auf der Darstellung verschiedener Krypto-Systeme, mit denen sich vertrauliche Inhalte in s und Anhängen verschlüsseln lassen. Diesmal beschäftigen wir uns mit der Verschlüsselung von Festplatten und Wechseldatenträgern, wenn es darum geht, sensible Daten zu schützen. Zusätzlich enthält dieser Artikel hilfreiche Tipps für einen nachhaltigen Datenschutz.

13 13 ππim Rahmen der Verschlüsselung von Datenträgern sind zwei Aspekte besonders bedeutsam: 1. Die physikalische Größe Umso kleiner das Speichermedium ist, desto wichtiger ist die Verschlüsselung. Kleine Datenträger (z. B. SD-Karte) sind besonders anfällig für Verlust und Diebstahl. Datenträger Interne Festplatte Externe Festplatte CD/DVD USB-Stick Speicherkarte 2. Die Notwendigkeit Verlustpotenzial Gering Mittel Hoch Sehr hoch Extrem hoch Abb 1: Verlustpotenzial bei Festplatten und Wechseldatenträgern Umso vertraulicher die Daten auf dem Träger sind, desto wichtiger ist die Verschlüsselung. Unverfängliche Urlaubsbilder auf einer SD-Karte erfordern i. d. R. keine Chiffrierung. Bei der Ablage einer Textdatei mit Zugangsdaten zu Online-Konten oder PINs von EC- oder Kreditkarten sieht die Sache anders aus. Keine Chance für Datendiebe: Festplattenverschlüsselung macht Daten unlesbar Bei der Verschlüsselung einer kompletten Festplatte (Whole Disk Encryption) bzw. Teilen davon (Partitionen) werden die darauf abgelegten Daten für Unbefugte unlesbar gemacht. Das bedeutet, die betroffenen Inhalte sind auch dann sicher geschützt, wenn das entsprechende Endgerät gestohlen wird oder verloren geht. Dank der Pre-Boot-Authentification braucht sich der Nutzer nur einmalig zu identifizieren. Nach der Schlüsseleingabe startet das Betriebssystem wie gewohnt und der Zugriff auf die Daten erfolgt im Klartext. Festplattenverschlüsselung unterscheidet software- und hardwarebasierte Verfahren. Softwareanwendungen sind oft kostenlos bzw. als Open-Source-Lösung erhältlich. Bei der Hardwareverschlüsselung erfolgt die Datenchiffrierung mittels fest in den Rechner installierter Verschlüsselungsgeräte (z. B. Trusted Platform Module 1 ). Wichtig: Bei der Festplattenverschlüsselung sind die Daten nur geschützt - auch nach dem Ausschalten - wenn das Endgerät (z. B. der Laptop) verloren geht bzw. gestohlen wird. Im laufenden Betrieb kann hingegen ein Unbefugter ebenfalls auf das System und seine Inhalte zugreifen. Deshalb sollte der Nutzer jedes Mal seinen Passwort geschützten Bildschirmschoner aktivieren, wenn er sich im System eingeloggt hat und dann den Computer unbeaufsichtigt lässt. Zahlreiche Software für Festplattenverschlüsselung erhältlich Die meisten Betriebssysteme bringen in ihrem Funktionsumfang bereits ein optionales Programm zur Festplattenverschlüsselung mit. So setzt Microsoft Windows seit der 2000er-Version das verschlüsselte Dateisystem EFS (Encrypt File System) für NTFS 2 -Laufwerke ein. Damit werden Verzeichnisse und Dateien mittels AES-Algorithmus (AES steht für Advanced Encryption Standard) verschlüsselt. Das EFS bietet eine Recovery-Funktion, mit deren Hilfe Daten wiederhergestellt werden können, sollte der geheime Schlüssel einmal verloren gehen. Seit der Einführung von Vista im Jahr 2007 liefert Microsoft für bestimmte Betriebssysteme ein Zusatzprogramm für die Festplattenverschlüsselung: BitLocker. BitLocker verschlüsselt Laufwerke mit AES-128/-256 BitLocker verschlüsselt automatisch das ganze Laufwerk, auf dem sich Windows und die zu schützenden Daten befinden. Das Programm startet vor dem Betriebssystem. Für die Authentifizierung und die Sicherung der Systemintegrität greift die Software beim Bootprozess auf ein TPM zu. Bei BitLocker werden die verschlüsselten Daten erst wieder lesbar, wenn ein bestimmtes Kennwort bzw. der Schlüssel zum System passt. Das Programm verfügt außerdem über eine Wiederherstellungsfunktion. Neben Microsoft haben z. B. Linux mit Loop-AES und dem-crypt bzw. Mac OS X mit FileVault Verschlüsselungsprogramme in ihre Betriebssysteme integriert. FileVault chiffriert Benutzerverzeichnisse mit AES-128 FileVault verschlüsselt die Benutzerverzeichnisse des Betriebssystems Mac OS X. Die Version FileVault 2 ermöglicht zudem die komplette Festplattenverschlüsselung. Die Software kann auch einzelne Programme verschlüsseln. Der Zugriff auf die chiffrierten Daten erfolgt mittels Passworteingabe. FileVault nutzt für die Verschlüsselung ein mitwachsendes Bundle-Image (Disk-Image-Datei), welches die Benutzerdaten speichert und das bei der Anmeldung als sichtbares Benutzerverzeichnis gemountet wird. Bei der Abmeldung wird das Bundle-Image komprimiert und kann z. B. mit Time Machine gesichert werden. 1 Das Trusted Platform Module (TPM) ist ein Chip nach einer Spezifikation der Trusted Computing Group (TCG), der den Computer um allgemeine Sicherheitsfunktionen erweitert. (Quelle: 2 NTFS bedeutet New Technology File System und ist ein Dateisystem im Eigentum von Microsoft.

14 14 BTS NR. 22 Auf dem Markt für Verschlüsselungssoftware sind außerdem zahlreiche herstellerunabhängige bzw. betriebssystemübergreifende Softwareanwendungen auf Open-Source-Basis erhältlich. Als non plus Ultra in Sachen freier Verschlüsselungssoftware galt bis Mitte 2014 TrueCrypt. TrueCrypt: Ende einer Software-Ära Mit TrueCrypt kann man verschlüsselte Container 3 für Daten erstellen sowie die gesamte Festplatte, einzelne Partitionen oder externe Datenträger verschlüsseln. Millionen Nutzer setzten TrueCrypt erfolgreich zur Datenverschlüsselung ein, bis das Projekt im Mai 2014 eingestellt wurde. Obwohl die Software nicht mehr weiterentwickelt wird, gelten ältere TrueCrypt-Versionen nach wie vor als sicher. Als Nachfolger für TrueCrypt haben sich z. B. DiskCryptor für Windows und als Fork VeraCrypt für Windows, Linux und Mac OS X herauskristallisiert 4.. DiskCryptor verwendet in den Versionen dasselbe Format wie TrueCrypt und ist mit diesem kompatibel. Ab Version 0.5 verwendet DiskCryptor ein eigenes Partitionsformat. VeraCrypt setzt auf der Codebasis von True- Crypt auf, soll jedoch an entscheidenden Stellen verbessert worden und immun gegen Brute-Force-Attacken sein. Verschlüsselung von Wechseldatenträgern: der USB-Stick im Fokus Wechseldatenträger, allen voran der USB-Stick, sind in vielen Firmen als Speichermedium weit verbreitet. Sobald ein USB- Stick mit vertraulichen Inhalten bestückt werden soll, empfiehlt es sich, sicherheitshalber den gesamten Datenträger zu verschlüsseln. Alternativ können die meisten Verschlüsselungsprogramme auch einzelne Partitionen und Dateien chiffrieren. Festplattenverschlüsselungsprogramme wie BitLocker oder TrueCrypt verschlüsseln ebenfalls Wechseldatenträger. Zusätzlich bietet der Markt verschiedene spezielle Software, die ausschließlich für die Verschlüsselung externer Speicher vorgesehen ist. Hierbei funktionieren Ver- und Entschlüsselung jedoch nur auf dem Rechner, auf dem die Software installiert und der USB-Stick formatiert wurde. In diesem Fall werden die verschlüsselten Daten lesbar, sobald der Nutzer den Stick mit der passenden Verschlüsselungssignatur in den Port einsteckt. Fehlt dem USB-Stick die korrekte Signatur, können die darauf gespeicherten und chiffrierten Daten nicht entschlüsselt werden. Ebenso schlägt die Dechiffrierung eines USB-Sticks fehl, wenn dieser an einen anderen PC angeschlossen wird, auf dem entweder die Software nicht installiert ist oder dem die richtige Signatur fehlt. Eine weitere Verschlüsselungsmöglichkeit bieten USB- Sticks mit Hardwareverschlüsselung. Hierbei braucht sich der Nutzer nicht mehr um die Verschlüsselung zu kümmern. Denn alle Inhalte, die auf das Laufwerk geschrieben werden, werden automatisch verschlüsselt. Damit ist die Verschlüsselung des Datenträgers oder der Partition für den Nutzer nahezu transparent. Nur beim Booten oder dem ersten Partitionszugriff ist eine Passwortauthentifizierung notwendig. Wer auf verschlüsselte Wechseldatenträger verzichten möchte, dem stehen alternative Wege für den Datenschutz offen. So werden die Laufwerke in manchen Unternehmen ausgebaut oder die USB-Ports gesperrt. In Konzernen werden entsprechende Berechtigungen häufig zentral gesteuert und Schnittstellen nur auf Antrag freigeschaltet. Bei der ADACOR Hosting GmbH regelt den Umgang mit externen Speichermedien eine Richtlinie im Rahmen der IT Policy. Demnach dürfen die Mitarbeiter grundsätzlich keine privaten Datenträger an einen Firmencomputer anschließen. Wer einen Wechseldatenträger braucht, dem stellt das Unternehmen einen. Die auszugebenden Medien sind per se mit einer Komplettverschlüsselung versehen. Besser einfach verschlüsseln als gar nicht Aufgrund ihrer einfachen und sicheren Handhabung favorisieren die meisten Nutzer die in den Betriebssystemen integrierten Programme der Hersteller. Herstellerunabhängige Software bzw. Open-Source-Produkte nutzen eher IT-Profis, die über die notwendige Fachkenntnis und Erfahrung mit solchen Programmen verfügen. Bei der Verschlüsselung von Daten sollte es sich immer um eine von vielen Maßnahmen in einem funktionierenden Sicherheitskonzept handeln. Denn Krypto-Systeme sind kein Allheilmittel für den ganzheitlichen Schutz von Daten. 3 Container kommen i. d. R. zum Einsatz, wenn man auf einer nicht verschlüsselten Partition einen privaten verschlüsselten Bereich für sensible Daten anlegen möchte, z. B. wenn mehrere Nutzer denselben Rechner benutzen. Innerhalb eines Containers verwaltet TrueCrypt ein Dateisystem. Zum Lesen und Schreiben wird diese Datei gemountet, d. h., in das Betriebssystem eingebunden. Die Ver- und Entschlüsselung erfolgt im Hintergrund on the fly. Zur Entschlüsselung muss das Passwort nur einmalig eingegeben werden. Container können, wenn sie nicht eingebunden sind, wie normale Dateien behandelt werden, beispielsweise auf eine DVD gebrannt werden (Quelle: 4 Quelle: tecchannel.de, chip.de

15 15 Auch privat ein Muss Für privat genutzte Computer, Laptops und Speichersysteme sollte eine Verschlüsselung ebenfalls in Betracht gezogen werden. Das Stichwort lautet hier: Identitätsklau. Wenn Kriminelle an den in der Bahn liegen gelassenen Laptop gelangen, haben sie oft alle Daten um ein komplettes Profil der entsprechenden Person zu erstellen und zu missbrauchen. Ob private Fotos, Schriftverkehr, Scans von offiziellen Dokumenten oder der komplette verkehr, in einem solchen Fall erhalten die Betrüger einen wahren Datenschatz. Laut Cybercrime Bundeslagebild 2013 des Bundeskriminalamtes wurde knapp ein Fünftel der Deutschen (21 %) schon einmal Opfer von Identitätsdiebstahl oder missbrauch. Weitere 27 % der Befragten können nicht ausschließen, dass ihre personenbezogenen Daten schon in unerlaubter Weise genutzt wurden. Anbieter von Online-Einkaufsportalen fördern diesen Missbrauch, indem sie es den Betrügern oft allzu leicht machen. Name und Geburtsdatum einer Person reichen häufig aus, um im Internet shoppen zu gehen. Verifiziert werden die Daten in den seltensten Fällen. Für die Online-Ganoven ist es einfach, an die entsprechenden Daten zu kommen. Für die Portalbetreiber besteht nur ein geringes Risiko, auf den Kosten für falsche Bestellungen sitzen zu bleiben. Denn um einen Schaden, der entsteht, wenn ein Betrüger auf Kosten seines Opfers Waren im Wert von Euro einkauft, wieder gut zu machen, dafür muss jeder Nutzer selbst sorgen. Erst im August rief das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Online-Anbieter auf, mehr für die IT- Sicherheit und den Schutz von Kundendaten zu tun. Dem Grund des Aufrufs ging eine Meldung der New York Times voraus, wonach ein Datendiebstahl aufgedeckt wurde, bei dem Online- Kriminelle rund 1,2 Milliarden(!) digitale Identitäten in Form von Kombinationen von Benutzername und Passwort sowie mehr als 500 Millionen -Adressen gestohlen hatten. Es bleibt also noch viel zu tun, um IT-Nutzer und Firmen weiter zu sensibilisieren und den Schutz ihrer Daten zu sichern. Was jeder einzelne dafür tun kann, wird im vierten Teil unserer Artikelserie beschrieben. ALEXANDER LAPP Geschäftsführer I COO ADACOR Hosting GmbH Kaiserleistraße Offenbach am Main TELEFON TELEFAX INTERNET

16 16 BTS NR. 22 Customer Relationship Management Telefon-Dialogmarketing: Der direkte Weg zu Ihren Kunden Heutzutage muss sich vor allem der Vertrieb eines Unternehmens stetig wachsenden und veränderten Anforderungen stellen. Die Aufgabenstellungen werden zunehmend komplexer und der Kostendruck steigt zusehends. Der reine Verkauf ist in diesem Kontext nur ein Aspekt. Genauso gilt es, ein effizientes Kundenund Servicemanagement aufzubauen, zu dem u. a. auch die Neukundengewinnung und die Bestandskundenbetreuung gehören. Die Telefonmarketing-Agentur von Ursula Bellenbaum unterstützt Industrie- und Dienstleistungsunternehmen seit 1987 europaweit durch professionelles Dialogmarketing und ist auf erklärungsintensive Produkte und Dienstleistungen spezialisiert. ππdie Präsentation eines Unternehmens und der Umgang mit Kunden und Vertriebspartnern ist für viele Unternehmen ein kritischer Erfolgsfaktor. Den Eindruck, den ein Unternehmen bei der ersten Kontaktaufnahme hinterlässt, ist daher besonders wichtig. Ursula Bellenbaum steht mit ihrer Telefonmarketing-Agentur Unternehmen zur Seite, die die Chance einer positiven telefonischen Kontaktaufnahme bestmöglich für den Unternehmenserfolg nutzen wollen. Denn der wachsende Wettbewerb zwingt Unternehmen dazu, alle Möglichkeiten zur Sicherung und zum Ausbau ihrer Marktanteile zu nutzen. Professionelle Dialogkommunikation mit dem Kunden kann dabei zum wichtigen Differenzierungsmerkmal werden.

17 17 Das Telefon als Medium Das Telefon bietet nach der direkten Face-to-Face-Kommunikation die am stärksten personalisierte Form des Kontaktes mit einem (potenziellen) Kunden. Selbstverständlich bilden gut aufbereitete Fakten nach wie vor eine unverzichtbare Basis für ein Akquisegespräch, aber auch die emotionale Ebene ist wichtig, wenn es um erfolgreiche Neukundengewinnung geht. Denn: Geschäfte werden immer noch zwischen Menschen gemacht! Die UB Telefonmarketing-Agentur setzt daher ausschließlich auf geschultes und qualifiziertes Personal. Die sogenannten Projekt-Assistentinnen bilden das Fundament für die professionelle Realisierung des akquisitions- oder bindungsorientierten Dialoges mit dem Kunden. Sie verfügen über einen kaufmännischen Background und zeichnen sich durch Dialogstärke und Verhandlungsgeschick aus. Erfolgreiche Neukundenakquisition Grundmerkmale der Kommunikation Um das jeweilige Unternehmen bestmöglich repräsentieren zu können, finden die Telefongespräche in der ruhigen, entspannten Atmosphäre von Einzelbüros statt - ganz im Gegensatz zur aufreibenden Hektik des Massenbetriebs eines Callcenters. Dadurch schafft die Agentur die Voraussetzung für qualitativ hochwertige Kommunikation zum Kunden - gerade auch in erklärungsintensiven Branchen. Ohne Konzeption geht es nicht! Eine fundierte konzeptionelle Vorbereitung ist für den Erfolg des jeweiligen Projektes von zentraler Bedeutung. Hierfür benötigt die Agentur zunächst ausführliche Informationen zu den Produkten und/oder Dienstleistungen des Auftraggebers. Auch über branchenspezifische Besonderheiten, konkrete Wettbewerber und natürlich die Zielgruppe wird im Rahmen des Briefings eingehend gesprochen. Dann wird die Konzeption für die Telefonmarketing-Aktion ausgearbeitet. Diese umfasst im Wesentlichen die Schritte: 1) Zielsetzung und Aktionszeitplan fixieren. 2) Zielpersonen und Zielgruppen definieren. 20% Sachebene 80% Beziehungsebene Die Dienstleistungen der inhabergeführten Agentur rund um das Thema Telefonmarketing reichen von der Markt- und Zielgruppenanalyse über die konkrete Neukundenakquisition und Vertriebsunterstützung bis hin zu Telefonmarketing-Trainings und individuellen Workshops vor Ort für die Mitarbeiterinnen und Mitarbeiter eines Unternehmens. Von einmaligen Aktionen bis hin zu umfassenden und langfristigen Kunden-Dialogprozessen profitieren Auftraggeber vom umfassenden Know-how der Projekt-Assistentinnen, das durch die jahrelange erfolgreiche Zusammenarbeit mit renommierten Unternehmen entstanden ist. Das Dienstleistungsangebot der UB Telefonmarketing-Agentur umfasst: Neukundenakquisition (qualifizierte Termine bei potenziellen Kunden) Zielgruppenrecherche und -lieferung Altkunden-Reaktivierung Bedarfsermittlung Produktvorstellung (kein Verkauf) Messe- und Kongresseinladungen Marktforschungsaufgaben Telefonmarketing-Trainings 3) Begleitende Maßnahmen festlegen. 4) Projekt-Mitarbeiterinnen schulen. 5) Gesprächsskript mit integrierter Nutzenargumentation entwickeln. 6) Relevante Parameter für die Gesprächsdokumentationen und täglichen Ergebnisberichte ermitteln. Festgelegt wird in diesem Kontext selbstverständlich auch, wie die Informationen, die im Rahmen der anschließenden Telefonate gewonnen werden, weiterverarbeitet werden. Beispielsweise können relevante Daten direkt in das Customer-Relationship- Management-System des Kunden eingearbeitet werden und im Rahmen der Aktionsevaluation aussagekräftige Statistiken erstellt werden. Erfolgreiche Neukundenakquise ist kein Zufall Die UB Agentur für Telefonmarketing von Ursula Bellenbaum blickt auf über 25 Jahre erfolgreiche Arbeit im Outbound-Telefonmarketing zurück. Ihre Kunden kommen aus den Branchen IT, Energie Dienstleistung & Versorgung, Mobilien-Leasing, Fuhrpark Management & Leasing, Maschinenbau, Pharma, Facility Management, Logistik, Kälte Klima Technik, Pneumatik, Mechatronic, Qualitätsmanagement u. v. a. m. Dabei ist der Erfolg der Agentur bei der Neukundenakquisition kein Zufall, sondern das Ergebnis einer sorgfältigen Zusammenarbeit mit ihren Auftraggebern, einer individuell vorbereiteten Konzeption sowie der hohen Arbeitsqualität der Projekt-Assistentinnen. Letztere sind auf die Ansprache der verantwortlichen Entscheider in der Regel kaufmännische oder technische Geschäftsführung geschult. Und die Erreichbarkeitsquote dieser Zielpersonen durch die Agentur spricht für sich: Sie liegt bei ca. 90 %. Ausführliche Informationen zum Unternehmen und seinen Referenzen finden Sie unter:

18 18 BTS NR. 22 Im Interview: Ursula Bellenbaum, seit 1987 Inhaberin der UB Agentur für Telefonmarketing Gutes Telefonmarketing ist 1-a-Vertriebsunterstützung! Es dürfte schwierig sein, in der heutigen Zeit einen Menschen zu finden, der noch nie in seinem Leben telefoniert hat. Telefonieren macht somit niemandem Schwierigkeiten oder doch? Tatsache ist, zahlreiche Unternehmen vernachlässigen bei der Erstellung von Unternehmens-, Marketing- oder Vertriebskonzeptionen auch heute noch die Möglichkeiten, die das Medium Telefon bietet. BTS: Was hat Sie bewogen, eine Agentur für Telefonmarketing zu gründen? URSULA BELLENBAUM: Von 1980 bis 1987 war ich als Assistentin der Geschäftsleitung in einer renommierten Düsseldorfer Werbeagentur tätig. In diesem Kontext bekam ich 1985 die Aufgabe, ein Pilotprojekt über Telefonmarketing zu realisieren. Es wurde ein großer Erfolg und ich war infiziert. Nach 2-jähriger Vorbereitungszeit und der Lektüre umfangreicher Fachliteratur, dem Besuch zahlreicher Seminare und intensiven Gespräche mit anderen Selbstständigen meldete ich am meine UB- Agentur für Telefonmarketing an und erfüllte mir damit meinen Traum einer eigenen Agentur. Für wen bzw. welche Branchen ist Telefonmarketing besonders geeignet? Es gibt kaum eine Dienstleistung oder ein Produkt, welches sich nicht eignet. Jedoch haben wir uns von Anfang an für die Neukundenakquisition für hocherklärungsintensive Produkte und Dienstleistungen spezialisiert, und zwar europaweit. Die Effizienz der Maßnahmen in diesem Bereich hängt maßgeblich von der Komplexität des Angebotes ab und der Schwierigkeit, im Zielunternehmen mit den benötigten Ansprechpartnern in direkten Kontakt zu kommen. Je erklärungsbedürftiger das Angebot ist und je höher der dafür verantwortliche Kostenentscheider in der Unternehmenshierarchie angesiedelt ist, desto schwieriger und aufwendiger ist die Akquise. Ist Telefonmarketing gleich Telefonakquise? Marketing heißt für mich in erster Linie machen. Konkret bedeutet das für mich, mit Blick auf die Kunden und ausgerichtet auf den Markt unserer Auftraggeber erfolgversprechende Marketingschritte zu planen. Dies umfasst als ersten wichtigen Schritt die präzise Definition von Zielen. Wir gehen den Weg der direkten Ansprache und haben das Telefon als unser Arbeitsmedium gewählt. Bevor wir zum Hörer greifen, ist es jedoch wichtig, zunächst aus dem Gesamt-Marketingmix die Konzeption für das Telefonmarketing abzuleiten. Sie ist die Basis für die erfolgreiche Arbeit mit den (potenziellen) Kunden am Telefon, denn sie bildet die Grundlage für die spätere Evaluation der einzelnen Maßnahmen. Wenn die Konzeption steht und die einzelnen Maßnahmen geplant sind, dann beginnen wir mit der eigentlichen Telefonakquise. Was macht gutes Telefonmarketing aus? Für den Erfolg von Outbound-Telefonmarketing ist die sorgfältige konzeptionelle Vorbereitung im Rahmen der Projektplanung essentiell. Dies umfasst u. a. auch das Briefing durch den Auftraggeber, ausführliche Informationen über Produkte, Dienstleistungen, Branchenspezifika, Wettbewerber, Zielgruppe(n) sowie eine klare Beschreibung der Zielvorgaben. Sind diese Informationen gegeben, erfolgt die Schulung meiner Projekt-Mitarbeiterinnen und die Entwicklung eines Gesprächsskripts, das die Nutzenargumentation ebenso umfasst wie die Behandlung von Kundeneinwänden. Ebenfalls wichtig: Nach einer ersten Testphase wird geprüft, ob die Konzeption stimmt und die Vorgehensweise richtig und erfolgsversprechend ist oder ob sie in Zusammenarbeit mit dem Auftraggeber ggf. noch einmal modifiziert werden muss. Inwiefern unterscheidet sich Ihre Agentur von einem Callcenter? Wir sind kein Callcenter, sondern definieren uns als klassische Telefonmarketing-Agentur im B2B-Bereich mit hohem Anspruch an unsere Arbeitsqualität. Wir leisten professionelle Vertriebsunterstützung. Unsere erfahrenen Projekt-Assistentinnen verfügen über kaufmännischen Background (ehemalige Sekretärinnen, Vertriebsassistentinnen) und zeichnen sich durch Charme, Sensibilität, Dialogstärke und Verhandlungsgeschick aus. Sie haben die nötige Zeit, einen qualifizierten Dialog zu führen. Bei uns wird nicht im Akkord telefoniert, keine Masse produziert, sondern Wert auf anspruchsvolle und kundenorientierte Gesprächsführung gelegt. Wir machen kein Inbound-Marketing, sprechen keine Privatleute

19 19 Ursula Bellenbaum, Inhaberin der UB Agentur an, tätigen keinen Verkauf am Telefon. Unsere Telefongespräche finden in der ruhigen, entspannten Atmosphäre von Einzelbüros statt. Eine wichtige Rahmenbedingung, die im Gegensatz zu der aufreibenden Hektik des Massenbetriebs in einem Callcenter steht. Dadurch schaffen wir die Voraussetzung für anspruchsvolle Kommunikation mit den potenziellen Kunden unserer Auftraggeber gerade auch in sehr erklärungsintensiven Branchen. Wie gehen Sie damit um, wenn eine Person am Telefon ablehnend reagiert? Charmant. Wir zeigen Verständnis, dass er oder sie keine Zeit hat, und versuchen, einen Telefontermin für einen späteren Zeitpunkt zu erhalten. Selbstverständlich gepaart mit dem Versprechen, diesen explizit einzuhalten. Mehr ist nicht notwendig. Customer-Relationship-Management-Systemen unserer Auftraggeber. Wir erstellen auch Statistiken. Jedes Gespräch wird quantitativ und qualitativ erfasst. Durch dieses Performance- Marketing werden unsere Ergebnisse messbar. Welche Tipps würden Sie Unternehmen mit auf den Weg geben, die ihr Telefonmarketing professionalisieren möchten? Telefonakquise kann man nicht mal eben so nebenbei machen. Die Schulung der Mitarbeiter ist aus meiner Erfahrung zwingend notwendig. Auch hierbei unterstützen wir Unternehmen und haben ein eigenes Trainingsangebot konzipiert. Gerne sende ich Interessenten hierzu ausführlichere Informationen zu. Ein kurzer Anruf genügt! Inwiefern profitieren Ihre Kunden von Ihrem Marketingansatz? Qualifizierte Termine, neue Kundenkontakte, zufriedene Vertriebsmitarbeiter, die uns als ihre Vertriebsassistentin schätzen das sind nur einige Vorteile, die die Zusammenarbeit mit einer professionellen Telefonmarketing-Agentur mit sich bringen. Darüber hinaus validieren wir auch Daten und dokumentieren unsere Ergebnisse inklusive der daraus resultierenden Follow-ups z. B. per Excel oder auch via Web-Account-Anbindung direkt in den URSULA BELLENBAUM UB - Agentur für Telefonmarketing Hittfeldstraße Mülheim an der Ruhr TELEFON TELEFAX INTERNET

20 20 BTS NR. 22 Cyberkriminalität Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen Innenminister Thomas de Maizière hat am 18. August dieses Jahres den Entwurf zum neuen IT-Sicherheitsgesetz vorgestellt. Da es sich um ein Artikelgesetz handelt, geht es mit der Änderung verschiedener bestehender Gesetze einher, insbesondere des Telekommunikationsgesetztes (TKG) und des Telemediengesetztes (TMG). Mithilfe des neuen Gesetzes will die Bundesregierung Bürger zukünftig besser vor Hacker-Angriffen schützen. Aktuell befindet sich der Gesetzesentwurf in der Abstimmung zwischen den Ressorts. Bis Ende des Jahres soll das Gesetz jedoch als zentraler Baustein der sogenannten Digitalen Agenda verabschiedet sein.

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

acquinterion the quintessence in acquisition!

acquinterion the quintessence in acquisition! acquinterion the quintessence in acquisition! QUINTESSENZ acquinterion ist eine international agierende Agentur und Beratungsgesellschaft für Vertriebsentwicklung und vertriebsspezifische Dienstleistungen.

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

unser geschäft ist kommunikation willkommen bei simon&focken

unser geschäft ist kommunikation willkommen bei simon&focken unser geschäft ist kommunikation willkommen bei simon&focken OUTBOUND INBOUND 03 WER SIND WIR hier schlägt das herz der kommunikation willkommen bei simon&focken QUALITÄTSDENKEN LEISTUNGEN 04 qualität

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Unternehmens-Philosophie

Unternehmens-Philosophie More than search. Unternehmens-Philosophie Online Marketing ist dynamisch. Märkte entwickeln sich extrem schnell. Damit Sie in diesem unübersichtlichen Markt den Überblick nicht verlieren und Ihr Online

Mehr

...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt.

...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt. ...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt. Je mehr Sie schon vor dem Anruf über die Zielperson wissen, desto erfolgreicher wird das Gespräch verlaufen. Vorausgesetzt, der

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Wir schaffen Freiraum für Ihre Ideen.

Wir schaffen Freiraum für Ihre Ideen. Wir schaffen Freiraum für Ihre Ideen. Software für Macher. Die Welt dreht sich durch jene, die sich die Freiheit nehmen, neue Wege zu gehen. Unsere Vision Wir sind, was wir wissen. Dabei ist das Teilen

Mehr

WER PLAN A HAT, SOLLTE AUCH IMMER AN PLAN BE DENKEN! IRENE BEGUS - PLAN BE

WER PLAN A HAT, SOLLTE AUCH IMMER AN PLAN BE DENKEN! IRENE BEGUS - PLAN BE WER PLAN A HAT, SOLLTE AUCH IMMER AN PLAN BE DENKEN! IRENE BEGUS - PLAN BE Irene Begus geboren am 10.4.1972, verheiratet in Katzelsdorf, 2 Kinder PROFIL IRENE BEGUS Basis meiner Arbeit und mein wichtigstes

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Fact Sheet und Positionsprofil

Fact Sheet und Positionsprofil www.promerit.com Fact Sheet und Positionsprofil Moderner Personalberater m/w Level Managing Consultant für Executive Search / Search Promerit Personalberatung AG Inhalt Das Unternehmen Das Umfeld Die Funktion

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Erleben Sie die professionelle Inszenierung Ihres Unternehmens. Mit einem Haufe Corporate Book.

Erleben Sie die professionelle Inszenierung Ihres Unternehmens. Mit einem Haufe Corporate Book. Erleben Sie die professionelle Inszenierung Ihres Unternehmens. Mit einem Haufe Corporate Book. Ihre Botschaft als Buch Sie wollen zeigen, wofür Ihr Unternehmen steht? Was Sie besser können als der Wettbewerb?

Mehr

Managementberatung Der Mensch im Mittelpunkt! Im Fokus: Messe-Neukontakte. Training zur Steigerung Ihrer Messe-Neukontakte

Managementberatung Der Mensch im Mittelpunkt! Im Fokus: Messe-Neukontakte. Training zur Steigerung Ihrer Messe-Neukontakte Managementberatung Der Mensch im Mittelpunkt! Im Fokus: Messe-Neukontakte Training zur Steigerung Ihrer Messe-Neukontakte Im Fokus: Messe-Neukontakte Die Herausforderung Messen bieten hervorragende Möglichkeiten

Mehr

Die 5 Erfolgsfaktoren. der Auswahl des richtigen B2B-Callcenters für Neukunden-Akquisition, Kunden-Reaktivierung und Daten-Veredelung.

Die 5 Erfolgsfaktoren. der Auswahl des richtigen B2B-Callcenters für Neukunden-Akquisition, Kunden-Reaktivierung und Daten-Veredelung. Die 5 Erfolgsfaktoren bei der Auswahl des richtigen B2B-Callcenters für Neukunden-Akquisition, Kunden-Reaktivierung und Daten-Veredelung. Seite 2 Besten Dank. Wenn Sie in einem B2B-Unternehmen für Vertrieb

Mehr

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates 57 MILLIONEN USER IN DEUTSCHLAND KÖNNEN SICH NICHT IRREN... In nahezu allen Bereichen des täglichen

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Starke-DMS. Dokumenten-Management für den Mittelstand. www.starke.de

Starke-DMS. Dokumenten-Management für den Mittelstand. www.starke.de Starke-DMS Dokumenten-Management für den Mittelstand www.starke.de 2 Starke-DMS Der Schlüssel zur Rationalisierung Die Lösung leben Unser Vertrieb präsentiert immer kundenorientiert und lebt diese Philosophie!

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

Power. Erfolg & Seite 1

Power. Erfolg & Seite 1 Mehr Power Erfolg & Seite 1 Vorwort TELSAMAX ist eine moderne Unternehmensberatung in der Nähe von Frankfurt am Main. Durch die Zusammenarbeit mit uns, nutzen Sie unsere Kernkompetenzen in den Bereichen

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Softwaregestütztes CRM

Softwaregestütztes CRM Softwaregestütztes CRM für ein professionelles Belegungsmanagement in sozialen Einrichtungen Der Markt für soziale Dienstleistungen ist mehr denn je in Bewegung. Chancen und Risiken halten sich dabei die

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

PerformanceGroup. www.unternehmensberatung-mueller.at. Seite 1

PerformanceGroup. www.unternehmensberatung-mueller.at. Seite 1 PerformanceGroup unter dieser Brand bündeln wir die Kompetenzen von Experten mit langjähriger Managementerfahrung in unterschiedlichen fachlichen Spezialgebieten und mit unterschiedlichem Background. Das

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49

Mehr

MIT ACADOMIA WERDE ICH MEIN EIGENER CHEF!

MIT ACADOMIA WERDE ICH MEIN EIGENER CHEF! MIT ACADOMIA WERDE ICH MEIN EIGENER CHEF! IHRE CHANCE ACADOMIA ist der europäische Marktführer für individuellen Unterricht und Nachhilfe zu Hause. Unser Erfolgskonzept und unsere Erfahrung aus mehr als

Mehr

INTERVIEW. Wissensmanagement bei HMS Analytical Software GmbH. Ein erfolgreiches Praxisbeispiel aus dem Mittelstand

INTERVIEW. Wissensmanagement bei HMS Analytical Software GmbH. Ein erfolgreiches Praxisbeispiel aus dem Mittelstand INTERVIEW Wissensmanagement bei HMS Analytical Software GmbH Ein erfolgreiches Praxisbeispiel aus dem Mittelstand HMS Analytical Software GmbH Der ebusiness-lotse Darmstadt-Dieburg hat mit Andreas Mangold,

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Coaching entdecken Sie die Lösung in sich. Reiss Profile und Teamentwicklung

Coaching entdecken Sie die Lösung in sich. Reiss Profile und Teamentwicklung Martin Asmus Coaching entdecken Sie die Lösung in sich. Reiss Profile und Teamentwicklung Man kann einen Menschen nichts lehren, man kann ihm nur helfen, es in sich selbst zu entdecken. Es ist weit über

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Wie sieht der ideale Entwicklungsprozess für unsere Lernanwendungen aus?

Wie sieht der ideale Entwicklungsprozess für unsere Lernanwendungen aus? Wie sieht der ideale Entwicklungsprozess für unsere Lernanwendungen aus? Ihre Fachthemen könnten sein: Wir haben die richtigen Prozessschritte, denn: Didaktisch hochwertige Lerninhalte erfordern klar strukturierte

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

PaWliK Consultants PersonalenTwiCklUng

PaWliK Consultants PersonalenTwiCklUng PAWLIK Consultants Personalentwicklung Pawlik Consultants Wer wir sind Management Consultants für Strategie und Personal Seit 1996 unterstützen wir unsere Kunden weltweit, ihre Unternehmensziele in den

Mehr

Der erste Eindruck ist der wichtigste. Und der letzte bleibt.

Der erste Eindruck ist der wichtigste. Und der letzte bleibt. Der erste Eindruck ist der wichtigste. Und der letzte bleibt. Unser Portfolio Inbound Qualifizierte Anrufannahme Outbound Gewinnung von neuen Kunden und Aufträgen Backoffice Professionelle Sekretariatstätigkeiten

Mehr

Der Wert Ihrer Daten... ist Ihr VALyou. VALyou Software GmbH Ihr Partner bei der Optimierung datenbankgestützter Geschäftsprozesse

Der Wert Ihrer Daten... ist Ihr VALyou. VALyou Software GmbH Ihr Partner bei der Optimierung datenbankgestützter Geschäftsprozesse Der Wert Ihrer Daten...... ist Ihr VALyou VALyou Software GmbH Ihr Partner bei der Optimierung datenbankgestützter Geschäftsprozesse Zeit und Wert 1996 Am Anfang stehen zwei große Namen: Professor Siegfried

Mehr

Vertriebssignale. living performance

Vertriebssignale. living performance Vertriebssignale Vertriebsmitarbeiter haben 2009 den Kampf ums Geschäft an vorderster Front geführt. Im Herbst befragte Krauthammer zusammen mit der Groupe ESC Clermont Graduate School of Management Vertriebsmitarbeiter

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Zukunftsforum E-Health und Krankenhausinformationssysteme

Zukunftsforum E-Health und Krankenhausinformationssysteme Zukunftsforum E-Health und Krankenhausinformationssysteme IT-Service-Management im Gesundheitswesen Dipl.-Inform. Dörte Jaskotka 2008 MASTERS Consulting GmbH Release 2.2 Seite 1 MASTERS Consulting GmbH

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement Jump Helpdesk Softwarelösungen für professionelles Servicemanagement Jump Network GmbH 2004-2006 Jump Helpdesk Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen.

Mehr

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint Inhalt Dezember 2013 Seite 2 Neue Dienstleistung: MS SharePoint Seite 4 Schulungen von Quentia: Individuell und nach Maß Seite 5 Digitale Dokumenten-Verarbeitung mit NSI AutoStore Die Quentia wünscht Ihnen

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

adesso Mobile Fonds Ihre Geschäftsidee für den Mobile-Markt

adesso Mobile Fonds Ihre Geschäftsidee für den Mobile-Markt adesso Mobile Fonds Ihre Geschäftsidee für den Mobile-Markt Inhalt 3 Der Mobile-Markt 4 Wen wir suchen 6 Der adesso Mobile Fonds 8 Die adesso Group 10 Was wir bieten 12 Und wie geht das? 2 Der Mobile-Markt

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Financial Services. Auf Neukundengewinnung setzen. Mannheim München Boston Zürich. Dr. Peter Klenk, Homburg & Partner

Financial Services. Auf Neukundengewinnung setzen. Mannheim München Boston Zürich. Dr. Peter Klenk, Homburg & Partner Financial Services White Paper Auf Neukundengewinnung setzen Dr. Peter Klenk, Homburg & Partner Zu Recht wird immer wieder die Notwendigkeit einer systematischen Bestandskundenbetreuung für den Geschäftserfolg

Mehr

The Cloud Consulting Company

The Cloud Consulting Company The Cloud Consulting Company The Cloud Consulting Company Unternehmen Daten & Fakten Anforderungsprofil Einstiegsmöglichkeiten Nefos ist die führende Salesforce.com Unternehmensberatung im deutschsprachigen

Mehr

Bildungsmarketing Wie erklären wir, was wir machen? Kommunikation im Bildungsbereich eine Übersetzungsleistung?

Bildungsmarketing Wie erklären wir, was wir machen? Kommunikation im Bildungsbereich eine Übersetzungsleistung? Bildungsmarketing Wie erklären wir, was wir machen? Kommunikation im Bildungsbereich eine Übersetzungsleistung? Alexander Behrens, Deutsche Kinder- und Jugendstiftung (Leitung Kommunikation und Fundraising)

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Konzentriertes Wissen. Die Experten für professionelle IT Personalbeschaffung. Intelligent kurzfristig Ziele realisieren

Konzentriertes Wissen. Die Experten für professionelle IT Personalbeschaffung. Intelligent kurzfristig Ziele realisieren 01100101101010110100010101010101000010101011010010101011101010010100101 1101011010100101010011010101011101010101110101010110101001110101111101010110 1100010101101010101110101010010110100010101101001010011101001011010010100

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Grundlagen der Akquise 5 Was ist Akquise? Welche Instrumente gehören zur Akquise? Welchen Nutzen hat Akquise? 16

Grundlagen der Akquise 5 Was ist Akquise? Welche Instrumente gehören zur Akquise? Welchen Nutzen hat Akquise? 16 2 Inhalt Grundlagen der Akquise 5 Was ist Akquise? Welche Instrumente gehören zur Akquise? 6 9 Welchen Nutzen hat Akquise? 16 So bereiten Sie sich auf die Akquise vor 19 Legen Sie Ihre Ziele fest 20 Produkt,

Mehr

The Business IT Alignment Company

The Business IT Alignment Company Image The Business IT Alignment Company Die Serview ist das führende Beratungs- und Trainingsunternehmen im deutschsprachigen Raum für Business IT Alignment. Die Serview Anfang 2002 gegründet, betreuen

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Die 5 Erfolgsfaktoren. Neukundengewinnung. im B2B

Die 5 Erfolgsfaktoren. Neukundengewinnung. im B2B Die 5 Erfolgsfaktoren der Neukundengewinnung im B2B Seite 2 Besten Dank. Wenn Sie in einem B2B-Unternehmen für Vertrieb oder Marketing verantwortlich sind, dann möchten wir an dieser Stelle Danke sagen.

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g

www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g www.personalberatung.max-it.de Pe r s o n a l b e r a t u n g DIE ZUKUNFT GEMEINSAM ERFOLGREICH GESTALTEN! m.a.x. it Personalberatung Ihre spezialisierte Personalberatung für die Vermittlung von SAP- und

Mehr

Lexware Auftragsbearbeitungsassistent Version 1.01

Lexware Auftragsbearbeitungsassistent Version 1.01 Lexware Auftragsbearbeitungsassistent Version 1.01 2014 DFH Service GmbH www.dfh.de Seite 1 von 11 Vorwort Lieber Interessent, lieber Kunde, ich freue mich über Ihr Interesse an unserer Software Auftragsbearbeitungsinteressent

Mehr

Stimme + Körpersprache + Persönlichkeit

Stimme + Körpersprache + Persönlichkeit Seminar Wirkung³ Stimme + Körpersprache + Persönlichkeit Ein offenes Seminar für Sie und Ihre Mitarbeiter, das Wirkung hoch 3 erzielt Eine Plattform des Austausches für Menschen, die mehr erreichen wollen

Mehr

Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen.

Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen. Seite 1 von 6 TrueCrypt aus Wikipedia, der freien Enzyklopädie Gesichtet (+/- ) TrueCrypt ist ein freies Open-Source-Programm zur Verschlüsselung von Festplatten, Teilen davon oder Wechseldatenträgern.

Mehr

Total Supplier Management

Total Supplier Management Einladung zum Workshop Total Supplier Management Toolbox und Methoden für ein durchgängiges und effizientes Lieferantenmanagement Praxisorientierter Vertiefungsworkshop Strategisches Lieferantenmanagement

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Without knowledge management our services would be unthinkable. Arthur D. Little

Without knowledge management our services would be unthinkable. Arthur D. Little Without knowledge management our services would be unthinkable. Arthur D. Little Weshalb Wissensmanagement? Wissen ist die Gesamtheit der Informationen, Kenntnisse und Fähigkeiten einer Person, die zur

Mehr

Exklusiv vertrieben von. isi Dent Praxismanagement Alles einfach. Alles organisiert. Alles im Griff.

Exklusiv vertrieben von. isi Dent Praxismanagement Alles einfach. Alles organisiert. Alles im Griff. Exklusiv vertrieben von isi Dent Praxismanagement Alles einfach. Alles organisiert. Alles im Griff. Alles einfach. isi Dent, die Praxismanagement-Software: Von der optimierten Patientenberatung bis zum

Mehr

Ihre Möglichkeiten mit. mediakit

Ihre Möglichkeiten mit. mediakit Ihre Möglichkeiten mit mediakit WILLKOMMEN BEI BOATS.COM EUROPA Was ist boats.com? boats.com ist die größte internationale Suchmaschine für neue und gebrauchte Boote. Mit mehr als 350,000 von Herstellern,

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Dein Projekt wird digital. Wir machen Dich Fit!

Dein Projekt wird digital. Wir machen Dich Fit! Dein Projekt wird digital. Wir machen Dich Fit! Standpunkt Digital Education Vorträge / Workshops Das Konzept Unser modulares Konzept (A) Unsere Basisvorträge können Sie ab 4 Teilnehmern buchen. Die Speaker

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Das Kommunikationskonzept

Das Kommunikationskonzept Das Kommunikationskonzept Die Voraussetzung zur maximal effektiven Erreichung kommunikativer Ziele. «Paradoxon der modernen Zeit: Die Kommunikationsmittel werden immer besser, doch die Kommunikation wird

Mehr

Volkswagen Wissensmanagement. Die Wissensstafette von Volkswagen Wenn das Wissen geht

Volkswagen Wissensmanagement. Die Wissensstafette von Volkswagen Wenn das Wissen geht Volkswagen Wissensmanagement Die Wissensstafette von Volkswagen Wenn das Wissen geht Die Wissensstafette von Volkswagen Inhalt: Wissensmanagement bei Volkswagen Die Wissensstafette von Volkswagen Formen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren

Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Customer Relations Management CRM - die Kunst Firmenwissen zu dokumentieren Erfolgreiche Verkäufer glänzen durch einen guten Draht zum Kunden und eine proaktive Umsetzung der Kundenwünsche. Soweit die

Mehr