No risk no fun. Innovationen brauchen Mut. So bringen Sie Projekte zum Erfolg. AUSGABE 34 April aktiv. nordisch. digital.

Größe: px
Ab Seite anzeigen:

Download "No risk no fun. Innovationen brauchen Mut. So bringen Sie Projekte zum Erfolg. AUSGABE 34 April 2013. aktiv. nordisch. digital."

Transkript

1 AUSGABE 34 April 2013 aktiv. nordisch. digital. Themen Editorial Top-Thema: Innovationen brauchen Mut So bringen Sie Projekte zum Erfolg IT-Trends: Next Generation Security für SRX-Firewalls Zeitgemäßer Schutz von Unternehmensnetzen LYNET Intern: LYNET goes Teambuilding Outdoor-Event am Mecklenburger Strand Angetestet: Microsoft Exchange Server 2013 Safety first, aber nicht zu kompliziert! Mittelstand: Google geht in die Region Die weitreichenden Folgen des Local-Updates Team Portrait: Johannes Lange Kreativ und digital Kunden vorgestellt: BÜGE Autoteile Die norddeutschen Ersatzteil-Spezialisten Mobile Security: Enterprise App Store für den Mittelstand Mehr Sicherheit und Komfort für mobile Geräte No risk no fun Sicherheit geht über alles, zumindest wenn es um die Existenz betrieblicher Abläufe geht. Maßnahmen wie Backup, Firewall und Risikomanagement sind heute unverzichtbar. Das darf jedoch nicht für das Innovationsmanagement gelten. Sonst droht technologischer Stillstand! Eingespart wird zwar kurzfristig Geld, langfristig jedoch eine vernünftige Zukunftsperspektive. In den meisten Unternehmen gibt es sie, die Kostenrechner-Fraktion, die jeden Euro fünfmal umdreht, bevor er investiert wird. Lieber auf eine Chance verzichten, als ein Renditeziel verfehlen. Und Abwarten ist sowieso am besten. Wer rechnerisch nichts falsch macht, macht allerdings noch lange nicht etwas richtig! Denn je komplexer ein Projekt wird, umso mehr Faktoren werden im Detail unvorhersehbar. Ein mutiges, beherztes Vorgehen, die konkrete Vision immer im Blick, hilft dann über so manche Schwelle hinweg. Los geht s, seien Sie dabei, bevor Ihnen Ihr Wettbewerber zuvor kommt! Für das lynette Redaktionsteam Top-Thema Innovationen brauchen Mut So bringen Sie Projekte zum Erfolg Seit das Internet, Digitalisierung und moderne Kommunikation unseren Alltag dominieren, haben sich die Abläufe in den meisten Unternehmen stark verändert. Durch den Einsatz von Technik konnte sich zwar in vielen Bereichen die Produktivität enorm erhöhen, im gleichen Maße steigerte sich in vielen Branchen jedoch auch der Wettbewerbsdruck. Mit der Folge, dass Projekte häufig nur noch dann durchgeführt werden, wenn sie sich sicher rechnen oder unausweichlich sind. Viele sinnvolle Innovationen entfallen so mangels der Planbarkeit aller Details. Alternativ werden Projekte so lange vorbereitet, bis von der eigentlichen Zielsetzung nicht mehr viel erkennbar ist. Was letztlich fehlt ist eine gesunde Portion Mut! Ohne die anfängliche Begeisterung hat es dann so manches Projekt schwer. Anders vielleicht beim Wettbewerber, der mit frischem Schwung genau das Segment belegt und angestammtes Terrain erobert. Es gilt also Wege zu finden, die das vermeiden. Neben einer guten Idee dürfen Ängste nicht dominieren. Je überschaubarer ein Projekt und damit das Risiko, umso einfacher kann dies gelingen.

2 Top-Thema Die steinigen Erfahrungen früherer IT-Projekte haben so manches Unternehmen gelehrt, es künftig wirklich besser machen zu wollen. Statistisch erreichen 80 Prozent aller IT-Projekte die ursprünglich festgelegten Ziele nicht. Betrachtet man die Ursachen im Detail, so stellt man fest, dass es viele relevante Gründe gibt: Häufig entsprechen die Ergebnisse nicht den mit verschiedenen Beteiligten vereinbarten Anforderungen. Aber nicht immer werden alle relevanten Anforderungen auch tatsächlich erhoben oder sind so dokumentiert (z.b. in blumiger Beschreibung oder mit Hilfe von Modellen), dass sie nicht verwendbar sind. Es ist unverzichtbar, dass sie auf Vollständigkeit, Konsistenz, Eindeutigkeit, Korrektheit und Testbarkeit geprüft werden. In der Praxis überfordert bereits dies die meisten Projektteams. Wenn dann noch Veränderungen der Anforderungen den Projektablauf begleiten und kontrolliert einfließen müssen, ist das komplette Chaos vorprogrammiert. Wie kann also erreicht werden, dass Unternehmen sich nicht von notwendigen Innovationen abkoppeln? Immer zu warten, bis keine Unwägbarkeiten mehr vorhanden sind, kann keine Lösung sein! Rechnet man die normale Laufzeit von Projekten mit ein, so bedeutet es, dass ein Unternehmen nur noch reagiert anstatt zu agieren. Es hinkt also kontinuierlich hinterher und sieht im Vergleich zu anderen alt aus. Befragt man erfahrene Projektleiter auf der Suche nach der perfekten Vorgehensweise, so hört man vor allem, dass es unmöglich ist, an alles vorab zu denken. Es ist jedoch unverzichtbar, dass alle wesentlichen Merkmale und die Struktur sehr gut durchdacht sind. Andernfalls legt man bereits den Grundstein zum Misserfolg. Hier liegt ein Schwachpunkt der meisten Projekte: Auf der Basis einer durch interne Mitarbeiter erstellten Vorkonzeption fordert das Unternehmen Angebote ab. Der günstigste Anbieter macht das Rennen, obwohl noch viele offene Fragen in diesem Konzept ungeklärt sind. Die Stimmigkeit der Konzeption wird nicht geprüft, so dass Budgetüberschreitungen vorprogrammiert sind. Wenn während des Projektes auffällt, dass Veränderungen oder Erweiterungen benötigt werden, hilft es, wenn das Budget mit einem flexiblen Puffer angelegt wurde. In der Praxis kommt das häufig vor und dient letztendlich auch einer Verbesserung des Ergebnisses. Wenn kein Geld mehr da ist, hilft häufig nur, das Projekt zu beschränken oder die zusätzlichen Leistungen gratis einzufordern. Die Kunst besteht darin, Projekte mit viel anfänglichem Schwung in ihrer Größenordnung überschaubar zu halten. Bei Bedarf können diese dann nach und nach stufenweise ausgebaut werden, so dass viele Dinge auch erst während des Projektes entschieden werden müssen. Wichtig ist es, mit Ideen mutig umzugehen! Denn bei einem Pilotprojekt in kompakter Größe hält sich auch der mögliche Schaden in Grenzen, das Risiko ist also kalkulierbar. Als Lösungsansatz ist das Prinzip der Agilität bekannt geworden. Grundlage ist die Erkenntnis, dass in komplexen Situationen langfristige und detaillierte Aktionspläne kaum sinnvoll sind. Es braucht eine Vision, kleine Schritte mit viel Kommunikation und eine gehörige Portion Mut. Auch wenn das Ergebnis anders ist, als ursprünglich angedacht. Aber es funktioniert, und darauf kommt es an! IT-Trends Next Generation Security für SRX-Firewalls Zeitgemäßer Schutz von Unternehmensnetzen Die Architektur herkömmlicher stateful-inspection Firewalls ist inzwischen gute zehn Jahre alt und stößt in der Praxis rasch an ihre Grenzen. Um einen nachhaltigen Schutz für das sensible Netz des Unternehmens zu haben, gilt es aufzurüsten und tief in die Pakete hineinzuschauen. Die wesentliche Aufgabe der Firewall hat sich weiterentwickelt: Zusätzlich zum Schutz gegen Zugriffe von außen kommt der Überwachung des Verkehrs von innen wachsende Bedeutung zu. Traditionelle Firewalls bieten ein Regelwerk auf der Transportebene des ISO/OSI-Protokolls. Das bedeutet, dass geschaut wird, ob der Port einer Anwendung grundsätzlich erlaubt ist. Moderne Anwendungen laufen allerdings als Web-Applikation und, wie beispielsweise Skype, auf beliebigen Ports. Damit entgehen sie der Kontrolle und der Nutzer macht letztendlich was er will ohne jegliche Sicherheit. Bislang war auch nicht zwischen Usern zu unterscheiden, die bestimmte Anwendungen wie beispielsweise Facebook oder Tools wie Salesforce während der Arbeitszeit nutzen durften und denjenigen, die keinen Zugriff darauf haben sollten. Firewalls der nächsten Generation machen das möglich. Bislang konnten getarnte Einbrecher, die erlaubte Anwendungen nutzen, um dort eigenen Schadcode einzubetten, kaum gestoppt werden. Auch Viren oder Trojaner, die beispielsweise durch mobile Geräte eingeschleust wurden und sich damit innerhalb des Netzes befanden, waren nur schwer zu entdecken. Juniper erweitert nun unter dem Namen AppSecure seine erfolgreichen klassischen Firewalls zu Service Gateways der nächsten Generation. Da AppSecure als integrierter Service auf den hochperformanten Gateways läuft, können hier die Vorteile der SRX-Architektur besonders gut ausgenutzt werden: Hohe Verarbeitungsgeschwindigkeiten und gute Skalierbarkeit. Durch Identifikation und Klassifizierung von Anwendungen bietet AppSecure mehr Kontrolle und Schutz im Netzwerkverkehr und unterstützt die Einhaltung von Compliance und Sicherheitsrichtlinien.

3 IT-Trends Features und Vorteile AppSecure erweitert die Software-Features von Junos um zahlreiche Funktionen. Das Modul AppTrack ermöglicht das permanente Monitoring von Anwendungen und Bandbreiten. Dies kann sowohl für die Analyse als auch das Logging erfolgen, um später bei sicherheitsrelevanten Vorfällen eine gute Datenbasis zu haben. Die klassischen Regeldefinitionen für Firewalls werden durch AppFW um granulare Applikationsdefinitionen auf der Basis dyna- Kenntnis des Verhaltens der verschiedenen Botnets davor, dass alle Anfragen aus diesem Botnet ins Leere laufen. Ähnlich wirkt das Modul IPS: Die vielfältigsten Angriffsmuster für die jeweiligen Protokolle werden anhand von inhaltlichen Übereinstimmungen oder Anomalien erkannt und entsprechende Maßnahmen eingeleitet. Üblicherweise werden Warnmeldungen eskaliert und zugleich besagte Zugriffe verhindert. Identifikation und Klassifikation von Applikationen auf Basis von Inhalten, Protokollen und Signaturen Unterstützung von in vertrauenswürdigen Protokollen eingebetteten Applikationen Regelwerk auf der Basis von Benutzer-Rollen Überprüfung von verschlüsselten SSL-Verbindungen Speziell für diesen Einsatzzweck optimierte Hardware Nahtlose Integration in das Junos- Betriebssystem mischer Applikationsnamen erweitert. Damit lassen sich wirkungsvollere Policies erstellen als auf Basis statischer Portnummern. Durch AppQoS können zudem kritische Anwendungen mit mehr Bandbreite versorgt werden als verzichtbare. Da zu den verbreitetsten Attacken heute Denial-of-Service Angriffe zählen, bewirkt das Funktionsmodul AppDoS durch Traffic-Analyse sowie die detaillierte Dazu gehört auch die heute besonders wichtige Überwachung des verschlüsselten SSL-Traffics. Als Enterprise Solution Provider von Juniper verfügt LYNET über langjährige Expertise rund um Juniper-Security Gateways und kann auch komplexe Anwendungen wie z.b. HA-Lösungen realisieren. Sprechen Sie uns gerne jederzeit an, wenn Sie weitergehende Informationen wünschen.

4 Lynet Intern LYNET goes Teambuilding Outdoor-Event am Mecklenburger Strand Komplexe Aufgaben, Prozesse und Projekte werden meist von Mitarbeitern aus unterschiedlichen Fachbereichen bearbeitet. Die Qualität ihrer Zusammenarbeit ist ein wichtiger Faktor für den Erfolg von Unternehmen. Wenn die Kommunikation innerhalb des Teams funktioniert, stimmen auch Leistung und Qualität für die Kunden. Deshalb geht das LYNET Team regelmäßig mit EXEO (www.exeo.de) auf Outdoor Teambuilding-Kurs. Das macht nicht nur viel Spaß, sondern festigt auch die Kooperationsfähigkeit aller Kolleginnen und Kollegen untereinander. Im Ergebnis wird die Zusammenarbeit noch besser und schneller, was im Alltag ein großer Vorteil für die Kundenprojekte ist. Im Dezember war es wieder soweit: Bei knackigen Minusgraden ging es diesmal an den Strand nach Groß Schwansee am östlichen Teil der Lübecker Bucht. Angeleitet von drei ausgebildeten Instruktoren wurden Strategien für verbesserte Kooperationsprozesse entwickelt, diskutiert und schließlich ausprobiert. Gelernt wurde viel bei diesem Event. Ist doch gerade die Zusammenarbeit zwischen den technischen, gestalterischen, organisatorischen und konzeptionellen Spezialisten durchaus eine Herausforderung. Zwischendurch und hinterher gab es aus dem Kessel über dem Lagerfeuer ein wärmendes Getränk. Auch wenn die LYNET Nordlichter Sturm und Meer durchaus gewohnt sind, war der Outdoor-Tag eine inten- sive Erfahrung, die allen Beteiligten lange in Erinnerung bleiben wird. Abseits vom Büroalltag inmitten der Natur lässt sich der Entwicklungsprozess des Teambuilding leichter erreichen als in der gewohnten und vertrauten Umgebung des Arbeitsplatzes. Um den Prozess des Teambuilding zu beschleunigen werden bei Outdoor-Trainings als Turbo gezielt komplett neue Aufgabenstellungen wie beispielsweise die Geocaching Navigation anhand von GPS eingesetzt. Bei der Suche nach dem richtigen Weg, nach versteckten Hinweisen sowie bei der Bewältigung von Aufgaben an den Zwischenzielen lernen die Teammitglieder die Stärken und Schwächen ihrer Kollegen als auch die eigenen immer besser kennen. Erfolge aber auch Misserfolge der eigenen Verhaltensweisen oder Entscheidungen können schadlos korrigiert werden. So gelingt es den einzelnen Teilnehmern schneller, als beim normalen Prozess des Teambuilding während der Arbeit im Unternehmen, die für die Teamarbeit notwendigen kommunikativen Fähigkeiten zu festigen. Damit steht einer sachlichen und lösungsorientierten Zusammenarbeit nichts mehr im Wege, da das Gelernte im Alltag in Erinnerung bleibt. Angetestet Microsoft Exchange Server 2013 Safety first, aber nicht zu kompliziert! Die neue Version 2013 des Groupware- und Nachrichtensystems von Microsoft bringt einige interessante Neuerungen mit sich. Es lohnt sich also, einen Blick zu riskieren. Gerne versorgen wir Sie mit weiteren Informationen zu Exchange und anderen Microsoft-Produkten. Sie erreichen uns unter 0451 / bzw. 040 / oder per an Die Installation ist unkompliziert und schnell erledigt. Die Verwaltung erfolgt nun sehr übersichtlich über eine Web- Oberfläche (Exchange Administration Center) anstatt einer Management Console. Eine weitere Neuerung ist die Reduzierung der Rollen auf lediglich zwei Stück: Die Mailbox-Server- und die Client-Access-Server- Rolle. Außerdem hat OWA (Outlook Web Access) jetzt eine Offline-Funktion. s und Ereignisse werden damit automatisch synchronisiert, sobald wieder eine Verbindung zum Server besteht. Ebenso ist das Design von OWA angepasst worden, so dass es sowohl auf Desktops als auch auf Touch-Devices wie Tablets oder Smartphones komfortabel zu bedienen ist. In Bezug auf DLP (Data Loss Prevention) bekommen Nutzer Warnungen, wenn sie sensible Daten des Unternehmens an nicht befugte Personen senden. Die neue Exchange Version verzichtet außerdem auf MAPI und tunnelt alles über HTTPS. Damit ist für den Zugriff von Outlook auf Exchange nur noch genau ein Port (443) mit einem Zertifikat erforderlich und so der Zugriff für externe Mitarbeiter einfach und schnell bereitgestellt. Für viele wird sich der Umstieg also durchaus lohnen.

5 Mittelstand Google geht in die Region Die weitreichenden Folgen des Local-Updates Wer im vergangenen Jahr aufmerksam beobachtet hat, wie sich Suchergebnisse für bestimmte Keywords bei Google präsentieren, wird bemerkt haben, dass sich dort viel verändert hat. Durch die Einstreuung von lokalen Suchergebnissen je nach Einstellung des Browsers wird eine überregionale Optimierung deutlich erschwert. Viele der inzwischen sehr zahlreichen Suchmaschinenoptimierer (neudeutsch als SEO-Experten bezeichnet) wurden 2012 durch Google fast in den Wahnsinn getrieben: Durch eine große Zahl von Veränderungen im geheimen Google-Algorithmus wurden viele Maßnahmen wirkungslos oder gar schädlich. Besonders das sogenannte Local-Update hat die Ergebnisseiten bunt durcheinandergewürfelt. Es sind also wieder neue Maßnahmen notwendig, um nicht in der Bedeutungslosigkeit, also jenseits der ersten beiden Google-Ergebnisseiten ( SERPs ), zu verschwinden. Da es spannend bleibt und Google sich bemüht, Tricks und Kniffe abzustrafen, macht es Sinn, zunächst einmal den Hintergrund zu verstehen. Was denkt sich Google bei den Veränderungen? Ziel des Suchmaschinenanbieters ist es, neben der Vermarktung von Werbeflächen, dem Nutzer wirklich relevante Ergebnisse zu liefern. Um diese auszuwählen, werden unzählige Faktoren mit einbezogen, die letztendlich einen Punktwert bilden, anhand dessen die Ergebnisse sortiert werden. Dieser Score beinhaltet das Vorkommen der Suchbegriffe auf den Seiten, die Bekanntheit dieser Site im Web, die Nutzung und inzwischen deutlich erkennbar die Entfernung des Nutzers zum Standort des Anbieters. Denn was hilft ein Friseur in München, wenn der Suchende in Hamburg sitzt. Neben den Verlierern gibt es auch Gewinner, die bei regionalen Nutzern in den Top 20 auftauchen. Geschickt genutzt können jetzt also Anbieter durch lokalisierte Optimierung den Erfolg ihres Internetauftrittes steigern. Verstanden werden muss dabei, dass die Zielgruppen je nach Stadt an sehr unterschiedlicher Stelle den Eintrag in der Ergebnisseite finden. Das kann auch direkt ausprobiert werden, indem bei Google in den Suchoptionen der Standort entsprechend verändert wird. Dieser Trend ist übrigens auch insgesamt im Internet zu erkennen: Lokalität gewinnt wieder an Bedeutung, da räumliche Nähe als Kriterium für Glaubwürdigkeit angesehen wird. Dabei darf nicht vergessen werden: Auch für Google ist Nachhaltigkeit ein wichtiges Kriterium. Blinder Aktionismus schadet meist mehr als er nützt. Let s go local! Team Portrait Johannes Lange Kreativ und digital Ob für den Entwurf eines neuen Logos oder ein trendiges digitales Design: Johannes findet eine wertige und zeitgemäße Lösung. Als kreativer Kopf ist er für die künstlerische Gestaltung vieler unserer Sites und Medien verantwortlich. Schon während des Architekturstudiums entdeckte er seine Leidenschaft im Bereich des World Wide Web und allem, was mit Farbe, Bits und Bytes zu tun hat. Als Mediengestalter kann er sich nun tagtäglich mit HTML, CSS und Entwürfen austoben. Seit sieben Jahren ist unser Künstler nun schon unverzichtbarer Bestandteil des LYNET-Teams. Als Innenstadt-Bewohner gefällt Johannes die Lebendigkeit der Lübecker Altstadt. Umgeben von historischen Gebäuden fühlt er sich in dem beschaulichen Ambiente mehr als wohl. Die Sehnsucht nach den Bergen bleibt, denn der gebürtige Potsdamer hat viele Jahre seiner Jugend in Österreich verbracht. Da ist die Ostsee nur ein kleiner Trost, denn intensivere Farben und vielfältigere Formen finden sich im Gebirge und nicht am Strand. Dennoch geht s in der Freizeit gerne ans Meer. Ob beim Ausflug, zum relaxten Spazierengehen oder um seinen Bruder am Kai in Empfang zu nehmen, der beruflich die weite Ferne bereist hat. Wie es sich für einen Digital-Künstler gehört, ist Johannes nach Feierabend bei der Gestaltung von Open-World- Spielen kreativ. Dabei verwandelt er sich dann in einen Minecraft-Architekten und konstruiert neue digitale Welten. Danke, Jo für Deine Schaffenskraft!

6 Kunden vorgestellt BÜGE Autoteile Die norddeutschen Ersatzteil-Spezialisten Das Traditionsunternehmen BÜGE Autoteile versorgt seit 1946 aus seinen Lagern mit über Teilen viele KFZ-Werkstätten, Autohäuser und Tankstellen mit qualitativ hochwertigen Markenersatzteilen. Zwischen Nord- und Ostsee ist die Firma BÜGE Autoteile ein fester Begriff als Ansprechpartner für Ersatzteile, Auto-Werkzeuge und Auto-Werkstatt-Einrichtungen. Für alle Fragen rund um Technik, Produkte und Logistik findet man bei BÜGE kompetente und freundliche Fachleute. Der gute Service und der persönliche Kundenkontakt basieren auf kurzen Wegen, langjähriger Erfahrung und modernster Technik. Mit über zehn Standorten im Norden werden Waren mehrmals täglich ausgeliefert. Im Gegensatz zu vielen anderen Anbietern steht bei BÜGE Top-Qualität als unverzichtbares Merkmal aller angebotenen Produkte im Vordergrund. Seit 2002 ist BÜGE Gesellschafter der SELECT AG, einer Partnerschaft führender KFZ-Teilegroßhändler. Bei SELECT dreht sich alles um höchste Markenqualität, maximale Zuverlässigkeit und kompromisslosen Service. Auch in Zeiten dynamischer Märkte, hoher technologischer Herausforderungen und wachsender Kundenansprüche ist man so für die Zukunft gerüstet. LYNET betreut BÜGE seit mehr als zehn Jahren. Zu den Leistungen zählen neben WWW- und -Servern auch Firewalls, VPN-Zugänge für Außendienstler und Heimarbeiter, Viren- und Spamschutz sowie Projekte zur Konsolidierung der Infrastruktur wie Server und Storage. Geschäftsführer Thorsten Zeidler weiß die Zusammenarbeit zu schätzen: LYNET ist schnell und legt Wert auf Qualität. Das ist, was wir in diesem schnelllebigen Markt brauchen: Ein zuverlässiger Partner, der uns mit Rat und Tat beisteht. Mobile Security Enterprise App Store für den Mittelstand Mehr Sicherheit und Komfort für mobile Geräte Smartphones und Tablet-PCs haben die Unternehmen erobert. Damit verbunden ist der intensive Zugriff auf App Stores oder Marktplätze, um die vielfältigen Apps auf dem Smartphone zu nutzen. Häufig mit nicht kalkulierbaren Risiken. Schnell mal eben noch eine App downloaden und schon ist ein neues Stück Software auf dem gleichen Gerät, auf dem auch Termine, Passwörter und andere sensible Daten liegen. Seien es die Kinder, die zu Hause auf Papis Telefon Spiele installieren oder auch eines der vielen nützlichen oder spannenden Tools, von denen es inzwischen Hunderttausende gibt. Vielen Unternehmen ist diese Entwicklung ein Dorn im Auge. Kaum mehr kann kontrolliert werden, welche Programme ausgeführt werden und je nach System können diese auch auf verschiedenste Daten zugreifen. Abhilfe schafft ein geschlossenes System, in dem Apps kontrolliert bereitgestellt werden, ohne dass zusätzliche Software auf die Geräte gelangen kann und darf. Neben den Anbietern der Handy-Betriebssysteme gibt es inzwischen auch praktikable Produkte von Anbietern, die bislang Lösungen zum Mobile Device Management (MDM) angeboten haben. Damit sind Unternehmen nicht mehr auf App Stores von Dritten wie Apple und Google angewiesen, sondern können Software-Verteilung und Administration sowie Sicherheitsmechanismen zentral steuern. Besonders praktisch ist dies, wenn auch eigene Apps, die individuell entwickelt und nur unternehmensintern eingesetzt werden sollen, ausgebracht und betrieben werden sollen. Ein App Store kann auf eigenen Servern betrieben oder als eine Cloud -Lösung komplett eingekauft werden. So lassen sich Komfort, Sicherheit und Geschwindigkeit der Software-Ausbringung deutlich steigern. LYNET Kommunikation AG LYNET Zentrale Lübeck, Fünfhausen 1, Lübeck LYNET Hamburg, Wendenstraße 379, Hamburg Telefon 0451 / Fax 0451 / Website Verantwortlich Dr. Henning Hach

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

»Design ist Kunst, die sich nützlich macht«c a r l o s O b e r s

»Design ist Kunst, die sich nützlich macht«c a r l o s O b e r s Design in Funktion »Design ist Kunst, die sich nützlich macht«c a r l o s O b e r s Premium. Wir finden die beste Lösung für Sie. Fantasievolle Linienführung. Edle Funktionalität. RED DOT- Design-Award.

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Mein IT- Systemhaus. Beratung Lösung Service Zusammenarbeit

Mein IT- Systemhaus. Beratung Lösung Service Zusammenarbeit Mein IT- Systemhaus Beratung Lösung Service Zusammenarbeit Beratung Analyse Lösung Umsetzung Service Entwicklung Zusammenarbeit Unsere Vision media-service kennt den Weg zum Erfolg. Wir sind das IT-Systemhaus

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

QM IT. Dirk Diestelhorst

QM IT. Dirk Diestelhorst QM IT Dirk Diestelhorst Vorstellungsrunde Ihr Name? Ihre Berufung? 1 bis 2 Sätze Optional Ihr Unternehmen? Ihr Arbeitgeber? Was verändert sich? Es kommt nicht mehr darauf an, etwas spezielles zu Wissen

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

SHAREPOINT NEXT GENERATION EIN AUSBLICK

SHAREPOINT NEXT GENERATION EIN AUSBLICK Ihr starker IT-Partner. Heute und morgen SHAREPOINT NEXT GENERATION EIN AUSBLICK Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

SEO ist keine Zauberei.

SEO ist keine Zauberei. SEO ist keine Zauberei. Eren Kozik, Inhaber und Geschäftsführer Vorwort Mehr als 85 Prozent aller Internetnutzer kaufen auch online ein. Der weitaus größte Teil von ihnen nutzt die Suchmaschine Google,

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Office 365 in der Praxis

Office 365 in der Praxis Office 365 in der Praxis Szenarien mit SharePoint, Skype for Business, Outlook & Office in der Schule Claudia Balocco & Thomas Schmidt 08. Mai 2015, Wallisellen Eine E-Mail für alles Sind Sie mit Ihrem

Mehr

Die codecentric AG ist Ihr Premium-Partner, wenn es um die Entwicklung massgeschneiderter

Die codecentric AG ist Ihr Premium-Partner, wenn es um die Entwicklung massgeschneiderter Die codecentric AG ist Ihr Premium-Partner, wenn es um die Entwicklung massgeschneiderter IT-Lösungen geht. Denn leistungsfähige Software ist ein Schlüssel für Ihr schnelles Agieren im Markt. Lösung. für

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

Referent. Exchange 2013. Was gibt es neues?

Referent. Exchange 2013. Was gibt es neues? IT Pro Day Exchange 2013 Was gibt es neues? Dejan Foro dejan.foro@exchangemaster.net Referent IT Project Manager @ Nyrstar AG, Zürich 19 Jahren in IT 6 Exchange Generationen (5.5, 2000, 2003, 2007, 2010,

Mehr

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn?

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn? Integration in die Office-Plattform machen eigene Erweiterungen Sinn? Agenda Apps Warum eigentlich? Apps für Office Apps für SharePoint Entwicklungsumgebungen Bereitstellung Apps Warum eigentlich? Bisher

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Unter http://www.h-cs.com/leistungen.htm finden Sie einen Auszug unsere Leistungen.

Unter http://www.h-cs.com/leistungen.htm finden Sie einen Auszug unsere Leistungen. Unser Team hilft Ihnen bei IT-Aufgaben jeglicher Art. Schnell und kompetent. Die H-CS wurde am 01.10.2003 vom Inhaber gegründet. Wir beschäftigen zur Zeit eine Vollzeit- und eine Teilzeitbeschäftigte.

Mehr

Europas größte mobile Workforce

Europas größte mobile Workforce Europas größte mobile Workforce Überall. Jederzeit. Grenzenlos. Stellen Sie sich vor, auf Hunderttausende Smartphone- Nutzer überall vor Ort zurückgreifen zu können Kurzfristig Beschäftigte einstellen

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Das einzige,

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Microsoft SharePoint. share it, do it! www.klockwork.at

Microsoft SharePoint. share it, do it! www.klockwork.at Microsoft SharePoint share it, do it! www.klockwork.at Share it do it! Das Wissen steckt vor allem in den Köpfen unserer Mitarbeiter. Deshalb ermutigen wir sie, ihr Wissen aufzuzeichnen und zu teilen.

Mehr

Cloud- CRM mit Deutschland- Garantie. Die Lösung. heißt jetzt: Weniger kompliziert. Mehr einfach

Cloud- CRM mit Deutschland- Garantie. Die Lösung. heißt jetzt: Weniger kompliziert. Mehr einfach Cloud- CRM mit Deutschland- Garantie. Die Lösung heißt jetzt: Weniger kompliziert Mehr einfach Mehr Sicherheit Mehr Team Mehr finden Mehr individuell Mehr Schnelligkeit Mehr Top Service Mehr Support Mehr

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad Deutschland 14,90 Österreich 16,40 Schweiz SFR 29, www.tecchannel.de SIDG Г TECjC H A N N E L I I COMPACT INSIDE iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

Indeed Studie zum Mobile Recruitment in Deutschland 2015

Indeed Studie zum Mobile Recruitment in Deutschland 2015 Indeed Studie zum Mobile Recruitment in Deutschland 2015 Indeed Studie zum Mobile Recruitment in Deutschland 2015 Einleitung Das Internet hat viele Bereiche unseres Lebens grundlegend verändert, so auch

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Consumerization der IT Steht das im Widerspruch zur Security? 10.November 2011 08.06.2011 Titel der Präsentation

Mehr

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com

FRONT CRAFT. www.frontcraft.com contact@frontcraft.com FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com

Mehr

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst 6 Die Toodledo-Schnittstelle Klare Ziele Freier Schreibtisch Das Wichtigste zuerst meineziele Herausgeber und Verantwortlicher im Sinne des Presserechts ist die Methode.de GmbH, Springstr. 2, 77704 Oberkirch,

Mehr

Über uns... 3 Online Marketing... 4 Programmierung... 5 Webdesign... 6 Apps... 7 Design & Print... 8 Referenzen... 9

Über uns... 3 Online Marketing... 4 Programmierung... 5 Webdesign... 6 Apps... 7 Design & Print... 8 Referenzen... 9 Über uns... 3 Online Marketing... 4 Programmierung... 5 Webdesign... 6 Apps... 7 Design & Print... 8 Referenzen... 9 ÜBER UNS UNS Wir sind eine Full-Service Werbeagentur aus Heppenheim, die deutschlandweit

Mehr

Erleben Sie wahre Größe. Detail für Detail. Lotus Notes.

Erleben Sie wahre Größe. Detail für Detail. Lotus Notes. Erleben Sie wahre Größe. Detail für Detail. Lotus Notes. Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Rechnen Sie

Mehr

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Infoman AG CRM2GO - Mobiles CRM kennt viele Facetten. 22.05.2015 Seite 1

Infoman AG CRM2GO - Mobiles CRM kennt viele Facetten. 22.05.2015 Seite 1 22.05.2015 Seite 1 Willkommen Bienvenue s Peter Flämig Head of Marketing Tobias Hartmann Head Of Sales Bine ati venit tervetuloa Welcome Benvenuto welkom Bienvenida 22.05.2015 Seite 2 Die Infoman AG IT-Beratungs-

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP

AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP AM BeIsPIel Der DAsInvestMent.coM MoBIl WeB APP 2 Inhalt Warum ist es sinnvoll eine spezielle Applikation für mobile Geräte zu entwickeln? Seite 5 Welche Möglichkeiten der Umsetzung gibt es? 6 Mobile Applikation

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

WAS NICHT GEHT, ERFAHREN SIE WOANDERS

WAS NICHT GEHT, ERFAHREN SIE WOANDERS WAS NICHT GEHT, ERFAHREN SIE WOANDERS Unternehmen WIR MACHEN MARKEN ZUM ERLEBNIS und laden Sie mit dieser Broschüre herzlich ein, in die Welt von AMBROSIUS einzutauchen. Überzeugen Sie sich von unseren

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Entwickle Dich mit uns. beständig. strukturiert. dynamisch. fortschrittlich.

Entwickle Dich mit uns. beständig. strukturiert. dynamisch. fortschrittlich. Entwickle Dich mit uns. beständig. strukturiert. dynamisch. fortschrittlich. Du. Geistesblitzfänger, Querdenker, Zufallsgeneratoren, Strukturfreunde, Abwechslungsforscher, Logikidealisten und Kreativgenies

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr