No risk no fun. Innovationen brauchen Mut. So bringen Sie Projekte zum Erfolg. AUSGABE 34 April aktiv. nordisch. digital.

Größe: px
Ab Seite anzeigen:

Download "No risk no fun. Innovationen brauchen Mut. So bringen Sie Projekte zum Erfolg. AUSGABE 34 April 2013. aktiv. nordisch. digital."

Transkript

1 AUSGABE 34 April 2013 aktiv. nordisch. digital. Themen Editorial Top-Thema: Innovationen brauchen Mut So bringen Sie Projekte zum Erfolg IT-Trends: Next Generation Security für SRX-Firewalls Zeitgemäßer Schutz von Unternehmensnetzen LYNET Intern: LYNET goes Teambuilding Outdoor-Event am Mecklenburger Strand Angetestet: Microsoft Exchange Server 2013 Safety first, aber nicht zu kompliziert! Mittelstand: Google geht in die Region Die weitreichenden Folgen des Local-Updates Team Portrait: Johannes Lange Kreativ und digital Kunden vorgestellt: BÜGE Autoteile Die norddeutschen Ersatzteil-Spezialisten Mobile Security: Enterprise App Store für den Mittelstand Mehr Sicherheit und Komfort für mobile Geräte No risk no fun Sicherheit geht über alles, zumindest wenn es um die Existenz betrieblicher Abläufe geht. Maßnahmen wie Backup, Firewall und Risikomanagement sind heute unverzichtbar. Das darf jedoch nicht für das Innovationsmanagement gelten. Sonst droht technologischer Stillstand! Eingespart wird zwar kurzfristig Geld, langfristig jedoch eine vernünftige Zukunftsperspektive. In den meisten Unternehmen gibt es sie, die Kostenrechner-Fraktion, die jeden Euro fünfmal umdreht, bevor er investiert wird. Lieber auf eine Chance verzichten, als ein Renditeziel verfehlen. Und Abwarten ist sowieso am besten. Wer rechnerisch nichts falsch macht, macht allerdings noch lange nicht etwas richtig! Denn je komplexer ein Projekt wird, umso mehr Faktoren werden im Detail unvorhersehbar. Ein mutiges, beherztes Vorgehen, die konkrete Vision immer im Blick, hilft dann über so manche Schwelle hinweg. Los geht s, seien Sie dabei, bevor Ihnen Ihr Wettbewerber zuvor kommt! Für das lynette Redaktionsteam Top-Thema Innovationen brauchen Mut So bringen Sie Projekte zum Erfolg Seit das Internet, Digitalisierung und moderne Kommunikation unseren Alltag dominieren, haben sich die Abläufe in den meisten Unternehmen stark verändert. Durch den Einsatz von Technik konnte sich zwar in vielen Bereichen die Produktivität enorm erhöhen, im gleichen Maße steigerte sich in vielen Branchen jedoch auch der Wettbewerbsdruck. Mit der Folge, dass Projekte häufig nur noch dann durchgeführt werden, wenn sie sich sicher rechnen oder unausweichlich sind. Viele sinnvolle Innovationen entfallen so mangels der Planbarkeit aller Details. Alternativ werden Projekte so lange vorbereitet, bis von der eigentlichen Zielsetzung nicht mehr viel erkennbar ist. Was letztlich fehlt ist eine gesunde Portion Mut! Ohne die anfängliche Begeisterung hat es dann so manches Projekt schwer. Anders vielleicht beim Wettbewerber, der mit frischem Schwung genau das Segment belegt und angestammtes Terrain erobert. Es gilt also Wege zu finden, die das vermeiden. Neben einer guten Idee dürfen Ängste nicht dominieren. Je überschaubarer ein Projekt und damit das Risiko, umso einfacher kann dies gelingen.

2 Top-Thema Die steinigen Erfahrungen früherer IT-Projekte haben so manches Unternehmen gelehrt, es künftig wirklich besser machen zu wollen. Statistisch erreichen 80 Prozent aller IT-Projekte die ursprünglich festgelegten Ziele nicht. Betrachtet man die Ursachen im Detail, so stellt man fest, dass es viele relevante Gründe gibt: Häufig entsprechen die Ergebnisse nicht den mit verschiedenen Beteiligten vereinbarten Anforderungen. Aber nicht immer werden alle relevanten Anforderungen auch tatsächlich erhoben oder sind so dokumentiert (z.b. in blumiger Beschreibung oder mit Hilfe von Modellen), dass sie nicht verwendbar sind. Es ist unverzichtbar, dass sie auf Vollständigkeit, Konsistenz, Eindeutigkeit, Korrektheit und Testbarkeit geprüft werden. In der Praxis überfordert bereits dies die meisten Projektteams. Wenn dann noch Veränderungen der Anforderungen den Projektablauf begleiten und kontrolliert einfließen müssen, ist das komplette Chaos vorprogrammiert. Wie kann also erreicht werden, dass Unternehmen sich nicht von notwendigen Innovationen abkoppeln? Immer zu warten, bis keine Unwägbarkeiten mehr vorhanden sind, kann keine Lösung sein! Rechnet man die normale Laufzeit von Projekten mit ein, so bedeutet es, dass ein Unternehmen nur noch reagiert anstatt zu agieren. Es hinkt also kontinuierlich hinterher und sieht im Vergleich zu anderen alt aus. Befragt man erfahrene Projektleiter auf der Suche nach der perfekten Vorgehensweise, so hört man vor allem, dass es unmöglich ist, an alles vorab zu denken. Es ist jedoch unverzichtbar, dass alle wesentlichen Merkmale und die Struktur sehr gut durchdacht sind. Andernfalls legt man bereits den Grundstein zum Misserfolg. Hier liegt ein Schwachpunkt der meisten Projekte: Auf der Basis einer durch interne Mitarbeiter erstellten Vorkonzeption fordert das Unternehmen Angebote ab. Der günstigste Anbieter macht das Rennen, obwohl noch viele offene Fragen in diesem Konzept ungeklärt sind. Die Stimmigkeit der Konzeption wird nicht geprüft, so dass Budgetüberschreitungen vorprogrammiert sind. Wenn während des Projektes auffällt, dass Veränderungen oder Erweiterungen benötigt werden, hilft es, wenn das Budget mit einem flexiblen Puffer angelegt wurde. In der Praxis kommt das häufig vor und dient letztendlich auch einer Verbesserung des Ergebnisses. Wenn kein Geld mehr da ist, hilft häufig nur, das Projekt zu beschränken oder die zusätzlichen Leistungen gratis einzufordern. Die Kunst besteht darin, Projekte mit viel anfänglichem Schwung in ihrer Größenordnung überschaubar zu halten. Bei Bedarf können diese dann nach und nach stufenweise ausgebaut werden, so dass viele Dinge auch erst während des Projektes entschieden werden müssen. Wichtig ist es, mit Ideen mutig umzugehen! Denn bei einem Pilotprojekt in kompakter Größe hält sich auch der mögliche Schaden in Grenzen, das Risiko ist also kalkulierbar. Als Lösungsansatz ist das Prinzip der Agilität bekannt geworden. Grundlage ist die Erkenntnis, dass in komplexen Situationen langfristige und detaillierte Aktionspläne kaum sinnvoll sind. Es braucht eine Vision, kleine Schritte mit viel Kommunikation und eine gehörige Portion Mut. Auch wenn das Ergebnis anders ist, als ursprünglich angedacht. Aber es funktioniert, und darauf kommt es an! IT-Trends Next Generation Security für SRX-Firewalls Zeitgemäßer Schutz von Unternehmensnetzen Die Architektur herkömmlicher stateful-inspection Firewalls ist inzwischen gute zehn Jahre alt und stößt in der Praxis rasch an ihre Grenzen. Um einen nachhaltigen Schutz für das sensible Netz des Unternehmens zu haben, gilt es aufzurüsten und tief in die Pakete hineinzuschauen. Die wesentliche Aufgabe der Firewall hat sich weiterentwickelt: Zusätzlich zum Schutz gegen Zugriffe von außen kommt der Überwachung des Verkehrs von innen wachsende Bedeutung zu. Traditionelle Firewalls bieten ein Regelwerk auf der Transportebene des ISO/OSI-Protokolls. Das bedeutet, dass geschaut wird, ob der Port einer Anwendung grundsätzlich erlaubt ist. Moderne Anwendungen laufen allerdings als Web-Applikation und, wie beispielsweise Skype, auf beliebigen Ports. Damit entgehen sie der Kontrolle und der Nutzer macht letztendlich was er will ohne jegliche Sicherheit. Bislang war auch nicht zwischen Usern zu unterscheiden, die bestimmte Anwendungen wie beispielsweise Facebook oder Tools wie Salesforce während der Arbeitszeit nutzen durften und denjenigen, die keinen Zugriff darauf haben sollten. Firewalls der nächsten Generation machen das möglich. Bislang konnten getarnte Einbrecher, die erlaubte Anwendungen nutzen, um dort eigenen Schadcode einzubetten, kaum gestoppt werden. Auch Viren oder Trojaner, die beispielsweise durch mobile Geräte eingeschleust wurden und sich damit innerhalb des Netzes befanden, waren nur schwer zu entdecken. Juniper erweitert nun unter dem Namen AppSecure seine erfolgreichen klassischen Firewalls zu Service Gateways der nächsten Generation. Da AppSecure als integrierter Service auf den hochperformanten Gateways läuft, können hier die Vorteile der SRX-Architektur besonders gut ausgenutzt werden: Hohe Verarbeitungsgeschwindigkeiten und gute Skalierbarkeit. Durch Identifikation und Klassifizierung von Anwendungen bietet AppSecure mehr Kontrolle und Schutz im Netzwerkverkehr und unterstützt die Einhaltung von Compliance und Sicherheitsrichtlinien.

3 IT-Trends Features und Vorteile AppSecure erweitert die Software-Features von Junos um zahlreiche Funktionen. Das Modul AppTrack ermöglicht das permanente Monitoring von Anwendungen und Bandbreiten. Dies kann sowohl für die Analyse als auch das Logging erfolgen, um später bei sicherheitsrelevanten Vorfällen eine gute Datenbasis zu haben. Die klassischen Regeldefinitionen für Firewalls werden durch AppFW um granulare Applikationsdefinitionen auf der Basis dyna- Kenntnis des Verhaltens der verschiedenen Botnets davor, dass alle Anfragen aus diesem Botnet ins Leere laufen. Ähnlich wirkt das Modul IPS: Die vielfältigsten Angriffsmuster für die jeweiligen Protokolle werden anhand von inhaltlichen Übereinstimmungen oder Anomalien erkannt und entsprechende Maßnahmen eingeleitet. Üblicherweise werden Warnmeldungen eskaliert und zugleich besagte Zugriffe verhindert. Identifikation und Klassifikation von Applikationen auf Basis von Inhalten, Protokollen und Signaturen Unterstützung von in vertrauenswürdigen Protokollen eingebetteten Applikationen Regelwerk auf der Basis von Benutzer-Rollen Überprüfung von verschlüsselten SSL-Verbindungen Speziell für diesen Einsatzzweck optimierte Hardware Nahtlose Integration in das Junos- Betriebssystem mischer Applikationsnamen erweitert. Damit lassen sich wirkungsvollere Policies erstellen als auf Basis statischer Portnummern. Durch AppQoS können zudem kritische Anwendungen mit mehr Bandbreite versorgt werden als verzichtbare. Da zu den verbreitetsten Attacken heute Denial-of-Service Angriffe zählen, bewirkt das Funktionsmodul AppDoS durch Traffic-Analyse sowie die detaillierte Dazu gehört auch die heute besonders wichtige Überwachung des verschlüsselten SSL-Traffics. Als Enterprise Solution Provider von Juniper verfügt LYNET über langjährige Expertise rund um Juniper-Security Gateways und kann auch komplexe Anwendungen wie z.b. HA-Lösungen realisieren. Sprechen Sie uns gerne jederzeit an, wenn Sie weitergehende Informationen wünschen.

4 Lynet Intern LYNET goes Teambuilding Outdoor-Event am Mecklenburger Strand Komplexe Aufgaben, Prozesse und Projekte werden meist von Mitarbeitern aus unterschiedlichen Fachbereichen bearbeitet. Die Qualität ihrer Zusammenarbeit ist ein wichtiger Faktor für den Erfolg von Unternehmen. Wenn die Kommunikation innerhalb des Teams funktioniert, stimmen auch Leistung und Qualität für die Kunden. Deshalb geht das LYNET Team regelmäßig mit EXEO (www.exeo.de) auf Outdoor Teambuilding-Kurs. Das macht nicht nur viel Spaß, sondern festigt auch die Kooperationsfähigkeit aller Kolleginnen und Kollegen untereinander. Im Ergebnis wird die Zusammenarbeit noch besser und schneller, was im Alltag ein großer Vorteil für die Kundenprojekte ist. Im Dezember war es wieder soweit: Bei knackigen Minusgraden ging es diesmal an den Strand nach Groß Schwansee am östlichen Teil der Lübecker Bucht. Angeleitet von drei ausgebildeten Instruktoren wurden Strategien für verbesserte Kooperationsprozesse entwickelt, diskutiert und schließlich ausprobiert. Gelernt wurde viel bei diesem Event. Ist doch gerade die Zusammenarbeit zwischen den technischen, gestalterischen, organisatorischen und konzeptionellen Spezialisten durchaus eine Herausforderung. Zwischendurch und hinterher gab es aus dem Kessel über dem Lagerfeuer ein wärmendes Getränk. Auch wenn die LYNET Nordlichter Sturm und Meer durchaus gewohnt sind, war der Outdoor-Tag eine inten- sive Erfahrung, die allen Beteiligten lange in Erinnerung bleiben wird. Abseits vom Büroalltag inmitten der Natur lässt sich der Entwicklungsprozess des Teambuilding leichter erreichen als in der gewohnten und vertrauten Umgebung des Arbeitsplatzes. Um den Prozess des Teambuilding zu beschleunigen werden bei Outdoor-Trainings als Turbo gezielt komplett neue Aufgabenstellungen wie beispielsweise die Geocaching Navigation anhand von GPS eingesetzt. Bei der Suche nach dem richtigen Weg, nach versteckten Hinweisen sowie bei der Bewältigung von Aufgaben an den Zwischenzielen lernen die Teammitglieder die Stärken und Schwächen ihrer Kollegen als auch die eigenen immer besser kennen. Erfolge aber auch Misserfolge der eigenen Verhaltensweisen oder Entscheidungen können schadlos korrigiert werden. So gelingt es den einzelnen Teilnehmern schneller, als beim normalen Prozess des Teambuilding während der Arbeit im Unternehmen, die für die Teamarbeit notwendigen kommunikativen Fähigkeiten zu festigen. Damit steht einer sachlichen und lösungsorientierten Zusammenarbeit nichts mehr im Wege, da das Gelernte im Alltag in Erinnerung bleibt. Angetestet Microsoft Exchange Server 2013 Safety first, aber nicht zu kompliziert! Die neue Version 2013 des Groupware- und Nachrichtensystems von Microsoft bringt einige interessante Neuerungen mit sich. Es lohnt sich also, einen Blick zu riskieren. Gerne versorgen wir Sie mit weiteren Informationen zu Exchange und anderen Microsoft-Produkten. Sie erreichen uns unter 0451 / bzw. 040 / oder per an Die Installation ist unkompliziert und schnell erledigt. Die Verwaltung erfolgt nun sehr übersichtlich über eine Web- Oberfläche (Exchange Administration Center) anstatt einer Management Console. Eine weitere Neuerung ist die Reduzierung der Rollen auf lediglich zwei Stück: Die Mailbox-Server- und die Client-Access-Server- Rolle. Außerdem hat OWA (Outlook Web Access) jetzt eine Offline-Funktion. s und Ereignisse werden damit automatisch synchronisiert, sobald wieder eine Verbindung zum Server besteht. Ebenso ist das Design von OWA angepasst worden, so dass es sowohl auf Desktops als auch auf Touch-Devices wie Tablets oder Smartphones komfortabel zu bedienen ist. In Bezug auf DLP (Data Loss Prevention) bekommen Nutzer Warnungen, wenn sie sensible Daten des Unternehmens an nicht befugte Personen senden. Die neue Exchange Version verzichtet außerdem auf MAPI und tunnelt alles über HTTPS. Damit ist für den Zugriff von Outlook auf Exchange nur noch genau ein Port (443) mit einem Zertifikat erforderlich und so der Zugriff für externe Mitarbeiter einfach und schnell bereitgestellt. Für viele wird sich der Umstieg also durchaus lohnen.

5 Mittelstand Google geht in die Region Die weitreichenden Folgen des Local-Updates Wer im vergangenen Jahr aufmerksam beobachtet hat, wie sich Suchergebnisse für bestimmte Keywords bei Google präsentieren, wird bemerkt haben, dass sich dort viel verändert hat. Durch die Einstreuung von lokalen Suchergebnissen je nach Einstellung des Browsers wird eine überregionale Optimierung deutlich erschwert. Viele der inzwischen sehr zahlreichen Suchmaschinenoptimierer (neudeutsch als SEO-Experten bezeichnet) wurden 2012 durch Google fast in den Wahnsinn getrieben: Durch eine große Zahl von Veränderungen im geheimen Google-Algorithmus wurden viele Maßnahmen wirkungslos oder gar schädlich. Besonders das sogenannte Local-Update hat die Ergebnisseiten bunt durcheinandergewürfelt. Es sind also wieder neue Maßnahmen notwendig, um nicht in der Bedeutungslosigkeit, also jenseits der ersten beiden Google-Ergebnisseiten ( SERPs ), zu verschwinden. Da es spannend bleibt und Google sich bemüht, Tricks und Kniffe abzustrafen, macht es Sinn, zunächst einmal den Hintergrund zu verstehen. Was denkt sich Google bei den Veränderungen? Ziel des Suchmaschinenanbieters ist es, neben der Vermarktung von Werbeflächen, dem Nutzer wirklich relevante Ergebnisse zu liefern. Um diese auszuwählen, werden unzählige Faktoren mit einbezogen, die letztendlich einen Punktwert bilden, anhand dessen die Ergebnisse sortiert werden. Dieser Score beinhaltet das Vorkommen der Suchbegriffe auf den Seiten, die Bekanntheit dieser Site im Web, die Nutzung und inzwischen deutlich erkennbar die Entfernung des Nutzers zum Standort des Anbieters. Denn was hilft ein Friseur in München, wenn der Suchende in Hamburg sitzt. Neben den Verlierern gibt es auch Gewinner, die bei regionalen Nutzern in den Top 20 auftauchen. Geschickt genutzt können jetzt also Anbieter durch lokalisierte Optimierung den Erfolg ihres Internetauftrittes steigern. Verstanden werden muss dabei, dass die Zielgruppen je nach Stadt an sehr unterschiedlicher Stelle den Eintrag in der Ergebnisseite finden. Das kann auch direkt ausprobiert werden, indem bei Google in den Suchoptionen der Standort entsprechend verändert wird. Dieser Trend ist übrigens auch insgesamt im Internet zu erkennen: Lokalität gewinnt wieder an Bedeutung, da räumliche Nähe als Kriterium für Glaubwürdigkeit angesehen wird. Dabei darf nicht vergessen werden: Auch für Google ist Nachhaltigkeit ein wichtiges Kriterium. Blinder Aktionismus schadet meist mehr als er nützt. Let s go local! Team Portrait Johannes Lange Kreativ und digital Ob für den Entwurf eines neuen Logos oder ein trendiges digitales Design: Johannes findet eine wertige und zeitgemäße Lösung. Als kreativer Kopf ist er für die künstlerische Gestaltung vieler unserer Sites und Medien verantwortlich. Schon während des Architekturstudiums entdeckte er seine Leidenschaft im Bereich des World Wide Web und allem, was mit Farbe, Bits und Bytes zu tun hat. Als Mediengestalter kann er sich nun tagtäglich mit HTML, CSS und Entwürfen austoben. Seit sieben Jahren ist unser Künstler nun schon unverzichtbarer Bestandteil des LYNET-Teams. Als Innenstadt-Bewohner gefällt Johannes die Lebendigkeit der Lübecker Altstadt. Umgeben von historischen Gebäuden fühlt er sich in dem beschaulichen Ambiente mehr als wohl. Die Sehnsucht nach den Bergen bleibt, denn der gebürtige Potsdamer hat viele Jahre seiner Jugend in Österreich verbracht. Da ist die Ostsee nur ein kleiner Trost, denn intensivere Farben und vielfältigere Formen finden sich im Gebirge und nicht am Strand. Dennoch geht s in der Freizeit gerne ans Meer. Ob beim Ausflug, zum relaxten Spazierengehen oder um seinen Bruder am Kai in Empfang zu nehmen, der beruflich die weite Ferne bereist hat. Wie es sich für einen Digital-Künstler gehört, ist Johannes nach Feierabend bei der Gestaltung von Open-World- Spielen kreativ. Dabei verwandelt er sich dann in einen Minecraft-Architekten und konstruiert neue digitale Welten. Danke, Jo für Deine Schaffenskraft!

6 Kunden vorgestellt BÜGE Autoteile Die norddeutschen Ersatzteil-Spezialisten Das Traditionsunternehmen BÜGE Autoteile versorgt seit 1946 aus seinen Lagern mit über Teilen viele KFZ-Werkstätten, Autohäuser und Tankstellen mit qualitativ hochwertigen Markenersatzteilen. Zwischen Nord- und Ostsee ist die Firma BÜGE Autoteile ein fester Begriff als Ansprechpartner für Ersatzteile, Auto-Werkzeuge und Auto-Werkstatt-Einrichtungen. Für alle Fragen rund um Technik, Produkte und Logistik findet man bei BÜGE kompetente und freundliche Fachleute. Der gute Service und der persönliche Kundenkontakt basieren auf kurzen Wegen, langjähriger Erfahrung und modernster Technik. Mit über zehn Standorten im Norden werden Waren mehrmals täglich ausgeliefert. Im Gegensatz zu vielen anderen Anbietern steht bei BÜGE Top-Qualität als unverzichtbares Merkmal aller angebotenen Produkte im Vordergrund. Seit 2002 ist BÜGE Gesellschafter der SELECT AG, einer Partnerschaft führender KFZ-Teilegroßhändler. Bei SELECT dreht sich alles um höchste Markenqualität, maximale Zuverlässigkeit und kompromisslosen Service. Auch in Zeiten dynamischer Märkte, hoher technologischer Herausforderungen und wachsender Kundenansprüche ist man so für die Zukunft gerüstet. LYNET betreut BÜGE seit mehr als zehn Jahren. Zu den Leistungen zählen neben WWW- und -Servern auch Firewalls, VPN-Zugänge für Außendienstler und Heimarbeiter, Viren- und Spamschutz sowie Projekte zur Konsolidierung der Infrastruktur wie Server und Storage. Geschäftsführer Thorsten Zeidler weiß die Zusammenarbeit zu schätzen: LYNET ist schnell und legt Wert auf Qualität. Das ist, was wir in diesem schnelllebigen Markt brauchen: Ein zuverlässiger Partner, der uns mit Rat und Tat beisteht. Mobile Security Enterprise App Store für den Mittelstand Mehr Sicherheit und Komfort für mobile Geräte Smartphones und Tablet-PCs haben die Unternehmen erobert. Damit verbunden ist der intensive Zugriff auf App Stores oder Marktplätze, um die vielfältigen Apps auf dem Smartphone zu nutzen. Häufig mit nicht kalkulierbaren Risiken. Schnell mal eben noch eine App downloaden und schon ist ein neues Stück Software auf dem gleichen Gerät, auf dem auch Termine, Passwörter und andere sensible Daten liegen. Seien es die Kinder, die zu Hause auf Papis Telefon Spiele installieren oder auch eines der vielen nützlichen oder spannenden Tools, von denen es inzwischen Hunderttausende gibt. Vielen Unternehmen ist diese Entwicklung ein Dorn im Auge. Kaum mehr kann kontrolliert werden, welche Programme ausgeführt werden und je nach System können diese auch auf verschiedenste Daten zugreifen. Abhilfe schafft ein geschlossenes System, in dem Apps kontrolliert bereitgestellt werden, ohne dass zusätzliche Software auf die Geräte gelangen kann und darf. Neben den Anbietern der Handy-Betriebssysteme gibt es inzwischen auch praktikable Produkte von Anbietern, die bislang Lösungen zum Mobile Device Management (MDM) angeboten haben. Damit sind Unternehmen nicht mehr auf App Stores von Dritten wie Apple und Google angewiesen, sondern können Software-Verteilung und Administration sowie Sicherheitsmechanismen zentral steuern. Besonders praktisch ist dies, wenn auch eigene Apps, die individuell entwickelt und nur unternehmensintern eingesetzt werden sollen, ausgebracht und betrieben werden sollen. Ein App Store kann auf eigenen Servern betrieben oder als eine Cloud -Lösung komplett eingekauft werden. So lassen sich Komfort, Sicherheit und Geschwindigkeit der Software-Ausbringung deutlich steigern. LYNET Kommunikation AG LYNET Zentrale Lübeck, Fünfhausen 1, Lübeck LYNET Hamburg, Wendenstraße 379, Hamburg Telefon 0451 / Fax 0451 / Website Verantwortlich Dr. Henning Hach

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG

BUILD YOUR BUSINESS ...MIT COMMVAULT & BCD-SINTRAG BUILD YOUR BUSINESS...MIT COMMVAULT & BCD-SINTRAG BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Platform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows Universal Apps

Mehr

Mein IT- Systemhaus. Beratung Lösung Service Zusammenarbeit

Mein IT- Systemhaus. Beratung Lösung Service Zusammenarbeit Mein IT- Systemhaus Beratung Lösung Service Zusammenarbeit Beratung Analyse Lösung Umsetzung Service Entwicklung Zusammenarbeit Unsere Vision media-service kennt den Weg zum Erfolg. Wir sind das IT-Systemhaus

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz

Mehr

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat 12. September 2014 Übersicht Assense! Der Zoo!! Grundlagen! Beacon Central! Zusammenfassung 2 Assense 3 Über Assense ca.

Mehr

QM IT. Dirk Diestelhorst

QM IT. Dirk Diestelhorst QM IT Dirk Diestelhorst Vorstellungsrunde Ihr Name? Ihre Berufung? 1 bis 2 Sätze Optional Ihr Unternehmen? Ihr Arbeitgeber? Was verändert sich? Es kommt nicht mehr darauf an, etwas spezielles zu Wissen

Mehr

Android M 6 Neue Funktionen die Hidden Features

Android M 6 Neue Funktionen die Hidden Features Android M 6 Neue Funktionen die Hidden Features Funktionen, die Google verschwiegen hat Bereits auf der i/o 2015 hat Google einige neue Funktionen von Android M vorgestellt, etwa neue Stromspar-Features

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Basispresseinformation zweipunktnull

Basispresseinformation zweipunktnull Basispresseinformation zweipunktnull Innovationen leben gelebte Innovationen. Unternehmen müssen die Technologien und Lösungsansätze ihrer Außenkommunikation zeitgerecht anpassen, damit Kunden und Interessenten

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Microsoft SharePoint. share it, do it! www.klockwork.at

Microsoft SharePoint. share it, do it! www.klockwork.at Microsoft SharePoint share it, do it! www.klockwork.at Share it do it! Das Wissen steckt vor allem in den Köpfen unserer Mitarbeiter. Deshalb ermutigen wir sie, ihr Wissen aufzuzeichnen und zu teilen.

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Workshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011

Workshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011 Workshop I Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation 7. Juni 2011 Übersicht è Native Apps è Web-Apps è Mobile Websites è Responsive Design Mobile Kommunikation

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

> EINFACH MEHR SCHWUNG

> EINFACH MEHR SCHWUNG > EINFACH MEHR SCHWUNG Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen. UNTERNEHMENSPROFIL VORSTAND & PARTNER CEO CFO COO CTO PARTNER ROBERT SZILINSKI MARCUS

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Google Analytics Premium FAQ

Google Analytics Premium FAQ Google Analytics Premium FAQ Inhaltsverzeichnis: Allgemein... 2 Datenschutz... 2 Features... 3 Service Level Agreement und Support... 3 Anforderungen und weiteres... 4 KONTAKT... 5 1 Allgemein Wird Google

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Einführung mobile Entwicklungsplattform Neptune Application Designer Fink IT-Solutions Christian Fink, Andreas Hofmann 01.07.2014

Einführung mobile Entwicklungsplattform Neptune Application Designer Fink IT-Solutions Christian Fink, Andreas Hofmann 01.07.2014 Einführung mobile Entwicklungsplattform Neptune Application Designer Fink IT-Solutions Christian Fink, Andreas Hofmann 01.07.2014 Agenda 1 2 3 4 5 Unternehmensvorstellung Enterprise Mobility Mobile Lösungen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN

BUILD YOUR BUSINESS ...MIT COMMVAULT & ADN BUILD YOUR BUSINESS...MIT COMMVAULT & ADN BAUEN SIE AUF DIE NEUEN SIMPANA SOLUTION SETS Bringen Sie hochprofessionelles Datenmanagement zu Ihren Kunden! BACKUP & RECOVERY I CLOUD MANAGEMENT I ENDPUNKTDATENSCHUTZ

Mehr

Das sind unsere Kunden, die im Internet kaufen. 51 Mio. kaufen im Internet 66 % kaufen mehrmals im Monat 27 % mobil

Das sind unsere Kunden, die im Internet kaufen. 51 Mio. kaufen im Internet 66 % kaufen mehrmals im Monat 27 % mobil Das sind unsere Kunden, die im Internet kaufen. 51 Mio. kaufen im Internet 66 % kaufen mehrmals im Monat 27 % mobil Jeder Kunde tut es anders. Mit Ø 17 Touchpoints kommt ein Kunde beim Kauf in Berührung

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Unternehmens-Philosophie

Unternehmens-Philosophie More than search. Unternehmens-Philosophie Online Marketing ist dynamisch. Märkte entwickeln sich extrem schnell. Damit Sie in diesem unübersichtlichen Markt den Überblick nicht verlieren und Ihr Online

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn?

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn? Integration in die Office-Plattform machen eigene Erweiterungen Sinn? Agenda Apps Warum eigentlich? Apps für Office Apps für SharePoint Entwicklungsumgebungen Bereitstellung Apps Warum eigentlich? Bisher

Mehr

KUBUS-SYSTEMS IT-BERATUNG

KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems KUBUS-SYSTEMS IT-BERATUNG Kubus-Systems // IT-Beratung IT-BERATUNG Mit jedem Erfolg eines Unternehmens gehen auch spezielle Anforderungen an die technische Infrastruktur und Netzwerkpflege

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Content Marketing. Strategisch gedacht. Perfekt organisiert.

Content Marketing. Strategisch gedacht. Perfekt organisiert. Content Marketing. Strategisch gedacht. Perfekt organisiert. Wie kommt die Strategie ins Content Marketing? Wissen Sie eigentlich, wieviel Geld Sie durch unnützen Content verschwenden? Es gibt eine einfache

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

SEO ist keine Zauberei.

SEO ist keine Zauberei. SEO ist keine Zauberei. Eren Kozik, Inhaber und Geschäftsführer Vorwort Mehr als 85 Prozent aller Internetnutzer kaufen auch online ein. Der weitaus größte Teil von ihnen nutzt die Suchmaschine Google,

Mehr

SHAREPOINT NEXT GENERATION EIN AUSBLICK

SHAREPOINT NEXT GENERATION EIN AUSBLICK Ihr starker IT-Partner. Heute und morgen SHAREPOINT NEXT GENERATION EIN AUSBLICK Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei

Mehr

SUCHMASCHINENOPTIMIERUNG AUF DEN ERSTEN BLICK

SUCHMASCHINENOPTIMIERUNG AUF DEN ERSTEN BLICK SUCHMASCHINENOPTIMIERUNG AUF DEN ERSTEN BLICK Eine Optimierung für Suchmaschinen trägt zu einer wesentlichen Verbesserung der Sichtbarkeit und Bekanntheit Ihres Unternehmens bei. Steigern Sie die Besucherzahlen

Mehr

BEWEGE...WAS? UNSERE WERTE:

BEWEGE...WAS? UNSERE WERTE: BEWEGE...WAS? bewegewas ist ein von der zeigewie GmbH umfassend, entwickeltes Basiskonzept für die ganzheitliche Betreuung von kleinen und mittelständischen Unternehmen, bis ca. 20 Mitarbeiter. Für größere

Mehr

Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe

Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe Inhalt 1. Was ist Suchmaschinenoptimierung? - Definition - Zielsetzung 2. Funktionsweise - Inhalt und Struktur - Eingehende Links 3. Case Studies

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

HR PORTAL READY TO RUN

HR PORTAL READY TO RUN CHECK-IN TO A NEW PORTAL DIMENSION HR PORTAL READY TO RUN Interne Zusammenarbeit in einer neuen Dimension. 2 Führungskräfte, Personaler, Mitarbeiter: spezifisch informiert und rundum involviert. VANTAiO

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

NEW NETWORKING Industrie 4.0: die AUMA Support App und AUMA Cloud

NEW NETWORKING Industrie 4.0: die AUMA Support App und AUMA Cloud NEW NETWORKING Industrie 4.0: die AUMA Support App und AUMA Cloud Treiber Industrie 4.0 die AUMA Support App Die Digitalisierung wird die Industrie tiefgreifend verändern. Vierpunktnull ist die Zahl der

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates

DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates DAS INTERNET IST WIE EINE WELLE: ENTWEDER, MAN LERNT AUF IHR ZU SCHWIMMEN, ODER MAN GEHT UNTER Bill Gates 57 MILLIONEN USER IN DEUTSCHLAND KÖNNEN SICH NICHT IRREN... In nahezu allen Bereichen des täglichen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Wie verändern sich die Bedürfnisse unserer Gesellschaft in der Kommunikation? Jörg Halter, Partner

Wie verändern sich die Bedürfnisse unserer Gesellschaft in der Kommunikation? Jörg Halter, Partner Wie verändern sich die Bedürfnisse unserer Gesellschaft in der Kommunikation? Jörg Halter, Partner Benötigt unsere Gesellschaft Glasfasern? Die vielen Veränderungen in der Kommunikation setzen auf immer

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Infoman AG CRM2GO - Mobiles CRM kennt viele Facetten. 22.05.2015 Seite 1

Infoman AG CRM2GO - Mobiles CRM kennt viele Facetten. 22.05.2015 Seite 1 22.05.2015 Seite 1 Willkommen Bienvenue s Peter Flämig Head of Marketing Tobias Hartmann Head Of Sales Bine ati venit tervetuloa Welcome Benvenuto welkom Bienvenida 22.05.2015 Seite 2 Die Infoman AG IT-Beratungs-

Mehr

Die Geschichte und die Entwicklung der Apps

Die Geschichte und die Entwicklung der Apps Die Welt der Apps Yaning Wu 15.12.2015 Geliederung Was ist App? Die Geschichte und die Entwicklung des Apps Warum ist Apps so beliebt? Apps für die private Nutzern Apps für die Unternehmen Vergleichen

Mehr

SHS Swiss Innovation Tour ITB 2014. Responsive Webdesign Unschlagbar schnelle Websites Web Analytics Tricks

SHS Swiss Innovation Tour ITB 2014. Responsive Webdesign Unschlagbar schnelle Websites Web Analytics Tricks SHS Swiss Innovation Tour ITB 2014 Responsive Webdesign Unschlagbar schnelle Websites Web Analytics Tricks Responsive Webdesign Ein Web für Alle Die Geschichte des Mobile Web Android Galaxy ipad WAP 1997

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Die Public Cloud als Königsweg

Die Public Cloud als Königsweg Die Public Cloud als Königsweg Die Public Cloud als Königsweg 2 Die Public Cloud erscheint auf dem Radarschirm aller CIOs, die künftige Computerstrategien für Ihr Unternehmen planen. Obwohl die Public

Mehr