Bring Your Own Device

Größe: px
Ab Seite anzeigen:

Download "Bring Your Own Device"

Transkript

1 Mai 2012 Gestaltungsmöglichkeiten der Consumerization am Beispiel Bring Your Own Device von Jan Goldacker Zusammenfassung der empirischen Studie

2 2 Bring Your Own Device Inhalt Motivation der Studie 2 Methodik 3 Gesellschaftlicher Zeitgeist 4 Regulatorischer Rahmen 5 Technische Lösungen 6 Über die Beteiligten 7 Motivation der Studie Zu Beginn des Jahres 2011 wurde mit Bring your own Device (BYOD) eine vermeintlich neue Marketingphrase auf die Agenda der Entscheider gesetzt. Die etablierten Bereitstellungsmethoden für Informationstechnologie (IT) werden in Frage gestellt und für Endanwender konzipierte Hardware scheint unaufhaltsam in die professionellen Strukturen zu sickern. Sicherheitskonzepte werden umgangen und neue rechtliche Risiken entstehen. Die Consumerization of IT beschreibt diesen Trend, bei dem eine Vielzahl von Organisationsangehörigen aller Ebenen neue Anforderungen an ihre Arbeitsmittel stellen. Dieser Wandel kann auf das persönliche Umfeld zurückgeführt werden, welches durch unterschiedliche IT-Geräteklassen mit einer hohe Leistungsfähigkeit und Benutzerfreundlichkeit geprägt wird. Hinzukommt die hohe Anzahl verfügbarer Hardware, so dass meist nicht nur ein technisches Produkt die Freizeit dominiert. Auf diese Weise werden private und berufliche Lebenszeit mit IT in einem derart hohen Maße durchdrungen, dass Mitarbeiter eine Geräteintegration fordern. Zur Flexibilisierung der Endgerätewahl wird seit 2008 das Konzept Bring your own Device erprobt. Es werden technische Lösungen entwickelt und Pilotprojekte ausgeweitet, so dass nun BYOD zu einem der wichtigsten Themen in der öffentlichen Diskussion avanciert ist. Die wissenschaftliche Auseinandersetzung zeigt, dass es sich hierbei um mehr als eine Mode handelt.

3 Bring Your Own Device 3 Methodik Ausgangspunkt der Untersuchung bildet eine umfassende Analyse der vorhandenen Literatur. Analog zu der öffentlichen Debatte wird sich auf die Endgeräte von Wissensarbeitern begrenzt. Während der Recherchen konnte eine mangelhafte wissenschaftliche Auseinandersetzung mit dem Phänomen Consumerization of IT festgestellt werden. Daher wurde sich über qualitative Experteninterviews weiter genähert. Es konnten neun Interviewpartner gewonnen werden, deren Organisationen ein BYOD-Ansatz realisieren. Zu ihnen gehören IT- Führungskräfte und IT-Sicherheitsbeauftragte, so dass ein technischer Hintergrund die Analyse der Gestaltungsmöglichkeiten zuließ. Eine erste Erkenntnis konnte aus der Gewinnung der Gesprächspartner gewonnen werden: Unabhängig von der Organisationsgröße wird sich mit BYOD befasst. Hinzukommt allerdings ein Branchenschwerpunkt: Überwiegend IT-Unternehmen widmen sich der Suche nach Lösungen für eine Flexibilisierung bei der Endgerätewahl. Dies lässt sich bei einigen Firmen darin begründen, dass sie nicht nur für ihre eigenen Mitarbeiter eine Realisierung anstreben, sondern primär Anforderungen ihrer Kunden erfüllen wollen. BYOD-Initiativen sind zurzeit überwiegend Pilotprojekte, deren Heterogenität der Geräte und deren Anwenderanzahl beschränkt sind. Im Folgenden basieren die Aussagen daher auf Recherchen und der Reflektion durch die Interviewpartner. IT Versicherung Bankenwesen 1oo 22% 11% 67% bis Mitarbeiter Diagramme: Branche und Mitarbeiteranzahl der befragten 9 Organisationen

4 4 Bring Your Own Device Gesellschaftlicher Zeitgeist Der Neologismus Consumerization of Information Technology, kurz Consumerization, wurde von Douglas Neal und John Taylor auf dem CSC's Leading Edge Forum 2001 geprägt. Dieser bezeichnet einen Trend, bei dem IT-Innovation nicht mehr primär von Unternehmensbedürfnissen ausgehen, sondern aus dem Endverbrauchermarkt stammen und ihren Weg in die Organisationen finden. Das heißt, dass Technologie für Endverbraucher zunehmend im professionellen Umfeld eingesetzt wird. Daher wird auch von einer Konvergenz, einem aufeinander Zubewegen, der Konsumentenelektronik und der Unternehmens-IT gesprochen. Bisher ist der Begriff Consumerization nicht scharf umrissen, auch wenn Gemeinsamkeiten in der Verwendung auffallen. Häufig werden Endgeräte als zentrales Element genannt, insbesondere Mobiltelefone. Einige Autoren erweitern diesen Begriff um Anwendungen oder sehen sogar Infrastrukturbereitstellung inbegriffen. Ebenfalls können Web 2.0- Dienste in diesen übergeordneten Trend hinein interpretiert werden. Im Weiteren wird die Consumerization als Zunahme von Endverbrauchertechnologien im Organisationseinsatz definiert. Die Technologie kann jegliche Software und Hardware umfassen, deren Verwendung zu einem Nutzen für beispielsweise Organisationsangehörige oder Kunden eines Unternehmens führt. Als ein solcher Nutzen kann die Integration der technischen Anwenderumwelt verstanden werden. Die Lebenszeit lässt sich vereinfacht in Freizeit und Arbeitszeit gliedern, wobei die Grenze zwischen diesen vernachlässigbar ist. Dieser Umstand bildet das zentrale Element der Consumerization, bei der die Vermischung von beruflichem und privatem im Sinne der Soziologie als Entgrenzung der Arbeit betrachtet werden kann. Hierzu gehören die bereits etablierten alternativen Arbeitszeitmodelle, wie Gleitzeit, ebenso wie die räumliche Freiheit durch Telearbeit. Konsequenter Weise wird nun die Integration der Endgeräte angestrebt. Ein begleitender Trend, die Commoditization of IT, begünstigt diese Entwicklung. Zunehmend weisen private Geräte einen gleichen oder höheren Funktionsumfang und Bedienkomfort auf. Somit entsprechen die Endverbrauchergeräte dem State of the Art, der von den Organisationsangehörigen aus unterschiedlichen Gründen angestrebt wird. Eine Integration wird folglich eher zum Nachteil der Dienstgeräte entschieden. Daher kann BYOD als ein Modell zum Endgerätemanagement verstanden werden, bei dem die Beteiligung der Organisationsangehörigen an der technologischen Ausstattung ihres Handlungsraums eine maßgebliche Bedeutung zukommt. Mit BYOD können Bedürfnisse der Arbeitnehmer adressiert und Innovation im Sinne des Arbeitgebers gefördert werden.

5 Bring Your Own Device 5 Regulatorischer Rahmen Sowohl in den Medien als auch im wissenschaftlichen Kontext wird BYOD primär als technische Herausforderung verstanden. Im Zentrum befindet sich hingegen die Mitbestimmung und deren Ergebnisse führen zu zahlreichen juristischen sowie organisatorischen Fragen. Erst die Beantwortung ermöglicht rechtliche Sicherheit und reduziert Risiken für Arbeitgeber sowie Arbeitnehmer. Die Ergebnisse der Interviews zeigen ein ähnliches Muster. Zunächst wird die technische Machbarkeit geprüft, bevor eine Analyse der regulatorischen Rahmenbedingungen erfolgt. Auch wenn die Realisierung individuell auf die Organisation angepasst sein muss, sind dennoch immer ähnliche Fragen zu klären. In der Übersicht werden die wesentlichen Aspekte dargestellt. Spätestens im Fall einer Haftung für Schäden am oder durch das Gerät müssen klare Handlungsstrategien bekannt sein. Klarheit sollte vor allem durch schriftliche Vereinbarungen geschaffen werden. Bereich Eigentum Finanzierung Softwarelizenzen Urheberrecht Datenschutz Datensicherheit Mitbestimmung Arbeitsschutz Regulationsbedarf Schon bei der Anschaffung eines Dual-Use -Produktes muss der Eigentümer bestimmt sein. Im Geschäftsverkehr mit Endverbrauchern (Verbraucherschutz) und mit Unternehmen gelten unterschiedliche Regelungen. Je nach Konstellation ist auch der Rechtsraum zu klären. Neben dem Steuerrecht sollten insbesondere die Folgen der Finanzierungsweise berücksichtigt werden. Mit Ende des Arbeitsverhältnisses sollte das Gerät an den Mitarbeiter übergehen. Richtlinien für Wartung, zusätzliche Sicherheitssoftware, Anmeldung bei der GEZ, Geräteanzahl und Gerätetypen sollten monetäre Aspekte berücksichtigen. Bei der Einrichtung des Endgeräts sind die Softwarelizenzen darauf zu prüfen, ob diese lediglich die Nutzung auf Unternehmensgeräten zulassen. Durch BYOD werden die Nutzungsmöglichkeiten von Pflichtwerken durch das Unternehmen nicht berührt. Allerdings besteht eine höhere Wahrscheinlichkeit für Freiwerke, deren Nutzung durch das Unternehmen zu verhandeln ist. Vor einem Zugriff auf Bereiche mit (möglicherweise) persönlichen Mitarbeiterdaten muss eine Zustimmung des Arbeitnehmers eingeholt werden. Nur eine klare Trennung von privaten und beruflichen Daten vermeidet rechtliche Risiken. Der Schutz der Unternehmensdaten muss mit BYOD gewährleistet sein. Ebenfalls sind Verträge mit z.b. Kunden auf Geheimhaltungsund Verschwiegenheitspflichten zu prüfen, die das Speichern nur auf unternehmenseigenen Geräten zulassen. Vor der Realisierung von BYOD muss der Sozialpartner aufgrund der Möglichkeiten zur Leistungskontrolle einbezogen werden. Zusätzlich zu ergonomischen Aspekten sollten Anforderungen zum Erhalt der Arbeitsfähigkeit an die Arbeitsmittel definiert werden.

6 6 Bring Your Own Device Technische Lösungen Zur Klassifizierung der technischen Lösung ist interessant, wo werden Daten gespeichert, wo wird Logik ausgeführt und wo wird die Ausgabe aufbereitet. Aus juristischer Sicht wäre es sinnvoll, auf einem Endgerät lediglich eine Bildschirmausgabe zu übertragen. Speicherung und Ausführung von Unternehmensanwendungen erfolgen auf einem Terminalserver. Die Anwender erhalten eine komplette Arbeitsumgebung. Allerdings wird BYOD eingesetzt, um dem Mitarbeiter im selbstgewählten Kontext das Arbeiten zu ermöglichen. Um dennoch eine weitestgehend kontrollierte Umgebung zu betreiben, kann Browser-Technologie verwendet werden. Nutzerseitig wird lediglich die Ausgabe erzeugt. Durch plattformunabhängige Programmierung kann zusätzlich Logik auf die Endgeräte verlagert werden. In virtuellen Maschinen werden entsprechend portierte Anwendungen ausgeführt. Hierbei kann es zu Wechselwirkungen zwischen Betriebssystem und Anwendung kommen. Durch die Isolation einer Software kann diese in einem abgeschlossenen Container, bzw. in einer Sandbox, ausgeliefert werden. Eine regulierte Umgebung separiert die Unternehmensanwendung von der Endanwenderplattform. Wird auf einem Endgerät eine vollständige Umgebung benötigt, um beispielsweise auch ohne eine Netzwerkverbindung zu arbeiten, eignet sich Virtualisierung mittels Hypervisor. Hierbei können auch Daten in einer kontrollierten Umgebung und auf dem Endgerät abgelegt werden. Ein einfacher Wechsel zwischenmehreren vollwertigen lokalen Umgebungen ist möglich. Unabhängig von der technischen Lösung sind zusätzliche Maßnahmen im Bereich Security, Verfügbarkeit und Performance notwendig. In der Praxis zeigt sich zudem, dass die Lösung möglichst konform zur bestehenden IT-Infrastruktur sein sollte. Dies reduziert den Aufwand durch Synergien und erhöht die Benutzerakzeptanz. Für eine Bewertung ist außerdem der Aufwand zur Verteilung und für Support zu berücksichtigen, der dennoch eine Kosteneinsparung gegenüber den herkömmlichen Konzepten zum Endgerätemanagement darstellt. Zurückzuführen ist dies auch auf die sich von selbsteinstellende Homogenität der Endgeräte trotz freier Wahl des Arbeitsmittels. Erfahrungsgemäß bestehen trotz der aufgeführten Lösungen Schwierigkeiten, alle Arbeitsplätze durch BYOD zu gestalten. Heterogene Oberflächen der Anwendungen erschweren die Umstellung auf eine einzige Publikationsart. Einen einfachen BYOD- Einstieg bieten Anwendungen für Termine, Adressen und s. Mit der Wahl einer zukunftsfähigen Lösung kann außerdem die Infrastruktur strategisch für bisher unbeachtete Endgeräte vorbereitet werden. Erste Ausblicke liefern innovative Hersteller für Fahrzeuge und Bekleidung, die IT in ihre Produkte integrieren.

7 Bring Your Own Device 7 Über die Beteiligten Autor Jan Goldacker Jan Goldacker ist Wirtschaftsinformatiker (M.Sc.). Sein Interesse gilt insbesondere strategischen IT-Fragen, sowie der Realisierung von Services mit Hilfe von Internettechnologien. Sein akademischer Weg begann mit dem dualen Studium zum Bachelor bei der IBM Deutschland GmbH. Anschließend absolvierte er ein Master-Studium an der Universität Hamburg. Kooperationspartner Die Universität Hamburg gehört mit ca Studierenden zu den größten in Deutschland. Das Department Informatik der Fakultät für Mathematik, Informatik und Naturwissenschaften begleitete die Studie wissenschaftlich. Unterstützer Wir danken den Interviewpartner für die investierte Zeit und Geduld.

8 8 Bring Your Own Device Herausgeber Jan Goldacker Clara-Zetkin-Str Neubrandenburg Foto der Titelseite aboutpixel.de / schneller Rainer Sturm Stand Mai 2012

Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD)

Bewertung von Trends für die IT-Strategie am Beispiel von Bring your own device (BYOD) Fachbereich Informatik Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD) Prof. Dr. Tilo Böhmann Universität Hamburg, Fachbereich für Informatik Arbeitsbereich IT-Management

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

BYOD Vernünftig Sicher Bezahlbar

BYOD Vernünftig Sicher Bezahlbar P R Ä S E N T I E R T BYOD Vernünftig Sicher Bezahlbar Ein Beitrag von Holger Brink Managing Consultant Login Consultants Germany GmbH 2 1 BYOD 3 BYOD kein Spaß! Es gibt nichts Attraktiveres als Tablets

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Chancen und Risiken von Bring Your Own Device aus Mitarbeitersicht. Bachelorarbeit

Chancen und Risiken von Bring Your Own Device aus Mitarbeitersicht. Bachelorarbeit Chancen und Risiken von Bring Your Own Device aus Mitarbeitersicht Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Finanzielle Auswirkungen von BYOD

Finanzielle Auswirkungen von BYOD Finanzielle Auswirkungen von BYOD Die zehn wichtigsten Erkenntnisse aus der Studie Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria Die Zahl der BYOD-Geräte in den sechs in unserer Studie erfassten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant?

Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant? Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant? Ergebnisse Bachelorarbeit Entscheidende Eigenschaften von

Mehr

Datenschutz für Mobilgeräte

Datenschutz für Mobilgeräte Datenschutz für Mobilgeräte Die richtige Balance 1 Copyright 2013 Fiberlink Communications Corporation. Alle Rechte vorbehalten. Dieses Dokument enthält firmeneigene und vertrauliche Informationen von

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die Führungsakademie auf ihrem Weg in die Cloud

Die Führungsakademie auf ihrem Weg in die Cloud 17. Bonner Microsoft -Tag für Bundesbehörden am 09. und 10. Juli 2013 Die Führungsakademie auf ihrem Weg in die Cloud Konzeptionelle Überlegungen und praktische Erfahrungen aus der Fallstudie Wissensmanagement

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Kommunale Medienentwicklungsplanung für Schulen und die Rolle der IT-Bereiche

Kommunale Medienentwicklungsplanung für Schulen und die Rolle der IT-Bereiche Kommunale Medienentwicklungsplanung für Schulen und die Rolle der IT-Bereiche 21. Sitzung des Arbeitskreises der EDV-Leiterinnen und -Leiter kreisangehöriger Städte, Gemeinden und Samtgemeinden. Leer,

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Springer Spektrum, Springer Vieweg und Springer Psychologie.

Springer Spektrum, Springer Vieweg und Springer Psychologie. essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete

Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete WCI 2012 Prof. Dr. Thomas Pietsch, HTW Berlin Bring Referent Your 29.10.12 Own Device Stephan 1 von xx

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

Der studentische Arbeitsplatz der Zukunft

Der studentische Arbeitsplatz der Zukunft Der studentische Arbeitsplatz der Zukunft Kerstin Bein Rechenzentrum, Universität Mannheim Agenda Projektziele Anforderungen an die Arbeitsplätze und den Service Herausforderungen an die Technik Serviceleistungen

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

IToday Workplace Strategien für die Zukunft

IToday Workplace Strategien für die Zukunft IToday Workplace Strategien für die Zukunft Thomas Haller Senior Business Consultant Zürich, 16.10.2012 Übersicht Workplace Trends 2 Hardware und Betriebssysteme > Smartphones > Netbooks, (mini) Tablets,

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

GIS im Spannungsfeld zwischen Consumer und Business Märkten

GIS im Spannungsfeld zwischen Consumer und Business Märkten GIS im Spannungsfeld zwischen Consumer und Business Märkten Diese Unterlagen sind nur im Zusammenhang mit dem mündlichen Vortrag vollständig. Die isolierte Nutzung einzelner Darstellungen kann zu Missverständnissen

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mehr

Fernstudium. Gestern. Heute. Morgen. Fernfachhochschule Schweiz. Prof. Dr. Kurt Grünwald. Fernfachhochschule Schweiz (FFHS) www.ffhs.

Fernstudium. Gestern. Heute. Morgen. Fernfachhochschule Schweiz. Prof. Dr. Kurt Grünwald. Fernfachhochschule Schweiz (FFHS) www.ffhs. Fernstudium Gestern. Heute. Morgen. Prof. Dr. Kurt Grünwald Fernfachhochschule Schweiz (FFHS) Fernfachhochschule Schweiz www.ffhs.ch 16.06.2014 Fernstudium gestern heute morgen 2 Programm 1. Vorstellung

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Entwicklung eines Konzeptes zur Spezifikation standardisierter Leistungsparameter im Rahmen einer industrialisierten Software-Bereitstellung

Entwicklung eines Konzeptes zur Spezifikation standardisierter Leistungsparameter im Rahmen einer industrialisierten Software-Bereitstellung Berliner Schriften zu modernen Integrationsarchitekturen herausgegeben von Prof. Dr.-Ing. habil. Andreas Schmietendorf Hochschule für Wirtschaft und Recht Berlin, FB Band 11 Florian Muhß Entwicklung eines

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Masterstudium, berufsbegleitend. Property

Masterstudium, berufsbegleitend. Property Masterstudium, berufsbegleitend Intellectual Property Rights & Innovations DIE ZUKUNFT WARTET NICHT. SCHÜTZE SIE. Ideen und Patente effizient managen Die besten Ideen und Erfindungen nützen wenig, wenn

Mehr

MASTER FERNSTUDIENGANG WIRTSCHAFTSINFORMATIK

MASTER FERNSTUDIENGANG WIRTSCHAFTSINFORMATIK MASTER FERNSTUDIENGANG WIRTSCHAFTSINFORMATIK STUDIENBRIEF: MODUL: Semester IV Spezialisierung Wissensmanagement: Wissensbasierte Systeme AUTOR: Prof. Dr.-Ing. Uwe Lämmel 2 IMPRESSUM IMPRESSUM WINGS Wismar

Mehr

Erfahrungen zur Telearbeit. Karl-Heinz (Charly) Brandl Betriebsrat bei der Telekom AG Experte bei Online Forum Telearbeit aktiver Telearbeiter

Erfahrungen zur Telearbeit. Karl-Heinz (Charly) Brandl Betriebsrat bei der Telekom AG Experte bei Online Forum Telearbeit aktiver Telearbeiter Erfahrungen zur Telearbeit Karl-Heinz (Charly) Brandl Betriebsrat bei der Telekom AG Experte bei Online Forum Telearbeit aktiver Telearbeiter Gesellschaftliche Dimension der Telearbeit - Stand 99 F 9 Millionen

Mehr

Organisationsentwicklung und Supportmodelle für e-learning Regina Obexer, Service Manager VLE Queensland University of Technology

Organisationsentwicklung und Supportmodelle für e-learning Regina Obexer, Service Manager VLE Queensland University of Technology Organisationsentwicklung und Supportmodelle für e-learning Regina Obexer, Service Manager VLE Division of Technology Information and Learning Support Annika, 7 Monate alt Überblick : kurzes Portrait Lehr-

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Fremde Geräte in Schulnetzen: Empfehlungen für Schulen und Schulträger

Fremde Geräte in Schulnetzen: Empfehlungen für Schulen und Schulträger Entwurf NLQ ZIM Richthofenstraße 29 31137 Hildesheim Fremde Geräte in Schulnetzen: Empfehlungen für Schulen und Schulträger Stand: 2014-05-12» Dienstgebäude Keßlerstraße 52 31134 Hildesheim nlq.niedersachsen.de»

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Gemeindeinformatikzentrum Kärnten, GIZ-K GmbH DI (FH) Sarnitz Gerd Paternion, 28. Apr 2015 GIZ-K GmbH Mit zielgerichtetem

Mehr

Öffentliche Informationen von Cisco Cisco IBSG 2012 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Internet Business Solutions Group 1

Öffentliche Informationen von Cisco Cisco IBSG 2012 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Internet Business Solutions Group 1 Die Unternehmen agieren heute nicht mehr wie früher in einer reinen PC- Umgebung, und ihr Netzwerk muss auf jeder Stack-Ebene neue Technologien unterstützen. Hierzu zählen traditionelle, mobile und soziale

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

BYOD in SCHULE Dietmar Kück

BYOD in SCHULE Dietmar Kück BYOD in SCHULE Dietmar Kück Bring Your Own Device (BYOD) im System Schule: Mit Schülergeräten & Lernplattform den Unterricht verbessern www.schulbyod.de Übersicht Pilotprojekt Start in die nächste Generation

Mehr

Agile Programmierung - Theorie II SCRUM

Agile Programmierung - Theorie II SCRUM Agile Programmierung - Theorie II SCRUM Arne Brenneisen Universität Hamburg Fakultät für Mathematik, Informatik und Naturwissenschaften Seminar Softwareentwicklung in der Wissenschaft Betreuer: Christian

Mehr

Starte durch mit einem dualen Studium bei IBM

Starte durch mit einem dualen Studium bei IBM Die Wege nach oben stehen offen Starte durch mit einem dualen Studium bei IBM Das Studium an der Dualen Hochschule und die IBM Deutschland als Ausbildungspartner IBM Corporation 2009 Agenda Wissenswertes

Mehr

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt

Mehr

Ralf Albers Lead Architect, Finanz-Informatik. Frank Wegner Senior Technical Account Manager, VMware. 2009 VMware Inc. All rights reserved

Ralf Albers Lead Architect, Finanz-Informatik. Frank Wegner Senior Technical Account Manager, VMware. 2009 VMware Inc. All rights reserved Ralf Albers Lead Architect, Finanz-Informatik Frank Wegner Senior Technical Account Manager, VMware 4 2009 VMware Inc. All rights reserved TerminalServer Virtualisierung mit VMware vsphere 4 Ralf Albers

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management Herausforderungen für das IT Service Management Bild Hans-Peter Fröschle, itsmf Deutschland e.v. Logo http://www.itsmf.de

Mehr

Jung Dynamisch Virtualisiert? Risiken der Realisierung

Jung Dynamisch Virtualisiert? Risiken der Realisierung Jung Dynamisch Virtualisiert? Risiken der Realisierung Informatik Service GmbH Der Wunsch nach Virtualisierung Wird geprägt durch Veranstaltungen wie diese Präsenz in den Medien Höhere Verfügbarkeit

Mehr

Kompetenzvermittlung durch semesterbegleitende Studienleistungen in virtuellen Studiengängen

Kompetenzvermittlung durch semesterbegleitende Studienleistungen in virtuellen Studiengängen Kompetenzvermittlung durch semesterbegleitende Studienleistungen in virtuellen Studiengängen AG-F Frühjahrstagung der Deutschen Gesellschaft für Weiterbildung und Fernstudium, Hamburg, 18.06.2015 Thomas

Mehr

ERP-Studie Hannover Messe 2010 (19. bis 24. April 2010) 26. April 2010

ERP-Studie Hannover Messe 2010 (19. bis 24. April 2010) 26. April 2010 ERP-Studie Hannover Messe 2010 (19. bis 24. April 2010) 26. April 2010 Marco Becker marco.becker@mondula.com Jan Ortmann jan.ortmann@mondula.com Zusammenfassung Im Rahmen der diesjährigen Hannovermesse

Mehr

DUAL HAT POTENZIAL. Duales Studium an der Hochschule Ruhr West

DUAL HAT POTENZIAL. Duales Studium an der Hochschule Ruhr West DUAL HAT POTENZIAL Duales Studium an der Hochschule Ruhr West HERZLICH WILLKOMMEN AN DER HRW Serviceorientiert. Praxisnah. Vor Ort. Die Hochschule Ruhr West ist eine junge staatliche Hochschule. Ihre fachlichen

Mehr

Dienstleistungsunternehmen

Dienstleistungsunternehmen Mobile Telearbeit im Außendienst von Dienstleistungsunternehmen e-mobility Mobile Arbeitswelten Forum 1: Neue Organisationsformen und Mobilität Haus der Deutschen Wirtschaft, Berlin 2. Februar 2005 Claus

Mehr

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden news.admin.ch Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden Bern, 19.09.2014 - Die rechtlichen und organisatorischen Grundlagen bestehen bereits, um Home-Office

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

iflat: Vision of Computer Supported Cooperative Work in Home Environment

iflat: Vision of Computer Supported Cooperative Work in Home Environment iflat: Vision of Computer Supported Cooperative Work in Home Environment - - - AW2 - - Master Informatik HAW Hamburg Wintersemester - 03. Dezember 2008 Folie 1 AGENDA Kurzvorstellung iflat Kontext und

Mehr