PRIMER Liebe Leserinnen und Leser,

Größe: px
Ab Seite anzeigen:

Download "PRIMER Liebe Leserinnen und Leser,"

Transkript

1 Ausgabe Jahrgang 1. Quartal 2012 PRIMER Liebe Leserinnen und Leser, im neuen Gewand präsentiert sich der LICETUS Newsletter in Bessere Übersichtlichkeit und freundlicheres Layout sollen Ihr Lesevergnügen erhöhen. Auch die LICETUS-Homepage haben wir einer Generalüberholung unterzogen. So können Sie neben verschiedenen Fallstudien nun auch vergangene Impact- Ausgaben abrufen so sie diese denn verpasst haben sollten. Neues gibt es ferner von der European SAM Academy zu berichten. Die ersten Trainings wurden von den Teilnehmern durchweg positiv bewertet. Für 2012 bietet die Academy ein umfangreiches Schulungsangebot, das sowohl SAM-Einsteigern als auch Profis hilfreiche Themen bietet. Herzlichst Ihr Dirk Michael Ockel für die Geschäftsführung und das gesamte Team PERSPECTIVE Bring Your Own Device Eine Herausforderung für die Unternehmens-IT PRACTICE ITK: Optimierte Prozesse und Schnittstellen steigern die Qualität in der Netzbauplanung PEOPLE Mitarbeiterporträt Robbert Hacken PREVIEW Geplante Themen der nächsten Newsletter Impressum LICETUS GmbH & Co. KG, Johann-Wilhelm-Diez-Str. 9, Leipheim Geschäftsführer: Dirk M. Ockel, Gerd Kalkhoff, Jörg Rieker, Registergericht Günzburg HRA Persönlich haftende Gesellschafterin: LICETUS Verwaltungs GmbH Sitz Leipheim, Amtsgericht Günzburg, HRB Umsatzsteuer-Identifikationsnummer: DE

2 PERSPECTIVE Bring Your Own Device Eine Herausforderung für die Unternehmens-IT Jedes Jahr wird eine Vielzahl neuer Endgeräte in den Markt eingeführt. Private Anwender sind mittlerweile daran gewöhnt, dass ein Produkt nach gut zwei Jahren bereits als veraltet gilt. In Unternehmen sind die Produktzyklen hingegen häufig deutlich länger. Dementsprechend wächst das Verlangen der Mitarbeiter, ihre eigenen, aktuellen Geräte auch für betriebliche Zwecke zu nutzen. Dies kann durchaus positive Effekte haben, beispielsweise in den Bereichen Produktivität oder Kreativität. Die Umsetzung von Bring Your Own Device -Konzepten stellt die Unternehmens-IT allerdings auch vor signifikante Herausforderungen. Supportleistungen, Datenschutz, Security und nicht zuletzt Lizenzierung sind hierbei nur einige der Themen die es zu betrachten gilt. Die berufliche Nutzung privater Endgeräte ist bereits weit verbreitet. Die trennscharfe Definition von Bring Your Own Device fehlt noch. Berufliche Endgeräte sind aus Anwendersicht oft unattraktiv. Der Einsatz von privaten Endgeräten für betriebliche Zwecke ist bereits weit verbreitet. Eine Studie 1) von Accenture verdeutlicht dies. So setzen bereits 67% der Angestellten in Deutschland zumindest gelegentlich ihre privaten Endgeräte auch für berufliche Zwecke ein. Am häufigsten werden dabei die eigenen PCs (56%) und Laptops verwendet (53%), aber auch Smartphones (36%) kommen zunehmend zum Einsatz. In Schwellenländern und Umgebungen mit geringen Datenschutzbestimmungen ist dieser Trend ebenfalls zu beobachten. Besonders IT-affine Unternehmen tragen dieser Entwicklung bereits Rechnung: IBM als prominenter Vertreter startete 2011 ein Pilotprojekt, das es einer definierten Anzahl an Mitarbeitern ermöglicht, private Smartphones beruflich einzusetzen. Als Sammelbegriff hat sich der Begriff Bring Your Own Device (BYOD) bereits durchgesetzt, die Abgrenzung hingegen ist noch nicht trennscharf. Konsens ist, dass es um die gemeinsame Nutzung eines Endgeräts für private und berufliche Zwecke geht, wobei hier vornehmlich Laptops, Tablets und Smartphones angesprochen werden. Strittig ist die Ausprägung der Nutzung, die von einer privaten Verwendung unternehmenseigener Hardware sowie Software (etwa Home Use Rights) bis hin zur Einbringung privater Endgeräte reicht. Die Erwartungshaltung der Anwender an Leistungsfähigkeit, aber auch Repräsentativität seiner Arbeitsgeräte hat in den letzten Jahren deutlich zugenommen. Zeitgleich haben Unternehmen versucht ein möglichst homogenes Portfolio an Endgeräten und Software aufzubauen, um den steigenden IT-Kosten zu entgegnen. Leasingverträge über längere Laufzeiten, ein eingeschränktes Sortiment und verzögerte Softwaremigrationen waren Konsequenzen dieser Standardisierungs- und Kostensenkungsprogramme. Seite 2

3 Privatnutzer sind hingegen nicht in komplexe IT-Strukturen eingebunden, was ihre Umstellungskosten nahezu auf den Anschaffungswert eines neuen Endgeräts bzw. Software reduziert. Aus Ihrer Sicht ist das Resultat dieses restriktiven Vorgehens ein veraltetes und unattraktives Portfolio an einzusetzender Hard- und Software. Die steigende Mobilität verstärkt den BYOD- Trend. Mobiltelefone und VPN-Zugriffe waren die ersten Vorläufer einer Verlagerung von beruflichen Tätigkeiten weg vom Arbeitsplatz Büro. Leistungsstärkere Datenübertragung und billige Speicherkapazitäten unterstützen dieses Mehr an Mobilität innerhalb der Arbeitswelt. Zugleich sind die Endgeräte mittlerweile auch für Privatanwender erschwinglich und Smartphones, Tablets und Laptops werden als Informations- und Kommunikationstools umfassend in den persönlichen Alltag integriert. Die Unterscheidung zwischen privater und beruflicher Nutzung nimmt ab und wird im Wesentlichen auf die Inhalte reduziert. Veränderte Arbeitsweisen und steigende Mobilität werden den Trend hin zu BYOD somit weiter verstärken. Effizienteres Arbeiten und höhere Produktivität nutzen dem Unternehmen. Mit steigender Mobilität der Mitarbeiter können Unternehmen unter anderem in den Bereichen Produktivität und Effizienz Vorteile erreichen. Der mobile Zugriff auf Daten über ein privates Endgerät ermöglicht es dem Mitarbeiter beispielsweise, Wartezeiten und Reisen produktiver zu nutzen und verringert den Aufwand, an benötigte Unterlagen zu gelangen. Gerade Tätigkeiten wie das Sichten von s, die zeitraubend sind, bzw. den Arbeitsfluss unterbrechen, können effizienter abgearbeitet werden. Antwortzeiten in Kommunikationsketten können verkürzt werden. Die Arbeitszeit kann vermehrt an den individuellen Bedürfnissen des jeweiligen Mitarbeiters ausgerichtet werden, da die Flexibilität, wann und wo er seine Tätigkeit verrichtet, steigt. Eine direkte Einsparung kann das Unternehmen mit BYOD durch den Wegfall von Hardwarekosten erzielen. Darüber hinaus, allerdings in deutlich geringerem Maße, fallen Inbetriebnahme-Aufwendungen weg. Durch die private Verwendung der Endgeräte kann zudem die Effektivität des Einsatzes erhöht werden, da sich Mitarbeiter vermehrt mit dem Arbeitsgerät auseinandersetzen. BYOD stellt neue Anforderungen in den Bereichen Demgegenüber stellt die steigende Komplexität der IT-Landschaft, die sich aus der wachsenden Anzahl eingesetzter Hardwaretypen, Softwareversionen, Speicherorte und potentieller Sicherheitsrisikos ergibt eine große Herausforderung für die IT-Verantwortlichen dar. Seite 3

4 Service Support, Datenschutz, Die Anzahl der unterschiedlichen Hard- und Softwaresysteme wird die Anforderungen an das Support-Team in mehrfacher Hinsicht steigern. Zum einen muss der Knowhow-Aufbau bezüglich technischer Anfragen bewältigt werden. Zum anderen erhöht sich die Komplexität der Einbindung und Kompatibilität in die IT-Infrastruktur. Des Weiteren schließt die Verwendung von privaten Endgeräten die Verwendung von Speichermedien mit ein, die nicht in der Kontrolle des Unternehmens liegen. Dies kann nicht nur zu einer Vielzahl von Dokumentenversionen führen, sondern erhöht auch die Verbreitung und damit die Gefahr eines Zugriffs Unbefugter auf sensible Daten. Security Virenschutz und Absicherung des Systems stellt eine weitere Herausforderung dar. Updates und Systemeinstellungen liegen in der Verantwortung des Users und können nicht durch Administratorrechte geschützt werden. Die Anbindung externer Geräte schafft zusätzlich Lücken in der Firewall, da die Systeme offener gestaltet werden müssen. und Lizenzmanagement. Im Bereich Lizenzmanagement ist vor allem die saubere Trennung von Verantwortlichkeiten erforderlich. Hier ist zu unterscheiden, wer die Software zur Verfügung stellt, das Unternehmen oder der Mitarbeiter: Liefert das Unternehmen die Software, so liegt die Herausforderung darin, die tatsächliche Nutzung bzw. den Bedarf zu ermitteln und mit entsprechenden Lizenzen zu decken. Rechtlich gilt dabei zusätzlich zu beachten, dass diese Überlassung von Software zur privaten Nutzung gegebenenfalls einen steuerpflichtigen geldwerten Vorteil darstellt und somit durch den Mitarbeiter zu versteuern ist. Steuert der Mitarbeiter die Software bei, obliegt ihm die gesetzliche Sorgfaltspflicht der ordnungsgemäßen Lizenzierung. Zu beachten gilt jedoch, dass eine Freeware, die bisher ausschließlich privat genutzt wurde, bei betrieblicher Nutzung gegebenenfalls kostenpflichtig werden kann. Virtualisierungskonzepte als mögliche Lösung? Ein möglicher Weg, der Verwaltungskomplexität Herr zu werden, kann die Bereitstellung der Software durch das Unternehmen über virtuelle Desktops (VDI, VDA, MDM, Softwarestreaming) sein, da hierbei die zentrale Verwaltung der Zugriffsrechte leichter zu gewährleisten ist. In der Praxis wird es jedoch häufig zu einer Mischung kommen, da nicht alle relevanten Inhalte über webbasierte Anwendungen zur Verfügung gestellt werden können, sondern der Mitarbeiter Spezialsoftware für seine Aufgaben benötigt. Entscheidend sind hier eine klare Abgrenzung der Verantwortlichkeiten, transparente Reglements und zentral gesteuerte Prozesse. Seite 4

5 Konzepte zum Umgang mit BYOD sind aktiv zu entwickeln. Die bisherige Entwicklung von BYOD hat gezeigt, dass sich Unternehmen nur schwer diesem Trend widersetzen können. Gerade auf Entscheider-Ebene ist eine verstärkte Nutzung von Tablet-PCs zu verzeichnen, die in kurzer Zeit zu Nachahmung innerhalb des Unternehmens führen kann. IT-Abteilungen tun deshalb gut daran, zeitnah BYOD- Konzepte zu entwickeln. Die potenziellen Sicherheitsrisiken und die drohende Komplexität sind hierbei wichtige Argumente, diesem Trend aktiv zu begegnen. (MH) 1) Pressemitteilung Accenture GmbH, , abgerufen unter: private-geraete-am-arbeitsplatz-der-geist-ist-aus-der-flasche-67-prozent-der-angestellten-benutzen PRACTICE ITK: Optimierte Prozesse und Schnittstellen steigern die Qualität in der Netzbauplanung Im Zuge einer Reorganisationsmaßnahme strebt ein Telekommunikationsunternehmen die Optimierung der Abläufe in der Planung und Beauftragung des Netzbaus an. Hierdurch soll unter anderem die Erreichung der quantitativen und qualitativen Zielvorgaben des Managements für die Netzinfrastruktur sichergestellt werden. Mit der Unterstützung von LICETUS wird derzeit ein Konzept zur integrierten Planung verschiedener Technologieträger wie beispielsweise xdsl, UMTS, LTE entwickelt. Der Fokus liegt dabei auf der Etablierung eines erweiterten, mehrjährigen strategischen Planungshorizonts sowie in der Nutzung von Synergien im Planungsablauf. Eine rollierende Beauftragung mit kürzeren Intervallen soll zudem eine flexiblere Beauftragung, einhergehend mit einer höheren Ausbauquote, sowie eine präzisere Budgetierung ermöglichen. Im Rahmen der Prozessgestaltung für die an der Planung und Umsetzung beteiligten Einheiten werden die Schnittstellen nach einem durch LICETUS entwickelten Vorgehen beschrieben und abgestimmt. Die Definition von Rollen und die Zuweisung entsprechender Verantwortlichkeiten verankern die neu konzipierten Abläufe in der Linienorganisation. Vereinbarungen zwischen den beteiligten Einheiten werden in Form von Operational Level Agreements verbindlich geregelt. Ergänzt wird das Konzept durch ein Monitoring, das die Einhaltung der Vereinbarungen überwacht und die Erreichung der Ziele sicherstellen soll. Auf Wunsch des Klienten soll das Konzept auf Basis der mit allen beteiligten abgeschlossenen Leistungsvereinbarungen kontinuierlich weiterentwickelt werden, um weitere Optimierungspotentiale zu heben. In diesem Projekt konnte der LICETUS-Ansatz zur Prozessgestaltung entsprechend der konkreten Vor-Ort-Situation adaptiert und erfolgreich weiterentwickelt werden. Die grundsätzliche Vorgehensweise ist jedoch auch auf andere Projekte zur Prozess- und Schnittstellengestaltung anwendbar und leistet so einen Beitrag zur effizienten Optimierung und nachhaltigen Verbesserung von Abläufen in Organisationen. (IM) Seite 5

6 PEOPLE Mitarbeiterporträt Robbert Hacken Seit 1. Februar 2012 ist Robbert Hacken (44) als Manager bei LICETUS tätig. Der gebürtige Niederländer ist 2006 nach Berlin gezogen und hat Deutschland zu seiner zweiten Heimat erklärt. Robbert verstärkt das Berliner Büro von LICETUS, das sich gerade im Aufbau befindet. Robbert schloss Mitte der neunziger Jahre die Universität als Organisationswissenschaftler ab und startete danach als Berater ins Berufsleben. Zunächst war er im Bereich Bildung und Begleitung von Start-Ups tätig. Erste Auslandserfahrungen machte er in Indonesien. Robberts Wechsel zu Capgemini 1997 erweiterte sein Beratungsspektrum um weitere Rollen und Branchen. Seine Beratungserfahrung ergänzte er um Methoden und Techniken wie Prince2, ITIL, CIRM und SAP. Anfangs als SAP Berater im Retail Bereich gestartet, war Robbert in einem langjährigen Projekt als Prozessberater, Projektleiter Implementierungsvorbereitung, Change Manager (non-itil) und Projektleiter Test bei einer bundesweiten Implementierung eines ERP-Systems für Autohäuser tätig. Danach suchte er die Herausforderung in Rollen als Projektleiter im internationalen (deutschen) Bereich. Bis er schließlich nach Berlin zog, wo seine Frau und seine zwei Töchter leben. Bevor Robbert in 2010 mit dem Thema Lizenzmanagement in Berührung kam, betreute er hauptsächlich Projekte, die sich inhaltlich um die Themen Sourcing, Datenqualität und ITIL drehen. Während seiner zwei Jahre im Bereich Lizenzmanagement richtet er eine Lizenzmanagement -Organisationseinheit neu aus und erarbeitete nachgelagerte Themen wie SAM-Prozesse und Software-Kostenverrechnung. PREVIEW Geplante Themen der nächsten Newsletter Software-Kostenverrechnung Lizenzen in der Cloud SAM Services, ab in die Cloud! Seite 6

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Liebe Leserinnen und Leser,

Liebe Leserinnen und Leser, Ausgabe 12 4. Quartal 2011 Liebe Leserinnen und Leser, Ihre Treue sei Ihnen herzlich gedankt; sie ist uns Verpflichtung beim Anspruch, das führende Lizenzmanagement- und SAM- Beratungsunternehmen zu sein.

Mehr

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden Mobile Device Management Smartphones und Tablets sicher im Behördennetz einbinden Flächendeckender Anbieter von IT-Dienstleistungen und IT- Lösungen Pliezhausen b. Stuttgart Bremen Berlin Hamburg Rostock

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

In dieser Ausgabe: PERSPECTIVE Outsourcing im Software Asset- und Lizenzmanagement SAM Services

In dieser Ausgabe: PERSPECTIVE Outsourcing im Software Asset- und Lizenzmanagement SAM Services Ausgabe 18 5. Jahrgang 2. Quartal 2013 In dieser Ausgabe: PERSPECTIVE Outsourcing im Software Asset- und Lizenzmanagement SAM Services PRACTICE Einführung eines globalen Software Asset Managements für

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Die Eine Lösung für Ihre unternehmensweite Telekommunikation.

Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die neue Dimension der Telefonie 3 Die modernsten Nebenstellendieste OnePhone das Eine für optimale Erreichbarkeit. Stellen Sie sich vor,

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

PRESSEINFORMATION. Mit neuen ruggedized Tablets und Scanterminals Wertschöpfung optimieren

PRESSEINFORMATION. Mit neuen ruggedized Tablets und Scanterminals Wertschöpfung optimieren PRESSEINFORMATION Mit neuen ruggedized Tablets und Scanterminals Wertschöpfung optimieren LogiMAT 2013: Die nächste Generation mobiler Industrieterminals eröffnet effiziente Prozesse in nahezu jedem Funktionsbereich,

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD)

Bewertung von Trends für die IT-Strategie am Beispiel von Bring your own device (BYOD) Fachbereich Informatik Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD) Prof. Dr. Tilo Böhmann Universität Hamburg, Fachbereich für Informatik Arbeitsbereich IT-Management

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

tract Vertragsmanagement. Consulting. Software.

tract Vertragsmanagement. Consulting. Software. Vertragsmanagement. Consulting. Software. Vertragsmanagement tract managen Lizenzverträge verlängern Zahlungsströme nondisclosure kontrollieren Compliance Prozesse Rollen&Rechte tract contractmanagement

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

Open Source Mag. Hartmut Müller Raiffeisen Informatik

Open Source Mag. Hartmut Müller Raiffeisen Informatik Mag. Hartmut Müller Raiffeisen Informatik Raiffeisen Informatik Konzern IT OPERATIONS / DATA CENTER Umsatz 2011 rd. 1,4 Mrd. Euro Standorte Mehr als 100 in 29 Ländern weltweit Mehrere Data Center Standorte

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Nutzen eines Software- Vertragsmanagements

Nutzen eines Software- Vertragsmanagements Ausgabe 11 3. Quartal 2011 PERSPEKTIVE Management von Software-Lizenzverträgen am Beispiel IBM Hersteller-spezifisches Vertrags-Know-How ist unerlässlich Im Vertragsmanagement müssen das Verständnis der

Mehr

Führendes deutsches CRM - Dienstleistungsunternehmen

Führendes deutsches CRM - Dienstleistungsunternehmen Führendes deutsches CRM - Dienstleistungsunternehmen Benchmarking der Finanzfunktion und Markteintrittsanalyse für den F&A BPO Markt Case Study 0 (Seitenzahl: Arial, Schriftgröße 9, zentriert) Die Aufgabenstellung

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation

Mehr

BEWEGE...WAS? UNSERE WERTE:

BEWEGE...WAS? UNSERE WERTE: BEWEGE...WAS? bewegewas ist ein von der zeigewie GmbH umfassend, entwickeltes Basiskonzept für die ganzheitliche Betreuung von kleinen und mittelständischen Unternehmen, bis ca. 20 Mitarbeiter. Für größere

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Unternehmen und Trainings 2012. Januar 2012 European SAM Academy, A Licetus Company

Unternehmen und Trainings 2012. Januar 2012 European SAM Academy, A Licetus Company Unternehmen und Trainings 2012 Januar 2012 European SAM Academy, A Licetus Company Die European SAM Academy Das Unternehmen Unternehmen der LICETUS Gruppe Herausragendes Trainerteam Mit der European SAM

Mehr

Process Management Office. Process Management Office as a Service

Process Management Office. Process Management Office as a Service Process Management Office Process Management Office as a Service Mit ProcMO unterstützen IT-Services die Business- Anforderungen qualitativ hochwertig und effizient Um Geschäftsprozesse erfolgreich zu

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

» CK7 GmbH Ihr leistungsstarker Partner

» CK7 GmbH Ihr leistungsstarker Partner » CK7 GmbH Ihr leistungsstarker Partner Kosteneinsparungen und wachsende Serviceanforderungen machen es IT-Abteilungen immer schwerer, den Spagat zwischen diesen beiden Extremen zu bewältigen. Die Unternehmensleitung

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete

Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete WCI 2012 Prof. Dr. Thomas Pietsch, HTW Berlin Bring Referent Your 29.10.12 Own Device Stephan 1 von xx

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Raum für Ideen. BOOK-IT Das Raumreservierungssystem

Raum für Ideen. BOOK-IT Das Raumreservierungssystem Raum für Ideen BOOK-IT Das Raumreservierungssystem Produktivität als Maxime In Zeiten von steigendem Wettbewerbsdruck und vermehrtem Konkurrenzkampf ist Produktivität wichtiger als je zuvor. Die Leistungsfähigkeit

Mehr

SAM 4You. Rainer Leimer Autodesk Certified SAM Expert

SAM 4You. Rainer Leimer Autodesk Certified SAM Expert SAM 4You Rainer Leimer Autodesk Certified SAM Expert Was ist SAM Worum geht es? Software Asset Management (SAM) bezeichnet ein Bündel von Maßnahmen, um den Softwarebestand eines Unternehmens in allen Lebenszyklen

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK. Die Müller & Höhler GmbH & Co. KG stellt sich vor:

TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK. Die Müller & Höhler GmbH & Co. KG stellt sich vor: TECHNOLOGIE. SERVICES. BÜROEINRICHTUNG. BÜROBEDARF. LOGISTIK Die Müller & Höhler GmbH & Co. KG stellt sich vor: Credo Ein optimal ausgestattetes Büro ermöglicht effektives, effizientes und zufriedenes

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

Mobil, sicher, effizient mit XenMobile Ein Praxisbericht. Torsten Wolf Berlin, 14.Oktober 2014

Mobil, sicher, effizient mit XenMobile Ein Praxisbericht. Torsten Wolf Berlin, 14.Oktober 2014 Mobil, sicher, effizient mit XenMobile Ein Praxisbericht Torsten Wolf Berlin, 14.Oktober 2014 Agenda: 14.10.2014 1. über berlinovo 2. Herausforderung & Bedingungen 3. Ansätze & Varianten 4. Praxis mit

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Trends & Entwicklungen im Application Management

Trends & Entwicklungen im Application Management Trends & Entwicklungen im Application Management Name: Klaus Holzhauser Funktion/Bereich: Director Application Management Organisation: Pierre Audoin Consultants (PAC) Liebe Leserinnen und liebe Leser,

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31.

Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31. Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31. Mai 2011" Smartphones & Tablets werden zum zentralen Arbeitswerkzeug!

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Mai 2009. Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II. Handlungsempfehlungen aus dem Zwischenbericht

Mai 2009. Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II. Handlungsempfehlungen aus dem Zwischenbericht Mai 2009 Wissenschaftliche Begleitung der Prozessoptimierung im Programm SuBITI-II Handlungsempfehlungen aus dem Zwischenbericht Seite ii Projekt: Wissenschaftliche Begleitung der Prozessoptimierung im

Mehr

Research Note. zum heise Webcast mit dem Thema: Mobile Sicherheit Sicherheit contra Komfort oder beides? März 2016

Research Note. zum heise Webcast mit dem Thema: Mobile Sicherheit Sicherheit contra Komfort oder beides? März 2016 März 2016 Research Note zum heise Webcast mit dem Thema: Mobile Sicherheit Sicherheit contra Komfort oder beides? Die Ergebnisse basieren auf einer seitens techconsult durchgeführten Breitenbefragung in

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt

Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen Stefan Holdt Einführung Mittelständler haben nicht dieselben Ressourcen wie Großunternehmen, aber ähnliche

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Optimieren Sie die Leistungsfähigkeit Ihrer SAP-Systeme

Optimieren Sie die Leistungsfähigkeit Ihrer SAP-Systeme Optimieren Sie die Leistungsfähigkeit Ihrer SAP-Systeme zuverlässige Beschleuniger intelligente Monitore IHR WETTBEWERBS VORTEIL bedarfsgenaue Mobilität bedarfskonforme Lizenzierung sichergestellte Compliance

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

SAP BUSINESS ONE Electronic Data Interchange

SAP BUSINESS ONE Electronic Data Interchange SAP BUSINESS ONE Electronic Data Interchange SAP BUSINESS ONE VON DER KOSTENGÜNSTIGEN LÖSUNG DES BRANCHENFÜHRERS PROFITIEREN SAP Business One ist eine integrierte und kostenorientierte Unternehmenslösung,

Mehr

PROFI Managed Services

PROFI Managed Services PROFI Managed Services Die Lösungen der PROFI AG You do not need to manage IT to use IT Die PROFI Managed Services sind exakt auf die Bedürfnisse von komplexen IT-Umgebungen abgestimmt und unterstützen

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Der Eins-A Mehrwert Wir geben unseren Kunden einen Mehrwert in der Beratung der Dienstleistung und im IT Support

Mehr

Der studentische Arbeitsplatz der Zukunft

Der studentische Arbeitsplatz der Zukunft Der studentische Arbeitsplatz der Zukunft Kerstin Bein Rechenzentrum, Universität Mannheim Agenda Projektziele Anforderungen an die Arbeitsplätze und den Service Herausforderungen an die Technik Serviceleistungen

Mehr

Die perfekte Verbindung von Optimierung und Innovation

Die perfekte Verbindung von Optimierung und Innovation Die perfekte Verbindung von Optimierung und Innovation OPTiVATiON Optimized Technology & Business Innovation GmbH Erfolg durch Kompetenz Das können Sie von uns erwarten Wir von OPTiVATiON definieren uns

Mehr

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Gemeindeinformatikzentrum Kärnten, GIZ-K GmbH DI (FH) Sarnitz Gerd Paternion, 28. Apr 2015 GIZ-K GmbH Mit zielgerichtetem

Mehr

ist eine Frage des Vorsprungs Erfolg

ist eine Frage des Vorsprungs Erfolg ist eine Frage des Vorsprungs Erfolg Wir verschaffen Ihnen den vordersten Platz in Ihrem Zielmarkt Unser Beitrag unterstützt Service-Erbringer und -Bezüger dabei, ihre Leistungsfähigkeit sachkundig, nachhaltig

Mehr

Hier ist Raum für Ihren Erfolg.

Hier ist Raum für Ihren Erfolg. WIR BRINGEN UNSEREN KUNDEN MEHR ALS LOGISTIK! Hier ist Raum für Ihren Erfolg. Unsere Kernkompetenz: ihre logistik! Zunehmender Wettbewerb, steigende Energiekosten sowie Nachfrageschwankungen stellen Unternehmen

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

WSO de. Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. Herzlich willkommen Tobias Frank, baramundi software AG Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. baramundi software AG Daten und Fakten 12 Jahre

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr