Datability. Der richtige Umgang mit unseren Daten. des Cloud Computing. Big Data. Wirtschaftsspionage. Eine Publikation des Reflex Verlages zum Thema

Größe: px
Ab Seite anzeigen:

Download "Datability. Der richtige Umgang mit unseren Daten. des Cloud Computing. Big Data. Wirtschaftsspionage. Eine Publikation des Reflex Verlages zum Thema"

Transkript

1 Eine Publikation des Reflex Verlages zum Thema Datability Der richtige Umgang mit unseren Daten Cloud Computing Speichern in der virtuellen Wolke ist in der Praxis nicht mehr wegzudenken. Neue Technologien und die Weiterentwicklung des Cloud Computing sorgen für schnellen und sicheren Zugriff auf alle relevanten Daten. Seite 6 Big Data Die Datenflut ist eine der großen Herausforderungen für die it-technik und selektive Software-Lösungen. Dabei kommt es besonders darauf an, die bedeutenden Informationen von den weniger wichtigen Details zu trennen und sie richtig zu bewerten. Seite 9 Wirtschaftsspionage Datenschutz und Datensicherheit gehören zu den Themen, die nicht nur im Fokus der politischen Diskussion stehen. it-verantwortliche suchen und entwickeln abhörsichere Systeme, um ihren Unternehmen Sicherheit für ihr überlebenswichtiges Know-how zu gewährleisten. Seite 12 dezember 2013

2 Damit der Faden nie verloren geht Schon der Titel Datability deutet darauf hin, dass in dieser Publikation eine Fachsprache gesprochen wird. Für den Reflex Verlag ist dies nicht ungewöhnlich, liegt doch eine der Stärken im Erklären und Einordnen komplexer Themen. Nun ist die it-welt, um die es hier geht, ein ganz eigener Kosmos. Wir haben das Eintauchen in dieses Universum als Chance genutzt, die Publikation auch in einer neuen Layout-Sprache zu präsentieren. Thematisch angesetzt führt ein Band wie ein roter Faden vom der Sensibilisierung über die verschiedenen Technologien und Anwendungen zu den Beispielen im Sinne von Best Practice. Wobei eine Seite in der Regel mit redaktionellem Text beginnt und mit Unternehmensbeiträgen schließt. Wir wünschen Ihnen viel Spaß mit unserem neuen Erscheinungsbild! anzeige Schulen brauchen PCs. Wir vermitteln ausgediente PCs Ihres Unternehmens. Gebrauchte PCs, Monitore, Drucker landen oft im Container. An Schulen werden sie gebraucht. Nur so lässt sich IT-Kompetenz vermitteln und wie man neue Medien verantwortungsvoll nutzt. Wir suchen bundesweit Unternehmen, die PCs spenden. 5 oder 500, einmalig oder regelmäßig: Sie sagen uns, was Sie abgeben wollen und nennen den Abholtermin. Wir organisieren den Rest. Gratis für Spender und für Schulen. Mehr unter: Schulen fi nden das Angebot unter

3 sensibilisierung 3 grusswort 42! Gut und Böse liegen oft eng beisammen. Gut ist, dass irgendwo herumfliegende Daten sinnvoll genutzt werden. Böse ist, dass persönlich vertrauliche oder betrieblich geheime Informationen als Teil der Gesamtmenge für Gaunereien missbraucht werden können. In diesem Kontext bin ich für eine weiter gefasste Bedeutung von Business Intelligence, vor allem bei Intelligence. Bisher ruft die Definition von bi eine Ähnlichkeit mit der Frage... nach dem Leben, dem Universum und allem... auf. Sie ist entnommen aus dem Science Fiction Roman und Kultbuch Per Anhalter durch die Galaxis von Douglas Adams. Die Antwort lautet bekanntermaßen Zweiundvierzig. In der folgenden Diskussion geht es im Buch darum, was denn eigentlich die richtige Frage zu dieser Antwort sei. Sind wir intelligent genug für Datability oder ist es Fiktion? Karl-Heinz Möller Chefredakteur 4 Leitartikel Datability In der Datenflut von heute steckt die Zukunft. Neue technische Lösungen und innovative Anwendungen bieten neue Chancen für Betriebe und Mitarbeiter. 6 Cloud Computing Kein Weg geht an der Datenwolke vorbei sie ist Speicherplatz für alle und alles. Dabei muss an den Sicherheitsprofilen und am Image gearbeitet werden. 7 sensibilisierung Business Intelligence Intelligente Manager nutzen intelligente Computer für alle relevanten Bereich des Unternehmens. Werden sie interaktiv vernetzt entsteht Business Intelligence. 9 Big Data Ohne elektronische Datenverarbeitung wären Informations- und Datenflut nicht zu bewältigen. Mehr noch: Digitalisierung führt zu immer neuen Wegen. 10 Big Social Media Soziale Medien verändern das Verhalten der Menschen nachhaltig. Veränderte Formen der Kommuni kation schaffen interdisziplinäre Räume und Beziehungen. 10 Archivierung Was ist was im Datendschungel? Mit der Revolution im Bereich digitaler Medien und Computeranwendungen ist eine Parallel-Sprache entstanden. 11 technologien und lösungen Betrug im Online-Handel In der Virtualität von Daten stecken eine Menge Gefahren, die eine weniger wohlgesonnene Spezies zu nutzen weiß. Gegenmaßnahmen sind geboten. 12 Wirtschaftsspionage Spähangriffe auf geheime Daten haben Konjunktur. Nur raffinierte Abwehrsystemen können vor digitalen Raubrittern wirksam schützen. 13 best-practices Datenschutz in Mautsystemen Der Beschluss für ein Mautsystem in Deutschland ist offensichtlich gefasst. Und schon sind die Datenschützer auf den Barrikaden. Sind die digitalen Spuren der Fahrzeuge wirklich vor Missbrauch geschützt? 14 Kommentar In Social-Media-Foren lassen User symbolisch alle Hüllen fallen. Und sorgen sich andrerseits um Daten aus ihrer Privatsphäre. Aber früher hat man noch miteinander geredet! Allerdings war früher Weihnachten auch später! Das Papier der Publikation, die im aufgeführten Trägermedium erschienen ist, stammt aus verantwortungsvollen Quellen. Partner und Sponsoren

4 4 sensibilisierung leitartikel Goldschürfer in der Datenmine Noch liegen viele wertvolle Informationen ungenutzt auf Speicherplatten und in Clouds. Diese Schätze werden jetzt gehoben. Zum Nutzen aller sagen Marktforscher und Ökonomen. Sie schätzen die Produktionsfortschritte höher ein als die Risiken. Von Karl-Heinz Möller Im Tausendstel-Sekundentakt schwappen unaufhaltsam Milliarden Daten in jeden Winkel von Industrie und Handel. Big Data, die große Datenhalde, bestimmt mehr und mehr alle Business-Funktionen, ob Fertigung, Lagerhaltung, Vertrieb, Controlling oder Management. Entsteht ein Mount Everest aus kostbaren Bits und Bytes, oder nur ein gigantisches Massiv mit Datenmüll? Wir wollen zeigen, dass Big Data mindestens ein Montblanc aus ungeschliffenen Diamanten und schürffähigem Gold ist. Zumindest sein könnte. Qualität der Datenverarbeitung und deren intelligente Nutzung sind ein Produktionsfaktor geworden und beeinflussen wie noch nie Arbeit und Kapital. Die vorliegende Publikation stellt praxisnah die aktuell relevanten Prozesse vor. Mit der Absicht, die in rasendem Tempo vorangehenden Entwicklungen verständlich darzustellen. Dabei wird der Betrachter unter anderem in das komplexe Thema Big Data eingeführt. In einem anderen großen Umfeld geht es im Kern um die diversen neuen Techniken in der digitalen Datenwelt. Realisierungen in Form bereits eingesetzter Anwendungen sowie zukünftig zu erwartender Systeme werden in einem weiteren umfangreichen Kapitel behandelt. Vom Datenmüll zum Rohstoff Information Experten gehen davon aus, dass die aktuell ausgelösten Prozesse einen erheblichen Mehrwert erzeugen können. Wie wird der Weg, der im positiven Sinne zu begrüßen ist, da er doch mehr Wohlstand und Wirtschaftswachstum verspricht, in diese Zukunft aussehen? Ökonomen von McKinsey und pwc sowie Marktforscher von Princeton bis Harvard sehen vor allem fünf breite Pfade, die begangen werden müssen, um Big Data zu dem Superstoff mit Perspektiven zu entwickeln. Da die größte Menge vorhandener Daten aktuell wenig genutzt wird, wäre ein erster Schritt, die schlummernden Reserven transparent und in einer höheren Frequenz nutzbar zu machen. Wir schätzen, dass sich die Menge der Daten, die innerhalb eines Jahres erstellt, vervielfältigt und konsumiert werden, bis 2020 alle zwei Jahre verdoppelt, sagen die Consultants der Unternehmensberatung idc. Von all diesen Daten würden eigentlich bloß ein paar Prozent nutzbringend ausgewertet. Der Rest lande als Datenmüll in den Archiven oder werde bald wieder gelöscht. Als zweite Maßnahme müssten die Daten in digitalen und transaktionsfähigen Formaten permanent vorliegen. Damit könnten Organisationen sofort auf kleinste Marktveränderungen reagieren. Variabilität der Produktion (Just in Time) und perfekte Warenströme (Supply Chain Management) sind hier Stichworte. Unternehmen wie Amazon oder Ebay zeigen heute schon deutlich auf, wohin der dritte Pfad führt, wenn die Möglichkeiten von vorhandenen Daten bewertet werden. Mit permanent feinsten Rückmeldungen erlauben fortgeschrittene Modelle eine äußerst tiefe Segmentierung der Kundenpools. Dies führt zu ausgetüftelten Angeboten und präziseren individuellen Leistungen. Aus dem Datenkeller in die Cloud Wird der Dispositive Faktor mit den aus Big Data ermittelten Analysen permanent gefüttert und entstehen daraus entscheidungsnahe Formate, beschreibt dieser Prozess den vierten Komplex. Ein weiterer zu intensivierender Entwicklungsstrang bieten zeitsensible Impulse, die richtig eingesetzt und in ständiger Rückkopplung mit Kunden helfen, verbesserte und innovative Produkte und Dienstleistungen zu kreieren. Beispielsweise mit entsprechenden Sensoren und proaktiven Maßnahmen direkt am Kunden. Wie nützlich die Datenmengen sind, hänge laut idc davon ab, wie es Unternehmen schaffen, Informationen zu ordnen, zu speichern oder vorzuhalten. Geschäftsmodelle im Social-Media-Umfeld bieten sich an. Daten stehen stets online und können als Stream und aus der Cloud generiert werden. it-manager müssen Daten als eine Ressource ansehen, wie Wasser, Öl oder Gold, fokusinterview Staatsaffäre Smartphone Dr. Hans-Christoph Quelle ist Geschäftsführer der Secusmart GmbH und treibende Kraft hinter aktuellen Abhörschutzlösungen für die Mobil- und Festnetz-Kommunikation. Staatsaffäre Smartphone: Sind Sicherheitsabteilungen überhaupt in der Lage, mobile Daten zu schützen? Auch wenn uns die Snowden-Enthüllungen mit Wucht trafen, haben sie doch etwas Gutes: Sie haben unser Bewusstsein geschärft, wie leicht mobile Telefongespräche abhörbar sind. IT- und Sicherheitsabteilungen brauchen aber Abhörschutzlösungen, die ohne Implementierungsaufwand den Alltag erleichtern können. Dabei wird der Nutzer nur eine sichere commercial off-the-shelf Lösung für sich annehmen und nur mit dieser Akzeptanz ist die Grundvoraussetzung für einen funktionieren Abhörschutz auch erfüllt. Die Angst davor, abgehört zu werden, wird aber bleiben. Definitiv. Und sie ist auch berechtigt. Dennoch macht es sicher keinen Sinn, Panik zu schüren. Gerade mobile Kommunikation ist aus unserem Alltag nicht mehr wegzudenken. Es braucht also mobile Daten-und Sprach-Sicherheit Made in Germany. Ohne Abstriche beim Nutzererlebnis. Diese Vorgaben zu erfüllen ist die wohl wichtigste Aufgabe von Abhörschutz-Lösungen. Ist mobile Sicherheit Made in Germany in Deutschland schon vollständig angekommen? Der Bund hat schon sehr früh erkannt, wie notwendig Sicherheit in der mobilen Sprach- und Datenkommunikation wirklich ist und entsprechende Schutzmaßnahmen längst ergriffen. Nach der aktuellen Staatsaffäre Smartphone sind wir überzeugt, dass die Wirtschaft in Kürze diesem Vorbild folgen wird.

5 sensibilisierung 5 wird David Reinsel, Group Vice President bei idc zitiert. Informationen seien bedeutend für die Analyse sowie neue Geschäftsfelder und würden gehandelt werden wie andere Rohstoffe. Anschaulich werden die Prozesse bei der Diskussion um den Begriff Data Mining. In jedem Unternehmen steigen mit dem technischen Fortschritt die Datenmengen in Schwindel erregende Volumina. In der Regel werden einige wenige für operative Zwecke gespeichert. Nach dem Motto Wer weiß, wofür es gut ist!. Erst detaillierte und gezielte Auswertungen brächten einen Nutzen. Denn in dieser Datenflut stecken eventuell wettbewerbsrelevante und revolutionäre Ideen! Server halten wahre Schätze bereit, die gehoben werden können. Social Media und die weltweit starke Verbreitung von Smart Phones (Stichwort byod) spielt eine wichtige Rolle bei der Lieferung von Informationen. Sie werden genutzt, um Routinen und sich verändernde Verhaltensweisen zu erfassen. Sammeln, auswerten, verknüpfen, korrelieren Anwendungsgebiete von Data Mining sind ebenso vielfältig wie branchenübergreifend: Unternehmen aus den Bereichen Banken, Versicherungen, Medien-, Handels-, Versand-, E-Commerce- oder Telekommunikation sind hier bereits in einem fortgeschrittenen Stadium. In der industriellen Fertigung, Versorgung, Biochemie, Life Sciences, Medizin und Pharmaforschung wird zunehmend mit Data Mining gearbeitet, um Prozesse zu optimieren und Ursachen zu erforschen. Es geht um sammeln, auswerten, verknüpfen, korrelieren. Und Muster entdecken: Kreditkartendienstleister fertigen Analysen an für Nutzungsmuster, Energieunternehmen spüren optimale Standorte für Stromnetze, Solarkraftwerke und Windräder metergenau auf, Stadtplaner berechnen die Verkehrsbewegungen und sorgen für eine deutliche Reduzierung der Fahrzeiten, Onlinehändler von Amazon bis Zalando optimieren ihre Verkaufsstrategie oder Wir schätzen, dass sich die Menge der Daten, die innerhalb eines Jahres erstellt, vervielfältigt und konsumiert werden, bis 2020 alle zwei Jahre verdoppelt. nutzen wie beispielsweise Inditex (Zara, Massimo Dutti, Desigual und andere) ihre Cross-Channel-Strategien, um Gesamtverkaufskonzepte und Produktionsmanagement abzustimmen. Sicherheit ist ein anderes zentrales Thema von Datability. Dabei kann es in Sicherheitsbehörden wie der Polizei um die Entwicklung feinmaschiger Raster gehen, um Verbrechen schon im Ansatz zu erkennen, Stichwort Predictive Policing. In den usa wurden bereits Verbrecher verhaftet, bevor sie ihre Taten begangen hatten(!). Oder es geht um Social Scoring, das zum Beispiel die Ausfallwahrscheinlichkeit von Krediten benennt. In diesem Zusammenhang sind Methoden wie crm Data Mining zur Betrugserkennung, für Kundenwertanalysen und im Beschwerdemanagement relevant. Bei den Interessen für Anwendungen steht Cloud Computing ganz weit oben. Diese Technologie wird täglich weiterentwickelt, auch wenn wie Umfragen der Computerwoche zeigen die Skepsis in mittelständischen Unternehmen weiterhin groß ist. Unwissenheit und mangelnde Transparenz bei den Anbietern seien die Hauptgründe des zögerlichen Einsatzes. Hinzu kommen Sicherheitsbedenken, eine flächendeckende Sicherheitskennzeichnung von Cloud Services wäre sinnvoll. Auch Werkzeuge, Maschinen, Anlagen und Fahrzeuge werden heute mit Sensoren ausgestattet, die eine Menge wichtiger Daten sammeln. Seien es Bordcomputer in Automobilien, Navigationsgeräte oder Mautcomputer. Die höchste Instanz in der Wertschöpfungskette bleibt der Mensch Mit Predictive Analytics lassen sich präzise Vorhersagen für die Zukunft treffen und Prozesse umfassend automatisieren. Das Ergebnis: Eine deutliche Ist Edward Snowden für Sie eher ein Held oder ein Straftäter? Gesamt 60 % 14 % 17 % Grüne-Anhänger 71 % 8 % 11 % Linke-Anhänger 69 % 10 % 16 % SPD-Anhänger 63 % 16 % 15 % CDU/CSU-Anhänger 55 % 17 % 17 % Held Straftäter Spontan: weder noch Produktivitätssteigerung! Deswegen sagen namhafte Wirtschaftswissenschaftler, dass wir am Anfang einer grundlegenden Veränderung der gesamten Wirtschaft stehen von der Automobilindustrie über die Fertigung und Logistik bis zum Gesundheitswesen. Da drängt sich die Frage auf, wer all diese Informationen in Echtzeit aufnehmen, verarbeiten und in erfolgsversprechende Aktionen umsetzen Werden Sie Ihre eigenen Daten im Internet nach dem Abhörskandal jetzt besser schützen? Ja 25 % Nein 57 % Schon geschützt 13 % Weiß nicht 5 % Quelle: zdf Politbarometer, 2013 kann. Für viele lautet die Antwort Business Intelligence (bi). Sie ist zumindest die Lösung für Fragestellungen wie Reporting, Analyse und Steuerung. Wo bleiben Fähigkeiten wie Intuition, Bauchgefühl und visionäre Ideen, die so manch großen Unternehmer auszeichnete? Marktforscher von Gartner sehen bi als ei nen Schirm, der sich über Menschen, Prozesse, Anwendungen und Werkzeuge spannt, um Informationen zu organisieren, Entscheidungen zu über prü fen und Managementleitungen zu be wer ten. In diesem Kontext bleibt der Mensch dennoch die letzte Instanz. advertorial unternehmensportrait Big Data-Erfolge brauchen keine eigene Infrastruktur Big Data gleich Big Problems? Nicht dank privater Cloud, meint Daniel Hagemeier, Leiter der Geschäftseinheit Cloud Hosting bei der Host Europe GmbH. Er weiß, wie Firmen von der Sicherheit und Skalierbarkeit einer Private Cloud profitieren. Unternehmen sammeln heute immer mehr Daten über Unternehmensabläufe und Kunden. Wie können sie die Daten nutzbar machen? Unternehmen sind mit zwei großen Herausforderungen konfrontiert: Als erstes müssen sie ihren Big Data-Anwendungsfall finden, also die Frage nach dem Ziel der Datenauswertung beantworten. Die zweite Herausforderung ist der Aufbau der passenden IT-Infrastruktur. Je nach mathematischem Algorithmus werden erhebliche Rechnerkapazitäten benötigt. Big Data gleich Big Problems also? Keineswegs! Big Data-Erfolge brauchen nicht einmal eine eigene IT-Infrastruktur. Unternehmen sollten sich lieber auf den Anwendungsfall ihrer Big Data Analyse und optimale Auswertungs-Algorithmen konzentrieren das schafft echte Wettbewerbsvorteile! Die IT-Hardware können sie hingegen effizienter aus der Cloud beziehen: Je nach Bedarf mieten sie einfach die Speicher- und Rechner-Kapazitäten an. Viele Unternehmen werden sich nicht wohl dabei fühlen, ihre sensiblen Massendaten in die Cloud zu laden. Deshalb empfehlen wir den Einsatz einer sogenannten Private Cloud bei Host Europe. Wir speichern die Daten des Kunden auf technisch isolierten Systemen, die nicht mit anderen Kunden geteilt werden. Bereits mit unserem Einstiegsprodukt, dem Private Cloud Server bieten wir so das Beste aus beiden Welten: die Sicherheit einer dedizierten Hardware-Umgebung und die Flexibilität einer Public Cloud. Quelle: ard-deutschlandtrend, 2013

6 6 sensibilisierung cloud computing Virtuelle Wolken haben ihre Tücken Von Andreas Taler Online-Datenspeicher erfreuen sich großer Beliebtheit, bringen sie den Nutzern doch viele Vorzüge. Ganz unkritisch sollten sie allerdings nicht betrachtet werden. Denn es lauern auch Gefahren insbesondere bei den Themen Datenschutz und Datensicherheit. Aus diesem Grund gehören vertrauliche Daten auf keinen Fall in die Cloud. Seit Bekanntwerden der nsa-abhöraffäre ist das Thema Datenschutz wieder in aller Munde. Und es gibt neben anderen eine wichtige Erkenntnis für private Web-User: Wer sicher gehen will, muss sich um den Schutz seiner Daten selbst kümmern. Das gilt insbesondere für Nutzer von sogenannten Cloud-Diensten. Beim Cloud Computing mietet der Kunde entweder eine oder mehrere Infrastrukturen, die je nach seinen Bedürfnissen mit mehr oder weniger Speicher und Prozessorleistung ausgestattet sind. Bekannt sind etwa die Cloudanwendungen von Google Apps mit den Anwendungen Text, Tabellen, Kalender und Mail. Bei diesen Anwendungen wird die Software von der Cloud hier Google zur Verfügung gestellt und die erstellten Arbeiten und Daten in der Cloud gespeichert. Das hat für den Nutzer den Vorteil, dass er mit internetfähigen Geräten, unabhängig von Zeit und Ort, jederzeit auf seine Arbeit, Projekte und Daten zugreifen oder Urlaubsbilder und fokusinterview Datability als Wettbewerbsvorteil Der Bundesverband IT- Sicherheit e.v. (TeleTrusT) ist ein Kompetenznetzwerk von Mitgliedern aus Industrie, Verwaltung und Wissenschaft. Kerstin Mende-Stief spricht über die neue Verantwortung im Umgang mit großen Datenmengen. Datability bezeichnet den nachhaltigen und verantwortungsvollen Umgang mit großen Datenmengen. Wie passt das ins Cloudzeitalter? Cloud Service Provider (CSP) sind auf IT-Betrieb und Sicherheit spezialisierte Unternehmen, die in der Regel modernste Technologien einsetzen und sich beständig auf ihrem Gebiet weiterbilden. Datability hilft den Anbietern, sich im Markt zu positionieren. Woran erkenne ich, dass Anbieter von Clouddiensten verantwortungsvoll mit meinen Daten umgehen? Der Standort spielt eine große Rolle. Der Deutsche Datenschutz zählt zu den strengsten der Welt. Vertrauenswürdige Anbieter achten auf eine sorgfältige Auswahl der Komponenten und Transparenz in allen Bereichen. Verschlüsselung sollte ausschließlich asymmetrische Verfahren nutzen und grundsätzlich beim Anwender erfolgen, nicht erst in der Cloud. In vielen Bereichen sind bereits entsprechende Standards gesetzt. Gerade in Situationen, die eine schnelle Entscheidung fordern, spielen Qualitäts- und Qualifikationsnachweise eine große Rolle. Expertenzertifikate und Prüf- beziehungsweise Qualitätssiegel sind Hinweise auf einen vertrauensvollen Umgang mit Daten. Unternehmen und Produkte aus Deutschland garantieren Datenschutz nach BDSG. Filme in der Cloud ablegen und austauschen kann. Aber wo Vorteile sind, gibt es immer auch Nachteile. Dabei werden bei der Cloudtechnik immer wieder die Themen Datensicherheit und Datenschutz genannt. Sicherheit ist wie immer relativ, sagt der Berliner it-experte Jörg Hörschelmann. Wer Daten, egal ob Texte, Bilder, Filme oder ähnliches in die Cloud auslagert, gibt natürlich einiges an eigener Kontrolle aus der Hand. So werden sensible Daten nicht mehr auf der eigenen Festplatte gespeichert, sondern über das Internet transferiert, was an sich schon genügend Sicherheitsfragen aufwirft. Sicherheit ist relativ Stichwort Sicherheit: Unternehmen, die mit Clouds arbeiten, laden sensible Daten zunehmend in Private Clouds. Hier betreut der Dienstleister zum Beispiel die Server seines Kunden in hochsicheren Rechenzentren. Keine Frage, dass hier auch die Leitungen speziell geschützt sind. Oftmals werden auch Private und Public Cloud kombiniert. Man spricht dann von Hybrid Cloud. Diese springt zum Beispiel in Belastungsspitzen oder beim Ausfall von Teilen der eigenen it-infrastruktur ein. Uninformierte Nutzer sollten auf keinen Fall vertrauliche Daten in einer Cloud speichern, denn die Serversicherheit ist hier sehr stark abhängig vom jeweiligen Anbieter. Ganz wichtig ist es deshalb, sich genau über Nutzungsbedingungen und Datensicherheit des jeweiligen Anbieters zu informieren, bevor man Daten in eine Cloud lädt. it-experte Hörschelmann: Es empfiehlt sich auf jeden Fall, Je nach Land unterscheidet sich die Rechtslage und damit auch das Datenschutzniveau. vorher seine Daten mit einer speziellen Verschlüsselungssoftware zu verschlüsseln. Wie sicher die eigenen Daten wirklich sind, hängt unter anderem vom Standort der Server ab, auf denen Fotos, Dokumente und Co. gespeichert und verarbeitet werden, gibt die Stiftung Warentest zu bedenken: Je nach Land unterscheidet sich die Rechtslage und damit auch das Datenschutzniveau. advertorial unternehmensportrait Fokus auf Datensicherheit Die CLOUDZONE findet im kommenden Jahr bereits vom 4. bis 6. Februar 2014 statt parallel zur LEARNTEC, der Internationale Fachmesse und Kongress für Lernen mit IT. Die vierte Auflage der Kommunikationsplattform für Cloud-Services in der Messe Karlsruhe beschäftigt sich insbesondere mit den Themen Datensicherheit und Datenschutz. Gerade in Zeiten, wo NSA-Skandal und PRISM für Verunsicherung sorgen, ist Information über die Vorteile, aber auch Risiken von Cloud Computing enorm wichtig. Einfach die Cloud zu meiden ist sicherlich nicht die richtige Lösung, und so bietet die CLOUDZONE mit ihren Ausstellern eine breite Informationspalette, wie Cloud-Technologie von Unternehmen vor allem sicher genutzt werden kann. Hier spielt unter anderem die Verschlüsselung von Daten eine tragende Rolle sowohl bei der Speicherung als auch beim Transport der Daten. Experten dafür werden ebenfalls auf der CLOU- DZONE vertreten sein. Auch 2014 wird die CLOUDZONE von zwei Kongressen begleitet. Beim D-A-CH Anwenderkongress des EuroCloud Deutschland_eco zeigen Unternehmen ihren Weg in die Cloud auf und geben Tipps und Informationen aus der Praxis für die Praxis. Der sechste Trendkongress vom FZI Forschungszentrum Informatik hingegen steht unter dem Motto Wissen sicher nutzen. Hier werden aktuelle Herausforderungen, Lösungen und Trends für den sicheren Einsatz von IT diskutiert und vorgestellt.

7 sensibilisierung 7 business intelligence Nicht sammeln, entscheiden! Die Geschäftsprozessoptimierung ist ein gewaltiges Wortkonstrukt. Doch was dahinter steckt, gehört mittlerweile zu den wichtigsten Aufgaben der Unternehmenssteuerung. Nach einer Studie der Unternehmensberatung International Development Consultants (idc) ist die Verbesserung der Geschäftsprozesse das mit Abstand bedeutendste Geschäftsziel. Gerade die immer komplexer werdende digitale Welt stellt die it-abteilungen der Unternehmen vor neue Herausforderungen. Das Dilemma: Ein typisches Unternehmen hat inzwischen über Kundenbewertungen auf der Homepage, über Facebook-Fanseiten oder Produkt-Tweets einen gigantischen Datenschatz gesammelt. Doch heben kann ihn der Großteil der Firmen noch nicht. Laut it-branchenverband bitkom liegen die kostbaren Informationen bei 85 Prozent der Firmen vollkommen unstrukturiert vor. Standardsoftware sorgt demnach nur noch selten für Zufriedenheit in den Abteilungen: Ob Rechnungswesen und Warenwirtschaft (Enterprise Ressource Planning), Dokumentenmanagement und digitale Archivierung (Enterprise Content Management) oder Kundenmanagement (Customer Relation Management) jeder Bereich stellt seine eigenen Anforderungen. Vernetzung im Visier Den Weg von der bloßen Datenverwaltung hin zur Entscheidung haben Pioniere schon in den 1990er Jahren beschritten. Ihr Schlagwort: Business Intelligence. Verkaufszahlen, Kennziffern, Bestellungen, Einkaufspreise, aber auch Informationen über die Konkurrenz wurden strukturiert gesammelt, aufbereitet und so dargestellt, dass Manager stets alle Informationen parat haben sollten, um fundierte Entscheidungen treffen zu können. Mit den wachsenden Datenschätzen erhalten die Business-Intelligence-Instrumente neuen Rückenwind. Doch mit welchen Methoden der Datenschatz auch immer angegangen wird, Experten zufolge entfalten die Informationen nur dann ihren vollen Nutzen, wenn sie geschickt miteinander verknüpft Unternehmensdaten taugen für weit mehr als die digitale Schublade. Geschickt vernetzt, steckt in den Informationen über Kunden und Konkurrenten ein gewaltiges Potenzial für die Optimierung der Geschäftsprozesse. Doch je vernetzter der Datenschatz, umso kniffliger wird der Datenschutz. Von Therese Buttong werden. Erst dann könne die Bedeutung für die einzelnen Abteilungen und deren Geschäftsprozesse ausgeschöpft werden. Denn wenn beispielsweise Cloud-Angebote mit anderen Applikationen wie erp (Enterprise Ressource Planning) oder crm (Customer Relation Management) zusammengeführt werden, entsteht ein neues, umfassenderes Bild. Datenschatz braucht Datenschutz Die zunehmende Verknüpfung der Datensätze untereinander wiederum ruft Datenschützer auf den Plan. Bei den Geschäftsprozessen sind naturgemäß vor allem die Bereiche besonders im Augenmerk der Datenschützer, die auf eine Person oder einen Kunden zurückverfolgt werden können, sagt Sonja Goldbrunner von der Beratungsgesellschaft b.telligent. Marketing, E-Commerce und Service Center stünden dabei natürlich im Fokus. Bezogen auf Business-Intelligence-Projekte würde daher immer eng mit Datenschutzbeauftragen zusammengearbeitet. Dabei gehe es darum, infrastrukturelle Entscheidungen darüber zu treffen, welche Daten wie abgelegt werden. Personenbezogene Daten müssten gemäß Datenschutzrichtlinien anonymisiert werden. Die vielen Querverbindungen wiederum bergen die Gefahr, dass durch die Verknüpfung der zulässig genutzten Einzeldaten mit anderen Informationen im Ergebnis doch wieder eine Zuordnung zu einer bestimmten Person möglich ist. Unternehmen, die ihren Datenschatz heben wollen, müssen sich daher zwangsläufig auch mit dem Thema Datenschutz und Compliance auseinandersetzen. Für Unternehmen ist es oft auch eine Kostenfrage, wie sie ihre Geschäftsprozesse und die daraus resultierende Business Intelligence verwalten. Eine Art eigenen, privaten Kreislauf zu haben, indem die Daten zirkulieren, ist technisch anspruchsvoller als die Dienstleistung extern zu nutzen, wie es bei sogenannten Hosted Clouds der Fall ist. Das aber ist es, was das ganze Thema Business Intelligence auch für mittelständische Unternehmen interessant macht, da sich die Kosten so deutlich drücken lassen. Generelle Aussagen über Kosten lassen sich übrigens schwer treffen: Das hängt stark von der aktuellen it-infrastruktur ab, sagt Sonja Goldbrunner von b.telligent. cio wird zum Prozessberater All dies habe auch Auswirkungen auf die Rolle des Chief Information Officer (cio). Der it-leiter wird zum Berater der Fachbereiche, der die Unternehmensziele und Betriebsabläufe bestens kennt, sagt Matthias Kraus, Business Analyst vom Beratungsunternehmen idc. Bisher hatte der cio die Lufthoheit über das it-wissen. Seine Aufgaben aber haben sich in den vergangenen Jahren deutlich ausgeweitet. Die Informationen entfalten nur dann ihren vollen Nutzen, wenn sie geschickt miteinander verknüpft werden. advertorial unternehmensportrait Daten klassifizieren, schützen, auditieren Verlassen Daten per Export die SAP-Um gebung, geht die Sicherheit verloren. Holger Hinzmann, Managing Director der SECUDE GmbH im Gespräch. SECUDE hat eine Software entwickelt, die Datenschutz zwischen SAP und Microsoft erleichtert. Warum? Das Problem besteht darin, dass Daten im SAP-System zwar gut geschützt sind, zur Weiterverarbeitung aber in die Microsoft-Welt exportiert werden. Damit geht der Schutz verloren. Während in SAP nur autorisierte Mitarbeiter auf sensible Daten zugreifen, kann jeder zum Beispiel die erstellte Excel-Tabelle öffnen und verarbeiten. Unternehmen haben keine Kontrolle mehr über diese Informationen. Und Ihr Programm behebt dieses Problem? Genau. Halocore klinkt sich in den Downloadprozess ein, klassifiziert mittels intelligenter Technologie die Daten, schaut für wen sind sie bestimmt und welcher Anwender ist gerade aktiv. Daraus erstellen wir eine Auswahl an Schutzdefinitionen und geben sie dem Anwender als Vorschlag an die Hand. Optional erfolgt dies auch vollautomatisch. Der Anwender wird so nicht überfordert und dieser Geschäftsprozess der Datenverarbeitung sicherer also verbessert! Was unterscheidet Halocore von anderen Lösungen? Die Dateien sind sofort mit ihrem Entstehen dauerhaft geschützt, nicht erst, wie bei anderen Programmen, wenn sie an einem sicheren Ort abgelegt werden. Sie sind sofort verschlüsselt und mit Zugriffsrechten versehen, welche mit dem Dokument verknüpft bleiben. Unabhängig vom Transportweg und Speicherort egal, ob sie per oder USB-Stick auf die Reise gehen oder sie auf dem Desktop, Server oder irgendwo in der Cloud gespeichert werden.

8 8 technologien und lösungen Glossar neue Begriffe in einem Satz Analytics Per analytischer Methoden verwertbare Erkenntnisse aus Kundeninteraktionen im Web generieren, die das Geschäftsgebaren anzeigen. Big Data Mining Systematische Auswertung von Kundendaten und herausfiltern von Zukunftsprognosen. Business Intelligence In einem Paket von Funktionen wie Theorien, Methoden, Architekturen und Technologien werden Rohdaten per Computer in mögliche Handlungsalternativen transformiert (BI). BYOD Mitarbeiter nutzen ihre privaten Notebooks, Tablets und Smartphones am Arbeitsplatz (Bring Your Own Device). CRM Strategischer Ansatz, der zur vollständigen Planung, Steuerung und Durchführung aller interaktiven Prozesse mit den Kunden genutzt wird (Database Marketing). Data Life Cycle Management Lebenszyklus von Daten von Geburt an, der Erhebung bis zur ihrer Löschung. ECM Technologien, Werkzeuge und Methoden zur Erfassung, Verwal - tung, Speicherung, Bewahrung und Bereitstellung elektronischer Inhalte im Unternehmen (Enterprise Content Management). MDM Management-Lösung für unternehmenseigene und private mobile Endgeräte, deren Verwaltung, Einsatz, Sicherheit und Kontrolle (Mobile Device Management). PbD Ansatz, Datenschutzprobleme schon bei der Entwicklung neuer Technologien zu prüfen, um sie gleich in eine Gesamtkonzeption einzubeziehen (Privacy by Design). advertorial produktportrait Software statt Bauchgefühl Was kauft der Kunde morgen und warum? Dies herauszufinden ist Ziel jedes Handelsunternehmens! Denn nur so kann effizient und kostenoptimal geplant werden sagt Dr. Dieter Neumann, Geschäfts führer von Acteos. Wenn der Handel weiß, was morgen gekauft wird, kann der Lagerbestand auf möglichst niedrigem Niveau gehalten und trotzdem der Bedarf der Kunden gedeckt werden. Acteos PPOS (Procurement for Points of Sale), die innovative Prognosesoftware von Acteos, gibt Antworten auf diese elementaren Fragen. Die Lösung erkennt strukturierte Zusammenhänge in historischen Unternehmensdaten, identifiziert externe Einflussfaktoren auf das Konsumentenverhalten und berechnet daraus die künftigen Bestellvorschläge. Die Eliminierung von Fehlbeständen und die Optimierung von Lagerbeständen sind das Resultat. Das mehrstufige Beschaffungsund Prognosesystem prognostiziert den künftigen Warenbedarf mit höchster Genauigkeit und rechnet sogar Retourenquoten im E-Commerce mit ein. Artikelausprägungen wie Farben und Größen werden berücksichtigt. Der Bestellprozess wird auf Basis der Prognosen vollautomatisch optimiert und das maßgeschneidert für jede Filiale, für Ladengeschäft und E-Commerce. Thierry Souverain, IT-Verantwortlicher der französischen Handelskette SCHIEVER, bestätigt: Die Fehlartikelquote (Out-of-Stock-Quote) konnte durch den Einsatz der Software PPOS in unseren Filialen um bis zu 80 Prozent gesenkt werden, bei gleichzeitiger Verringerung der Bestände um neun Prozent und einer Erhöhung der Anzahl von Artikeln in den Filialen um sechs Prozent. Außerdem beobachteten wir eine deutliche Steigerung des Umsatzes und der Kundenzufriedenheit, da die gewünschten Produkte nun immer verfügbar sind. gastbeitrag Daten mit Verantwortung nutzen Prof. Dieter Kempf ist seit 2011 Präsident des Hightech-Verbands BITKOM. Der BITKOM hat rund Mitglieder und repräsentiert Anbieter von Software und IT-Services, Telekommunikations- und Internetdiensten, Hersteller von Hardware und Consumer Electronics sowie Unternehmen der digitalen Medien. Datability beschreibt die Fähigkeit, große Datenmengen auszuwerten und sinnvoll zu nutzen. Entscheidend sind die qualifizierte Analyse dieser Informationen innerhalb kürzester Zeit sowie der verantwortungsvolle Umgang mit den Ergebnissen. Datability ermöglicht völlig neue Anwendungen, gibt aber gleichzeitig Aufgaben hinsichtlich des Datenschutzes auf. Jahr für Jahr wachsen die Datenmengen exponentiell. Treiber dieser Entwicklung sind das mobile Internet, soziale Netzwerke, die praktisch unbegrenzt vorhandenen Cloud-Speicher oder die Vernetzung von Geräten, Fahrzeugen und Maschinen. Überall werden neue Daten erzeugt, geteilt und gespeichert. Bei der Auswertung dieser Informationen kommen unterschiedliche Technologien zum Einsatz: von modernen Datenbanken über semantische Analysen bis zu Visualisierungs-Tools. Die Möglichkeiten von Datability sind regelrecht unerschöpflich. So werden in Stockholm in jeder Sekunde mehr als Verkehrsund Wetterdaten ausgewertet, um Autofahrer über die aktuell besten Routen zu ihrem Ziel zu bringen. Händler können mit Big-Data-Analysen die Prognosen über den Verkauf ihrer Produkte verbessern und so den Ausschuss verderblicher Waren halbieren. In die Analyse fließen Informationen über die Eigenschaften der Artikel, Werbemaßnahmen und externe Faktoren wie die Wetterlage ein. Die Händler verringern damit ihre Lagerhaltungskosten und geraten seltener in Gefahr, Waren nicht liefern zu können. Ein weiteres Anwendungsfeld ist die Medizin: Mit der Auswertung von Online-Foren zu medizinischen Themen kann zum Beispiel die Wirksamkeit bestimmter Therapien und Medikamente oft besser untersucht werden als mit klassischen Wirkungsstudien. Bei allen Anwendungen rund um Datability spielt der Datenschutz eine zentrale Rolle. Daher sollten bereits beim Start entsprechender Projekte die datenschutzrechtlichen Aspekte berücksichtigt werden. Daten dürfen in der Regel nicht ohne die Einwilligung der Nutzer verarbeitet werden. Alternativ kommt eine Anonymisierung oder Pseudonymisierung persönlicher Daten in Frage. Die Daten können dann nicht mehr unmittelbar einer einzelnen Person zugeordnet werden, liefern aber im Zusammenspiel mit vielen anderen Daten nützliche Erkenntnisse. In der künftigen EU-Datenschutzverordnung muss ein Gleichgewicht gefunden werden, das einerseits Datennutzung unter bestimmten Bedingungen zulässt, andererseits persönliche Daten bestmöglich schützt. Nur mit einem modernen Datenschutzrecht ist es möglich, die wirtschaftlichen und gesellschaftlichen Potenziale von Datability voll auszuschöpfen.

9 technologien und lösungen 9 datenflut Big Data schafft neue Realitäten Von Therese Buttong Firmen werden heute mit einer Vielzahl von Daten konfrontiert. Wettbewerbsvorteile schaffen vor allem die Unternehmen, die zügig Relevantes von Irrelevantem trennen und ersteres nutzbar machen. Denn korrekt ausgewertet steigern die Informationen die Geschäftseinnahmen oder sparen Kosten. Doch die kostbaren Datensätze brauchen Schutz. Als vertrauensbildende Maßnahme kann die Affäre rund um den amerikanischen Auslandsgeheimdienst NSA sicher nicht angesehen werden. Auch die Skandale, die es immer wieder um Nutzerdaten bei verschiedenen Internetportalen oder Netzwerken gibt, machen Verbraucher skeptisch. Der Datenschutz war auch schon vor der nsa-affäre und vor den Skandalen ein wichtiges Thema in der Datenwelt. Seit den Geschehnissen rund um die nsa ist er noch mehr in das Bewusstsein der Bürger gerückt. Mit Datenschutz müssen sich natürlich auch Unternehmen beschäftigen. Revolution in it-abteilungen Das Schlagwort Big Data bringt kurz auf den Punkt, worum es in it-abteilungen derzeit geht: Um riesige Datenmengen und die können die Geschäftsprozesse kräftig durchschütteln. Bei Big Data handelt es sich um eine Revolution, sagt Professor Stefan Wrobel, Direktor des Fraunhofer-Instituts für Intelligente Analyse- und Informationssysteme (iais). Es gehe um grundsätzlich neue Betrachtungsweisen, wie das Geschäft von Unternehmen ablaufe. Aktuelle Prognosen besagen, dass sich das weltweite Datenvolumen jährlich verdoppeln werde. Die große Herausforderung: Unterschiedliche Systeme müssen in neue, für das Unternehmen einheitliche Systeme integriert werden und zwar so, dass sich ein konkreter Nutzen aus den Daten ziehen lässt. Mit dem Thema Data Warehouse hat es vor einigen Jahren schon einmal eine ähnliche Entwicklung gegeben, mit Big Data soll das Thema nun mehr Struktur bekommen. Diejenigen Unternehmen, denen es am besten gelingt, relevante von irrelevanten Daten zu trennen, können auf erhebliche Wettbewerbsvorteile hoffen. Datenschätze brauchen Schutz In nahezu allen Geschäftsbereichen ist es mittlerweile möglich, Daten so zu gewinnen und aufzuarbeiten, dass sie einen erheblichen Erkenntnisgewinn für das Unternehmen bedeuten. Es gibt an allen Stellen eine neue Realität, sagt Fraunhofer Experte Wrobel. Gerade im Kundenmanagement kann es hilfreich sein, den vorhandenen Datenbestand mit zusätzlichen Informationen zu verknüpfen und zielgerichtet auszuwerten. So kann direkter und effizienter auf Kundenbedürfnisse eingegangen werden. Bei richtiger Strukturierung werden auch die Erfordernisse des Datenschutzes erfüllt.eine Studie des Fraunhofer Instituts zu Big Data hat ergeben, dass Big Data-Anwendungen die Umsetzung unternehmerischer Ziele unterstütze. Dazu zählen die Steigerung der Umsätze und die Einsparung von Kosten. Dies gelte vor allem für den Handel. Bei Banken und Versicherungen sei die Erkennung von Compliance-Problemen, vornehmlich im Zusammenhang mit Betrugsversuchen, das wichtigste Ziel. Im Dienstleistungssektor stehe die datenbasierte Planung im Fokus. Im Industriesektor seien die Ziele sehr vielfältig. Schnelligkeit ist Trumpf Dabei bringt für Unternehmen vor allem die Schnelligkeit Vorteile. Sie brauchen Echtzeit-Informationen darüber, was die Welt von ihnen denkt. Die Firmen müssen immer mehr Daten in immer kürzerer Zeit verarbeiten können. Mehr Geschwindigkeit bieten auf der technischen Seite zum Beispiel In-Memory-Lösungen. Bei Big Data handelt es sich um eine Revolution. advertotial unternehmensportrait Hier wird ein Großteil oder der gesamte Datenbestand in den Arbeitsspeicher des Rechners verschoben. Dort läuft auch die eigentliche Auswertungssoftware, die direkten Zugriff auf die Daten hat. Derartige Architekturen sind bis zu Mal schneller und sie dienen nicht nur der Wirtschaft, sondern zum Beispiel auch Genomanalysen in der Krebsmedizin. Zeit und Ressourcen sparen auch Techniken, die Datenmengen und ihre Bearbeitung auf viele verschiedene Rechner gleichzeitig aufteilen die noch dazu konventionelle Systeme sein können. Diese Technik ist seit einigen Jahren unter dem Begriff Hadoop bekannt. Neben der cleveren Verteilung der Aufgaben fangen dabei intelligente Algorithmen Server-Ausfälle für Nutzer unbemerkt auf und sorgen dafür, dass das System stets zur Verfügung steht. Big Data wird Big Benefit nur mit passender Analysesoftware Die intelligente Analyse großer Datenmengen stellt heute eine zentrale Herausforderung dar. Die Analyseplattform STATISTICA von StatSoft bietet auch kleineren Unternehmen eine mächtige Softwarelösung zur Erkenntnisgewinnung. Unternehmen speichern immer größere Mengen an Daten. Doch Datenhaltung ist kein Selbstzweck: Den wahren Wert stellen die Erkenntnisse dar, die man aus Daten ziehen kann. Hier gelangen Analysewerkzeuge immer stärker in den Focus, die mit Hilfe ausgefeilter Algorithmen verborgene Trends und Zusammenhänge in Daten erkennen und Vorhersagen ableiten können. Mit Hilfe von so genannter Predictive Analytics lassen sich konkrete Handlungsempfehlungen ableiten, immer mit dem Ziel, die Produktivität des Unternehmens zu steigern. So wird aus Big Data der Big Benefit. StatSoft bietet mit STATISTICA eine einheitliche Analyseplattform für Predictive Analytics, anwendbar in allen Geschäftsbereichen von Unternehmen. Business-Fragestellungen wie die Optimierungen von Marketingmaßnahmen, Risikoabschätzungen oder Kundenanalysen lassen sich genauso bearbeiten wie industrielle Aufgaben zur Prozessoptimierung oder Prognose von Maschinenausfällen. STATISTICA ist einfach zu bedienen und skalierbar, wächst also mit den Anforderungen des Unternehmens. Daher eröffnen sich auch für mittelständische Unternehmen günstige Einstiegsmöglichkeiten in die Welt der komplexen Datenanalyse.

10 10 technologien und lösungen langzeitspeicherung Archivierungssysteme mit Beweiswert Von Kathrin Friedrich Die Langzeitspeicherung von Daten bringt Unternehmen große Vorteile. Die Umwandlung von einem papierbasierten in ein digitales Archiv stellt allerdings einige Hürden auf. Vor allem die Aufbewahrungspflichten wichtiger Dokumente können zum Problem werden, wenn in Zukunft innovative Software die veralteten Dateien nicht mehr lesen kann. Spezielle Archivierungssysteme können aber Abhilfe schaffen. Immer mehr Dokumente, Daten und Informationen werden elektronisch erzeugt, ausgetauscht und gespeichert. Papierlose Schreibtische, leere Aktenschränke und Archive so würde man vermuten sollten die logische Konsequenz sein. Dass das papierlose Büro allerdings vorerst eine utopische Vorstellung ist, liegt an den hohen Anforderungen an die digitalen Archive. Das Dilemma: Elektronische Dokumente liefern aus sich heraus keine Anhaltspunkte für ihre Integrität und Authentizität. Diese müssen durch zusätzliche technische Maßnahmen wie Signaturen und Zeitstempel hinzu gefügt werden. Auch die Aufbewahrungsfristen werden oft unterschätzt: Zeiträume zwischen drei und zehn Jahren scheinen angesichts der immer kürzer werdenden Innovationszyklen der it nur dem ersten Augenschein nach überschaubar. Aufbewahrungsfristen werden unterschätzt Manch ein Dokument muss sogar 30 bis über 100 Jahre aufbewahrt werden. Nicht zuletzt muss auch der Zugriff gerade in der elektronischen Welt den Anforderungen des Datenschutzes und der Datensicherheit genügen, auch über lange Zeiträume und den Wechsel von Systemen hinweg. Zertifizierte Lösungen für Dokumenten-Managementsysteme (dms) oder Enterprise-Content-Management (ecm) schaffen hier Abhilfe. Sie machen Dokumente nicht nur dauerhaft lesbar, sondern entsprechen auch den gesetzlichen Vorschriften und Richtlinien und schaffen standardisierte und gerichtsverwertbare Beweiswerte. Diese zukunftssichere Aufbewahrung hat Vorteile für Unternehmen: Kostenreduktion, Effizienzsteigerung und Fehlerquellenvermeidung sind nur einige der Faktoren, die dafür sorgen werden, dass Archivierungssysteme weiter Einzug in Unternehmen und Behörden halten werden. big data marketing Kreativ dank Kunden-Input Von Dagmar Schulte Niemand weiß besser, was er kaufen möchte, als der Kunde selbst. Immer mehr Unternehmen geraten angesichts der Massen an gesammelten Kundeninformationen in Goldgräberstimmung. fokusinterview Ein kontinuierlicher Prozess Immer mehr Unternehmen setzen für ihr Marketing auf Facebook, Twitter und andere soziale Netzwerke. Der nicht unerwünschte Nebeneffekt der Digitalisierung ist ein gigantischer Datenberg, der unter Marketing-Experten derzeit für Goldgräberstimmung sorgt. Eine scheinbar unerschöpfliche Menge an individuellen Käuferinformationen. Experten schätzen, dass die Menge der Daten, die innerhalb eines jeden Jahres erstellt, vervielfältigt und konsumiert wird, sich alle zwei Jahre verdoppeln wird soll weltweit ein Volumen von 2,8 Zettabyte (eine Zahl mit 22 Stellen) erzeugt worden sein. Gewinnbringend ausgewertet werden davon heute allerdings gerade einmal ein paar Prozent. Noch sind es also erste Pioniere, die Vorarbeit leisten. Ihre Erfahrungen sind vielversprechend: So meldete ein großer Versandhändler durch Big Data bereits Einsparungen in zweistelliger Millionenhöhe, nachdem er aus vorhandenen Kundendaten gezielte Absatzprognosen entwickeln konnte und so im Schnitt ein Drittel weniger Ware als zuvor auf Lager hält. Internet als Ideengeber Besonders spannend sind dabei künftig die Knotenpunkte im Internet, wo unterschiedliche Daten - quellen von Facebook und Twitter mit Wetterdaten und Verkaufsstatistiken von Drogerie-Märkten verknüpft werden. Die große Hoffnung: Mithilfe des Datengolds nicht nur Absatzprognosen und Produktempfehlungen zu generieren, sondern auch komplett neue Ideen für Dienstleistungen oder Produkte zu entwickeln. Olaf Rohstock, Direktor Governikus KG bei bremen online services, erklärt, wie Daten auch über lange Zeiträume gespeichert werden können, dabei unverändert bleiben und so langlebige Beweiswerte geschaffen werden. Wann ist ein digitales Archiv eine gute Lösung für Unternehmen? Bei vielen Dokumenten ist es sinnvoll oder auch gesetzlich vorgeschrieben, dass diese über lange Zeiträume aufbewahrt werden. Mit einer Software- Lösung zur Langzeitspeicherung wird die Integrität und Authentizität dieser Dokumente sicher gestellt. Zu den technischen Elementen, die dafür notwendig sind, zählen Kryptografie, Signaturen und Zeitstempel. Wie wird das über einen langen Zeitraum sichergestellt? Da sichergestellt werden soll, dass die Daten auch zum Beispiel noch im Jahr 2050 lesbar sind und sich gleichzeitig die Technik weiterentwickelt, muss man sich die Speicherung wie einen kontinuierlichen Prozess vorstellen. Die Daten befinden sich in einem Container, dessen Hülle sich dem technischen Fortschritt und höheren Sicherheitsanforderungen anpasst, vergleichbar mit einem Papierumschlag, der zuerst in einen versiegelten Karton kommt, der dann in einer Holzkiste verwahrt und in einen Metallkoffer umgewandelt wird. Was sollten Nutzer bei der Auswahl der richtigen Lösung beachten? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine detaillierte Richtlinie für die Langzeitspeicherung rausgebracht TR-ESOR. Mit Systemen, die danach zertifiziert sind, haben Nutzer eine zuverlässige, beweiswerterhaltene Lösung, die sowohl anbieterneutral als auch hardwareunabhängig ist.

11 technologien und lösungen 11 online-handel Wenn Patra ein Smartphone bestellt Von Paula Lehmann Die Zahl betrügerischer Internetgeschäfte nimmt zu. Die Mehrheit der Händler hat bereits Erfahrungen mit Gaunern gemacht. Doch nur die wenigsten wissen sich wirksam zu schützen und nutzen die technischen Möglichkeiten. Doch das ist keine Frage des Geldes, vielmehr fehlt es an Know-how. So greift die Mehrzahl der Händler noch heute lieber auf Erfahrungswerte zurück. Mit der zunehmenden Bedeutung des Online-Handels steigt auch die Zahl der Betrugsfälle. Rund 70 Prozent der Händler sind bereits Opfer eines Betrugs oder Betrugsversuches geworden. Das ergab eine Umfrage des Händlerbundes unter 578 Online-Händlern. Es ist wirklich besorgniserregend, wie oft es zu Betrugsfällen in Online-Shops kommt, sagt Andreas Arlt, Vorstand des Händlerbundes. Obwohl mehr als zwei Drittel der Händler mit Betrugsversuchen konfrontiert wurden, verzichten 85 Prozent auf Methoden der automatischen Betrügererkennung. Dabei kann eine Datenbankabfrage helfen, erfundene Identitäten zu erkennen oder die Zahlungsmoral der Kunden zu prüfen. zeigt sehr gut, dass Betrugsprävention und -vermeidung für viele Händler problematisch sind, erklärt Andreas Arlt. So setzen viele Shops auf Erfahrungswerte. Verdächtig sind Kunden, die bei persönlichen Daten Tippfehler machen, zum Beispiel Patra statt Petra eingeben, damit Bonitätsabfragen keine Warnhinweise liefern. Als weitere Anzeichen gelten die Bestellung hochpreisiger Waren wie ipads oder Smartphones, eine fehlende Kaufhistorie oder die fehlende Bereitschaft zur Angabe persönlicher Daten wie Rufnummer oder Geburtsdatum. Welche Datenquellen werden in Ihrem Unternehmen am stärksten wachsen? Verdächtig sind Schreibfehler bei persönlichen Angaben Rund 50 Prozent der befragten Händler können sich durchaus vorstellen, für die Nutzung einer Datenbank für bereits auffällig gewordene Online-Shopper zu zahlen. Ihnen fehlt es aber an Know-how und einer Übersicht über die technischen Möglichkeiten. Die Studie Quelle: idc, 2013 Mobile Anwendungen 40 % 39 % 36 % 34 % 29 % 27 % 27 % 25 % 19 % 13 % Daten aus IT- und TK-Systemen Daten aus der Cloud Unstrukturierter Inhalt Transaktionsdaten aus Businessanwendungen Grafische Daten Maschinen- und Sensordaten Wissenschaftliche Daten Daten aus Social-Media Clickstream-Daten fokusinterview Das Potential ist groß Ralf Conrads, Big-Data-Experte bei msg systems, beschäftigt sich seit Jahren mit Business Intelligence und Big Data und berät dazu Kunden verschiedener Branchen. Im Interview gibt er Hinweise, wie Unternehmen den passenden Big-Data-Business-Case finden können. Warum suchen noch so viele Unternehmen nach dem passenden Business Case für die Big-Data-Nutzung? Vielen fällt als erste Datenquelle für Big-Data-Analysen Social Media ein, sie erkennen aber für ihre Branche keinen Mehrwert aus der Analyse der dort vorhandenen Daten. Big-Data-Quellen gibt es aber viel mehr, zum Beispiel Maschinen-, Sensor-, Verkehrs- und Wetterdaten, Audiodaten aus Callcentern und Bilddaten aus der Videoüberwachung. Wie können Unternehmen die genannten Daten nutzen? Möglichkeiten für erfolgreiche Business Cases gibt es bereits heute viele und es werden noch mehr werden. Versicherungen könnten zum Beispiel Geodaten zu Wind- und Wetterverhältnissen zur Einschätzung von zu versichernden Risiken nutzen. Produ zierende Unternehmen könnten Sensordaten zur Wartung ihrer Maschinen heranziehen. Das Potential ist noch lange nicht ausgeschöpft. Aber die Nutzung dieser Daten erfordert sicher hohe IT-Invests. Das stimmt nur bedingt. Zur Big-Data-Analyse kann zum Beispiel die etablierte Technologie Data Mining genutzt werden, geeignet ist sie für Text Analytics, Predictive Analytics und Preventive Analytics. Zumindest Data-Mining-Grundfunktionalitäten werden heute bereits mit einigen BI-Plattformen out-of-the-box angeboten. Bei Infrastrukturengpässen aufgrund der hohen Datenvolumen können Infrastructure-as-a-Service-Modelle eine Lösung sein. Allerdings ist die exakte Analyse möglicher Ressourcenbedarfe, auch im fachlichen Bereich, zwingend notwendig. fokusinterview Psychologische Hürden für Betrüger sinken Der Internethandel senkt die Zahlungsmoral der Kunden. Jochen Senger, Key Account Manager der Schufa Holding AG, weiß, wie sich Händler wappnen können. Haben es Betrüger in Zeiten des Online-Handels leichter als früher? Auf jeden Fall. Die psychologischen Hürden für Betrüger sinken mit der räumlichen Distanz des Online-Handels. Es ist nicht so schwer, einen Betrugsversuch vor dem Rechner zu begehen. Man steht dem Verkäufer ja nicht direkt gegenüber. Was sind die häufigsten Methoden der Betrüger? Sie erfinden eine Identität, mit der sie Ware auf Rechnung bestellen. Meist gehen die Pakete an leerstehende Häuser oder an Gebäudekomplexe mit vielen Mietparteien. Da fangen die Betrüger dann den Postboten direkt ab. In letzter Zeit kommt es aber auch immer öfter vor, dass die Angaben verstorbener Personen genutzt werden. Reicht es dann nicht, auf Rechnungskauf zu verzichten? Nein. Kunden kaufen gerne auf Rechnung oder Lastschrift, es ist für sie bequemer und risikoloser. Wenn Händler diese Option nicht anbieten, verlieren sie Kunden. Welche Möglichkeiten haben die Händler dann? Mit Hilfe von Datenbanken können sie die Identität ihrer Kunden überprüfen und herausfinden, ob diese existieren, zahlungsfähig und -willig sind und ob sie noch am Leben sind. Außerdem sollten Händler bei Neukunden Rechnungskauf oder Lastschrift zum Beispiel nur bis zu einer bestimmten Höhe anbieten. Aber Vorsicht: Es gibt auch Betrüger, die drei-, viermal Kleinigkeiten bestellen und ordentlich bezahlen, um dann bei der fünften Bestellung zuzuschlagen und abzutauchen.

12 12 best-practices wirtschaftsspionage Know-how weckt Begehrlichkeiten Von Kathrin Friedrich Wirtschaftsspione haben gerade deutsche Firmen verstärkt im Visier vor allem wegen ihrer global gefragten innovativen Spitzentechnologien. Doch beim Schutz wichtiger Daten hapert es in vielen Firmen. Die Späher kommen längst nicht nur aus China oder Russland, wie sich jüngst zeigte. Denn auch der amerikanische Geheimdienst soll deutsche Firmen ausgespäht und damit Wirtschaftsförderung auf eine ganz besondere Weise betrieben haben. Gerade in mittelständischen Unternehmen lagern wertvolle Informationen, die noch immer mehr oder weniger ungeschützt sind. Gleichzeitig bringt die voranschreitende Digitalisierung den Informationsdieben mannigfache Möglichkeiten und den Unternehmen hohe Schäden. Computer und Smartphones sollten unbedingt mit Anti-Virenprogrammen geschützt werden. Verluste in Milliardenhöhe Das Beratungsunternehmen Corporate Trust hat in Zusammenarbeit mit dem Tüv Süd 600 Unternehmen gefragt, wie stark Spionage ihr Geschäft belastet. Pro Jahr verlieren deutsche Firmen demnach durch Industriespionage 4,2 Milliarden Euro. Für den Datenklau gibt es vor allem zwei leicht zu schließende Einfallstore, weiß Professor Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der Ruhr-Universität Bochum. Zum einen spiele der -Verkehr eine wichtige Rolle, da hier oft sorglos firmenspezifische Inhalte weitergegeben werden und zwar unverschlüsselt. Das ist vergleichbar, als wenn Sie eine Postkarte versenden würden, sagt Schwenk. Da kann jeder mitlesen. Dabei wäre wirksamer Schutz ganz einfach. Um ein Verschlüsselungsprogramm zu installieren, bedarf es keines it-fachwissens. Noch dazu sind diese Programme kostenlos. Das Internet öffnet Spionen weitere Türen. Klickt der Nutzer auf einen falschen Anhang oder besucht eine präparierte Webseite, kann sich die Schadsoftware automatisch und unbemerkt auf dem Rechner installieren. Abhilfe schaffen diverse Anti-Virenprogramme, von einfach und kostenlos bis teuer und komplex. Diese Abwehrprogramme sollten allerdings nicht nur auf dem Computer, sondern auch auf dem Smartphone installiert sein. Vor den täglich schätzungsweise neuen Varianten von Schädlingen im Netz sind diese Mini-Rechner schließlich nicht gefeit. Werden sensible Daten zusätzlich verschlüsselt gespeichert, hat auch das ausgeklügeltste Spähprogramm größte Schwierigkeiten mitzulesen. Abwehren und verschlüsseln Doch auch bei Telefonaten wird es zunehmend einfacher, mitzuhören. Die Telefonie findet schließlich nicht mehr auf Kupferdrähten statt, erklärt Schwenk. Heute ist das alles virtualisiert. Durch den Einzug von Internetbasierter Übertragungstechnik (Voice over ip) verschmelzen die Kommunikationsnetze zu einer einheitlichen Plattform, die alle Sprach- und Datenpakete von mobilen oder stationären Anschlüssen transportiert. Dagegen gibt es nur ein sicheres Mittel: Die Ende-zu-Ende Verschlüsselung, die allerdings einigen administrativen Aufwand mit sich bringt. Doch wie die nsa-affäre zeigt: Nur mit Kryptohandys sind Unternehmen wirklich sicher vor Lauschangriffen. advertorial portrait Kunden wollen Komplettpakete Flexibilität ist in keiner Branche so wichtig, wie in der Informations- und Telekommunikationsindustrie (IT). Die Lösung: IT-Unternehmen kooperieren mit anderen Branchen. Martin Kinne, General Manager Zentraleuropa und Geschäftsführer der Unify GmbH & Co. KG, und Dr. Norman Hoppen, Head of Sales Key Accounts der Deutsche Leasing AG, im Gespräch über ihre Partnerschaft, Kundenansprüche und die Zukunft der IT-Branche. Herr Kinne, Herr Dr. Hoppen, welche Vorteile hat Ihre Partnerschaft für Unify Kunden? Martin Kinne: Ich sage nur, technologische Stärke trifft auf Finanzpower. Wir können unseren Kunden so flexible Finanzierungskonzepte anbieten. Wir können schneller auf deren Anforderungen reagieren und technologische Neuerungen oder Standortänderungen während der Vertragslaufzeit einbinden. Martin Kinne Dr. Norman Hoppen: Der Mittelstand ist heute mehr denn je auf verlässliche Partner, stabile und abgestimmte Prozesse sowie Datensicherheit angewiesen. Unify trägt dazu mit seinen exzellenten Produkten bei, die Deutsche Leasing mit ihrer Finanzierungsexpertise. Kurz: Unternehmen profitieren vom Know-how zweier Marktführer. Herr Kinne, wie wichtig ist, dass die Deutsche Leasing Teil des Spar kassen ver bundes ist? Kinne: Der Dr. Norman Hoppen Sparkassenverbund steht für Stabilität, Präsenz und Weitblick. Die Zusammenarbeit gibt unseren Kunden zusätzliche Sicherheit für ihre IT-Investitionen. Ein weiteres Plus: Viele Unify Kunden sind europaweit aktiv. Und die Deutsche Leasing kann uns mit dem größten Auslandsnetzwerk der Finanzgruppe auch hier optimal unterstützen. Herr Dr. Hoppen, beeinflusst der technologische Wandel auch Ihre Finanzprodukte? Hoppen: Natürlich. Wie Unify entwickeln auch wir unser IT-Portfolio permanent weiter. Durch Kenntnisse über das Nutzungsverhalten der Unify Kunden entwickeln wir zum Beispiel gemeinsam Betreibermodelle inklusive Finanzierungslösung. Das funktioniert, weil Kunde, Hersteller und Finanzdienstleister eng zusammenarbeiten. Abschließend die Frage: Welche Themen beschäftigen die ITK-Branche 2014? Kinne: 2014 steht ganz im Zeichen von Mobilität. Mitarbeiter entscheiden heute selbst, mit welchen Technologien sie arbeiten wollen. Sie bringen private Geräte und Anwendungen mit ins Unternehmen oder arbeiten von unterwegs. Das bedarf Lösungen, die ein nahtloses Arbeiten ermöglichen. Und aktuelle Themen wie der NSA-Skandal machen das Thema Datensicherheit immer wichtiger. Hoppen: Es wird also darum gehen, eine mobile Arbeitsumgebung zu schaffen, die Sicherheitsanforderungen in Bezug auf Unternehmensdaten und Geschäftsprozesse berücksichtigt. Wir erwarten deshalb vermehrt Anfragen von Kunden, die Komplettpakete finanzieren wollen, anstatt Einzelbestandteile zu kaufen. Stichwort: Funktionsfinanzierung. Herr Kinne, Herr Dr. Hoppen, vielen Dank für das Gespräch!

13 best-practices 13 Das Thema ist immer wieder aktuell: Wie sicher sind die Daten, die seit 2003 über die zahllosen Mautkontrollbrücken an Deutschlands Autobahnen erfasst werden? Erst vor einigen Wochen ist der Versuch von Bundesinnenminister Hans-Peter Friedrich (csu), Daten aus dem Mautsystem Polizeibehörden zur Verbrechensaufklärung zur Verfügung zu stellen, gescheitert. Datenweitergabe verboten Die Forderung ist nicht neu, könnten sich die Daten doch auch eignen, um Bewegungsprofile zu erstellen und möglicherweise Straftaten aufzuklären. Bisher steht dem das Autobahnmautgesetz entgegen. Im Mittelpunkt des Gesetzes steht die Zweckbindung aller erhobenen Daten, nämlich die Verwendung nur für die Gebührenabrechnung. Die Weitergabe an Dritte ist ausdrücklich verboten, sagt der Berliner Rechtsanwalt Matthias Schönfeld. Die strenge Zweckbindung sei nicht mehr zeitgemäß, konterte hingegen der Innenminister. Dass Sicherheitsbehörden die Daten nicht nutzen könnten, würde die Aufklärung von Kapitalverbrechen oder die Abwehr von Gefahren für Leib und Leben massiv erschweren. Als Beispiel wird der sogenannte Auto-Transporter-Fall herangezogen, bei dem der Täter über Jahre wahllos auf Verkehrsteilnehmer geschossen und sie teils schwer verletzt hatte. Auch diese Art der Argumentation ist nicht neu: Eingriffe in die Privatsphäre der Bürger werden nicht selten mit dramatischen Einzelfällen begründet, in denen Straftäter womöglich schneller gefasst worden wären. Ob das tatsächlich so gewesen wäre? Wir wissen es schlicht nicht, schreibt Konstantin von Notz, innen- und netzpolitischer Sprecher der Grünen-Bundestagsfraktion in einem Gastbeitrag. Gerade in einem verfassungsrechtlich sensiblen Bereich wie diesem müsse der Gesetzgeber stets die Verhältnismäßigkeit abwägen. Der Einzelfall sei hier der denkbar schlechteste Ratgeber, warnt von Notz. Verhältnismäßigkeit abwägen Doch was passiert eigentlich genau, wenn ein Fahrzeug eine Mautkontrollbrücke in Deutschland durchfährt? Zunächst einmal wird jedes Fahrzeug von einer Infrarotkamera fotografiert. Erfasst wird sowohl das Kennzeichen als auch das gesamte Fahrzeug. Anschließend tastet ein dreidimensionaler Scanner jedes Fahrzeug ab, um festzustellen, ob es ein zulässiges Gesamtgewicht von mindestens zwölf Tonnen hat und damit mautpflichtig ist. Ist dies nicht der Fall, werden sofort alle Daten gelöscht und damit bislang auch alle Daten von pkw. Geht es nach dem Koalitionsvertrag, dürfte sich das zumindest für ausländische pkw bald ändern. Die sollen nämlich demnächst auch für Mautgebühren zur Kasse gebeten werden. Nachbarländer haben bereits Klagen angekündigt und dabei geht es ihnen um weit mehr als die Frage des Datenschutzes. Nur lkw werden von dem Mautsystem erfasst, die Daten der pkw werden direkt nach Prüfung wieder Daten gelöscht. fahrzeugdaten Mautgesetz als Datenschutzpfeiler Von Andreas Taler Auf deutschen Autobahnen werden täglich Millionen Fahrzeuge registriert. Der dadurch entstehende Informationspool ist verlockend. Doch die meisten Daten werden umgehend gelöscht. advertorial portrait Datenschutz im Mautsystem Reinhard Fraenkel ist Datenschutzbeauftragter der Toll Collect GmbH und Rechtsanwalt. Toll Collect betreibt seit 2005 in Deutschland ein satellitengestütztes Mautsystem, das dem Bundeshaushalt jährlich Einnahmen in Milliardenhöhe sichert. Aktuell sind fast Logistiker mit rund einer Million Fahrzeugen registriert. Welche Rolle spielt der Datenschutz bei Toll Collect? Datenschutz ist bei Toll Collect eines der zentralen Themen. Das folgt u.a. aus dem Mautgesetz. Denn dort ist geregelt, dass die Mautdaten beschlagnahmefest sind. Nur für Zwecke der Mauterhebung und -kontrolle dürfen die Fahrtdaten verwendet werden. Der Gesetzgeber will unter keinen Umständen den gläsernen Autofahrer. Diesem Ziel ist die Toll Collect GmbH und ihre Datenschutzorganisation verpflichtet. Welche Daten werden verarbeitet? Nur die sogenannten Fahrt- und Kontrolldaten. Zu den Fahrtdaten gehören unter anderem das Kennzeichen des Fahrzeugs, die Höhe der Maut, die gefahrenen Strecken sowie Ort und Zeit der Mautentrichtung. Die Erhebung dieser Daten ist kein Selbstzweck, denn sie werden alle für die Abrechnung benötigt. Im Rahmen der Kontrolle werden nur die Kontrolldaten der Fahrzeuge gespeichert, bei denen der Verdacht der Mautprellerei besteht. Alle Kontrolldaten von Fahrzeugen, die die Maut korrekt zahlen oder nicht mautpflichtig sind, werden umgehend innerhalb weniger Sekunden gelöscht. Wie garantiert Toll Collect den Datenschutz? Die Datenschutzorganisation bei Toll Collect überprüft permanent die Einhaltung der datenschutzrechtlichen Vorschriften innerhalb des Unternehmens selbst und bei Drittlieferanten. Sie ist fest eingebunden in alle Softwareänderungsprozesse und kooperiert eng mit der IT-Sicherheit. Darüber hinaus wird der Datenschutz auch extern überwacht: vom Auftraggeber dem Bundesamt für Güterverkehr (BAG), und dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, BfDI. Intern ist der Toll Collect eigene Qualitätsmanagement-Prozess eine weitere Prüfinstanz. Was ist das Besondere an dem Datenschutz bei Toll Collect? Es ist vor allem die intensive Einbindung in den Softwareänderungsprozess und das durchgehende Löschkonzept, das zu konsequenter Datensparsamkeit und -vermeidung führt. So sind beispielsweise die Fahrtdaten aller mautpflichtigen Fahrten in der Regel nach 120 Tagen gelöscht. Die strikte Zweckbindung sichert, dass diese Daten nur für die Mautabrechnung verwendet werden. Jedwede Weitergabe an Dritte ist ausgeschlossen.

14 14 best-practices advertorial veranstaltungsportrait advertorial veranstaltungsportrait Potenzial für neues Geschäft Pflichttermin Gesundheits-IT Die IT-Leitmesse CeBIT geht 2014 mit dem Topthema Datability an den Start einer Kombination aus Big Data sowie den Möglichkeiten seiner nachhaltigen und verantwortungsvollen Nutzung. CeBIT-Vorstand Oliver Frese sieht in Datability ein enormes Potenzial, um neues Geschäft zu erzielen: Durch intelligente Analyse vorhandener Daten können Unternehmen die eigenen Prozesse effizienter organisieren und den Einsatz von Ressourcen optimieren. Außerdem kann jeder von Datability profitieren als Patient im Gesundheitswesen, als Reisender im Luft-und Straßenverkehr oder als Kunde beim Online-Shopping. Die intelligente Nutzung der täglich größer werdenden Datenmenge eröffnet Wirtschaft und Gesellschaft völlig neue Möglichkeiten. So verdoppelt sich etwa alle 18 Monate das weltweit erzeugte Datenvolumen, wobei über 90 Prozent der aktuellen Daten erst in den vergangenen zwei Jahren generiert wurden. Viele Unternehmen erkennen zwar die Potenziale von Big Data, suchen aber noch Lösungen, um unterschiedlich strukturierte Daten zu analysieren und Gewinn bringend zu nutzen. Konkrete Angebote, unter anderem für Industrie, Verwaltung und öffentliche Hand, zeigt die kommende CeBIT. Zudem bietet sie hochkarätig besetzte Kongresse und Foren mit viel Raum für Diskussionen auf internationaler Ebene öffnete die conhit Connecting Healthcare IT zum ersten Mal ihre Tore. Die vom Bundesverband Gesundheits-IT bvitg e. V. initiierte und der Messe Berlin organisierte Veranstaltung hat sich seitdem zu Europas wichtigstem Termin für Gesundheits-IT entwickelt. Ärzte und Pflegekräfte arbeiten bereits heute täglich mit IT. Die Lösungen sollen dabei helfen, die Effizienz der Gesundheitsversorgung zu steigern, gleichzeitig deren Qualität zu verbessern und Prozesse zu optimieren. Auf der conhit Connecting Healthcare IT, die vom 6. bis 8. Mai 2014 auf dem Messegelände Berlin stattfindet, stehen genau diese Lösungen und Angebote im Mittelpunkt. Personen aus dem Gesundheitswesen können sich auf der conhit umfassend über die Entwicklungen innerhalb der Branche sowie die Angebote der Industrie informieren. Dabei wird die Industrie-Messe mit einem abwechslungsreichen Fort- und Weiterbildungsprogramm aus Kongress und Akademie sowie zahlreichen Angeboten im Rahmen des Networking kombiniert. Die conhit ist damit die ideale Plattform, um sich zu informieren, zu vernetzen und neue Projekte anzustoßen nahmen 320 Aussteller und annähernd Besucher aus der ganzen Welt teil wird die conhit weiter wachsen. gastbeitrag Erfolgsbranche Interaktiver Handel Der Bundesverband des Deutschen Versandhandels e.v. (bvh) ist die Branchenvereinigung der Interaktiven Händler. Ihm gehören mehr als 370 Versender an. Neben den Händlern sind dem bvh auch über 100 namhafte Dienstleister angeschlossen. Die Beobachtung von aktuellen Entwicklungen und Trends gehört zu einer Hauptaufgabe des bvh. Besonders im Fokus der Beobachtungen steht das rasante Wachstum des E-Commerce-Geschäftes. Nicht zuletzt wird der Erfolg durch drei Faktoren begünstigt: Stetig neue Kunden im Onlinehandel, größere Warenkörbe sowie eine steigende Kauffrequenz. Allein im Bereich des E-Commerce werden daher kontinuierlich mehr Daten produziert. Die Versender sind sich bewusst, dass sie sowohl technisch als auch gesellschaftlich den großen Datenmengen gerecht werden müssen. Von besonderer Bedeutung ist, dass die für den Erfolg ihrer Shops erforderliche Datenanalyse mit einem hohen Maß an Datenschutz einher gehen muss. Nur so kann eine dauerhaft vertrauensvolle Beziehung zum Kunden aufgebaut und gepflegt werden. Höchste Priorität hat nicht nur die smarte sondern auch die verantwortungsvolle Nutzung der Daten. Letztendlich ändern sich durch die schnell voranschreitenden technologischen Entwicklungen auch die Kundenbedürfnisse und schaffen zudem mehr Tempo. Die Fragestellung der Online- und Versandhändler lautet daher nicht nur, wie kann der Kunde besser identifiziert werden, sondern vielmehr, wo liegen in der Zukunft die Key-Points, um den Kunden mit seinen Interessen zu erreichen und seinen Ansprüchen zu entsprechen. anzeige Inszenierung Architektur & Design Your Global Flagship Event. EuroShop The World s Leading Retail Trade Fair February 2014 Düsseldorf Germany Materialien Marketing Energie & Effizienz Technologie Die Trend themen der EuroShop _EuroShop 2014_Trendthemen_Deutschland_112x156_4c_Handelsblatt

15 Speichern in der virtuellen Wolke ist in der Praxis nicht mehr wegzudenken. Neue Technologien und die Weiterentwicklung des Cloud Computing sorgen für schnellen und sicheren Zugriff auf alle relevanten Daten. Seite 6 Die Datenflut ist eine der großen Herausforderung für die IT-Technik und selektive Software-Lösungen. Dabei kommt es besonders darauf an, die bedeutenden Informationen von den weniger wichtigen Details zu trennen und sie richtig zu bewerten. Seite 9 Datenschutz und Datensicherheit gehören zu den Themen, die nicht nur im Fokus der politischen Diskussion stehen. IT-Verantwortliche suchen und entwickeln abhörsichere Systeme, um ihren Unternehmen Sicherheit für ihr überlebenswichtiges Know-how zu gewährleisten. Seite 12 best-practices 15 impressum Projektmanager Moritz Duelli moritz.duelli@reflex-media.net zu guter letzt, aber nicht das letzte. ein kommentar. Wie Nussschalen im Mainstream Redaktion Therese Buttong, Kathrin Friedrich, Paula Lehmann, Karl-Heinz Möller, Dagmar Schulte, Andreas Taler Produktion/Layout Ann-Kathrin Gallheber annkathrin.gallheber@reflex-media.net Fotos Thinkstock / Getty Images Druck BVZ Berliner Zeitungsdruck GmbH V.i.S.d.P. Redaktionelle Inhalte: Karl-Heinz Möller redaktion@reflex-media.net Weitere Informationen: Sascha Bogatzki sascha.bogatzki@reflex-media.net Reflex Verlag GmbH Hackescher Markt 2 3 D Berlin T 030 / Eine Publikation der Reflex Verlag GmbH am 19. Dezember 2013 im Handelsblatt. Der Reflex Verlag und die Verlagsgruppe Handelsblatt sind rechtlich getrennte und redaktionell unabhängige Unternehmen. Leben im Onlinemodus, getrieben von immer neuen Nachrichten, die das Wirtschaftsgeschehen gnadenlos voran treiben. Den Nachrichtenfluss zu ignorieren, kann sich niemand leisten. Wie viele der Millionen News vergangener Stunden waren allerdings wirklich relevant? Vermutlich sehr wenige. Große Blasen und heiße Luft speisen die virtuelle Realität. Unterdessen ist die Datenund Informationswelle durch nichts zu bremsen. Eine rapide wachsende Anzahl von Unternehmen profitiert stattlich davon. Andere Realitäten spiegeln Inhalte wieder, die wie kleine Nussschalen gegen den Mainstream kreuzen. Nicht selten vergeblich, denn Content is the king war gestern. Längst musste der König abdanken und mit Trillionen von Klicks der Masse weichen. Nun rollt ein Endlostsunami beliebiger Daten um den Planeten. Intuition, Spontanität und Individualität suchen derweil Schutz in kleinen Nischen. Etwa in abseits gelegenen Garagen und kreativen Hirnen von Querdenkern. Vielleicht ist dersoziale Raum in der Social-Media-Zone zu groß geworden. Früher haben die Menschen sogar noch miteinander geredet. Karl-Heinz Möller Chefredakteur Inhalte von Advertorials wie Unternehmensund Produktpräsentationen, Portraits, Anzeigen sowie Gastbeiträgen geben die Meinung der beteiligten Unternehmen wieder. Die Redaktion ist für die Richtigkeit der Beiträge nicht verantwortlich. Die rechtliche Haftung liegt bei den jeweiligen Unternehmen. Der Reflex Verlag greift aktuelle Themen auf, recherchiert zielgruppengenau die Hintergründe und den Markt. Ergebnis sind Publikationen, die gespickt sind mit neuesten Daten, Kommentaren und Beiträgen von weltweit angesehenen Experten und Journalisten. Verständlich aufbereitet und sorgfältig recherchiert für Leser, die eine unabhängige Redaktion zu schätzen wissen. Unsere nächste Ausgabe Innovationen Technologien Nachhaltigkeit Eine Publikation des Reflex Verlages zum Thema Verpackung der Zukunft Verpackung der Zukunft So manche Käufer regen sich darüber auf, dass bei vielen Produkten übermäßig viel Verpackungsmüll anfällt. Die Verpackung ist aber keinesfalls Müll, sondern soll einen wichtigen Zweck erfüllen. Die Verpackung von morgen wird als zielgruppenspezifisch, convenienceorientiert und intelligent definiert eine komplexe Aufgabe für die Verpackungsindustrie. Mehr am 19. Februar unter anderem im Handelsblatt. Und für alle, die nicht warten möchten, ab dem 18. Februar in unserer App. distributoren Secusmart GmbH 4 Heinrichstraße Düsseldorf info@secusmart.com Host Europe GmbH 5 Welserstraße Köln info@hosteurope.de TeleTrusT Bundesverband IT-Sicherheit e.v. 6 Chausseestraße Berlin info@teletrust.de Karlsruher Messe- und Kongress-GmbH 6 Festplatz Karlsruhe info@kmkg.de SECUDE GmbH 7 Rheinstrasse Darmstadt info@secude.com Acteos GmbH & Co. KG 8 Talhofstr. 30a Gilching ppos@acteos.de BITKOM Bundesverband Informationswirtschaft, 8 Telekommunikation und neue Medien e.v. Albrechtstraße 10 A Berlin bitkom@bitkom.org StatSoft (Europe) GmbH 9 Hoheluftchaussee Hamburg info@statsoft.de bremen online services GmbH & Co. KG 10 Am Fallturm Bremen kontakt@bos-bremen.de msg systems ag 11 Robert-Bürkle-Straße Ismaning info@msg-systems.com SCHUFA Holding AG 11 Kormoranweg Wiesbaden Versandhandel@schufa.de Unify GmbH & Co. KG 12 Hofmannstr München Toll Collect GmbH 13 Linkstr Berlin claudia.steen@toll-collect.de Bundesverband Gesundheits IT bvitg e. V. 14 Taubenstraße Berlin info@bvitg.de Deutsche Messe AG 14 Messegelände Hannover info@cebit.de Bundesverband des Deutschen Versandhandels e.v. (bvh) 14 Taubenstraße Berlin info@bvh.info EuroShop 2014 Messe Düsseldorf GmbH 14 Stockumer Kirchstraße Düsseldorf euroshop@messe-duesseldorf.de Platinion GmbH 16 Im Mediapark 5c Köln info@platinion.de

16 Sie treffen immer die richtigen Töne? Dann vermitteln Sie mal so geschickt zwischen Management und Auftraggeber eines IT-Großprojekts, dass jeder davon überzeugt ist, die erste Geige zu spielen. Die Bühne gehört Ihnen. Bewerben Sie sich bei Platinion A company of THE IT ARCHITECTS Platinion sucht praxiserfahrene IT-Spezialisten mit starkem Gestaltungswillen. Als BCG-Tochter erarbeiten wir nachhaltige IT-Lösungen für renommierte Kunden im In- und Ausland. Wenn Sie unternehmerisch denken, Erfolg in einem ambitionierten Team suchen und sich exzellente Entwicklungsmöglichkeiten wünschen, freuen wir uns auf Ihre Bewerbung. Aktuelle Stellenbeschreibungen und Informationen finden Sie unter

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Neue Studie zum digitalen Universum entdeckt Big Data Gap

Neue Studie zum digitalen Universum entdeckt Big Data Gap 13. Dezember 2012 Neue Studie zum digitalen Universum entdeckt Big Data Gap Big Data Gap 23 Prozent (643 Exabyte) des digitalen Universums könnten nützliche Erkenntnisse bringen. Derzeit sind nur drei

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Willkommen in Ihrer Cloud. Aber sicher!

Willkommen in Ihrer Cloud. Aber sicher! Willkommen in Ihrer Cloud. Aber sicher! Teamwork in der Cloud mit Laconic Vaults Maximaler Schutz für Ihre Daten in allen Phasen Teamwork auf höchstem Komfort-Level Sofort nutzbar Prozesse vereinfachen

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

CustomerStory. So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden:

CustomerStory. So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden: So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden: Brightpearl-Händler VeloBrands steigert seinen Absatz durch effiziente Order und individuelle KPI-Reports pro B2B-Kunde! Steckbrief Der

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Emotionalisierung von Marken. durch zielgruppenfokussierte Content-Strategien

Emotionalisierung von Marken. durch zielgruppenfokussierte Content-Strategien Emotionalisierung von Marken durch zielgruppenfokussierte Content-Strategien // Stefan Sobczak Geschäftsführer Netshops Commerce GmbH Veranstalter Digital Commerce Day 15 E-Commerce Dozent Leuphana Universität

Mehr

Kundenmanagement im Multi-Channel-Zeitalter

Kundenmanagement im Multi-Channel-Zeitalter Kundenmanagement im Multi-Channel-Zeitalter Wie gut kennen Sie Ihre Kunden? München, 24. März 2015 Muna Hassaballah Senior Consultant Muna.Hassaballah@SHS-VIVEON.com 30.03.2015 Kurzvorstellung Senior Consultant

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

mention Software GmbH Firmenpräsentation

mention Software GmbH Firmenpräsentation Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools

Mehr

BVDW: Trend in Prozent

BVDW: Trend in Prozent BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert!

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert! E-Commerce & Logistik Seit September 2011 FSC-zertifiziert! Das Internet bietet Ihnen nahezu unbegrenzte Möglichkeiten, Produkte und Dienstleistungen zu verkaufen. Gleichzeitig aber nehmen die Herausforderungen

Mehr

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung?

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung? Christoph Groß Inhaber Supply Chain Competence Center Groß & Partner 1 2012 Supply Chain Competence Center Groß & Partner www.scc-center.de

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

7 Tipps zur Verwaltung von E-Mail-Listen!

7 Tipps zur Verwaltung von E-Mail-Listen! 7 Tipps zur Verwaltung von E-Mail-Listen! Quelle: www.rohinie.eu Eine solide Verwaltung der eigenen E-Mail-Listen ist eine wichtige Voraussetzung für die erfolgreiche Generierung von Leads und Umsätzen!

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 2 Inhalt Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 Die Erfolgsfaktoren für Ihre Kundenbindung 17 Diese

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

DIE BUSINESS-APP FÜR DEUTSCHLAND

DIE BUSINESS-APP FÜR DEUTSCHLAND DIE BUSINESS-APP FÜR DEUTSCHLAND HIER SIND SIE AUF DER RICHTIGEN SEITE..telyou ist ein neues und einzigartiges Business-Verzeichnis auf Basis der.tel-domain. Damit werden völlig neue Standards in der Online-Unternehmenssuche

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

BETRUGSERKENNUNG IM ONLINE-SHOP

BETRUGSERKENNUNG IM ONLINE-SHOP BETRUGSERKENNUNG IM ONLINE-SHOP Juli 2013 Händlerbund Studie 578 befragte Online-Händler www.haendlerbund.de OB UND WIE ONLINE-HÄNDLER AUF BETRUGSERKENNUNG REAGIEREN, ZEIGEN DIE ERGEBNISSE DER HÄNDLERBUND

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik

it-check EGELI nutzen sie ihr gesamtes it-potenzial informatik it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

GIN WEAVER. Kontextsensitive Bereitstellung von Informationen: Relevante Inhalte zur richtigen Zeit

GIN WEAVER. Kontextsensitive Bereitstellung von Informationen: Relevante Inhalte zur richtigen Zeit GIN WEAVER Kontextsensitive Bereitstellung von Informationen: Relevante Inhalte zur richtigen Zeit GIN WEAVER Paradigmenwechsel von Suche, zur Bereitstellung von Informationen für Ihren Arbeitskontext

Mehr