Alive! DMR. Zwischen Sicherheit und Fortschritt : Digitalisiert ist besser

Größe: px
Ab Seite anzeigen:

Download "Alive! DMR. Zwischen Sicherheit und Fortschritt : Digitalisiert ist besser"

Transkript

1 Detecon Management Report DMR blue Ausgabe 1 / 2014 Alive! Zwischen Sicherheit und Fortschritt : Digitalisiert ist besser Strategy is a Mentality : Innovation im Zentrum der digitalen Transformation Pro-Bono-Projekt mit DESERTEC-Foundation : Wenn die Crowd den Klimaschutz in die Hand nimmt

2 Alive! Liebe Leserinnen und Leser, noch immer beherrschen die NSA-Spähaffäre und die Frage nach der Informationssicherheit die Medien. Neben die Empörung treten aber auch konkrete Sicherheitskonzepte und das ist gut. Denn Sicherheit ist die Voraussetzung für die kontinuierliche Weiterentwicklung der digitalen Welt. Ein Zurück gibt es nicht mehr: Wir befinden uns bereits inmitten der digitalen Transformation. Statt Bedrohungsszenarien brauchen wir deshalb einen gesellschaftlichen Lernprozess, um zukünftig verantwortungsvoll mit den Möglichkeiten der Digitalisierung umzugehen. Und diese sind vielfältig: Vernetzung macht das Leben einfach! Zahlreiche Themen dieser Ausgabe zeigen sehr konkret, wie digitale Technologien Nutzen stiften können. Die Lücke zwischen Consumer-IT und Corporate-IT ist allerdings noch lange nicht geschlossen. Neben innovativen Produkten und Services sind Unternehmen aufgefordert, auch intern zum heute möglichen Standard aufzuschließen. Und noch ein Punkt liegt uns am Herzen: Die digitale Transformation basiert auf einer entsprechenden Infrastruktur. Politisch werden derzeit die richtigen Signale gesetzt, Anbieter müssen den Ball aufnehmen und ihrerseits in den Ausbau der Netze investieren. Wir wünschen Ihnen zahlreiche Anregungen und eine gute Unterhaltung! Ihr Francis Deprez CEO, Detecon International GmbH 1 Detecon Management Report blue 1 / 2014

3 Inhalt Zwischen Sicherheit und Fortschritt Digitalisiert ist besser 4 Cyber Security Der Irrtum der gefühlten Sicherheit 8 Anti-Spionage-Netzwerk Clean Pipe Security Services der T-Systems machen den deutschen Mittelstand sicher 12 Strategy is a mentality Innovation im Zentrum der digitalen Transformation 14 Interview mit Timotheus Höttges, Vorstandsvorsitzender der Deutsche Telekom AG Welche Rolle spielt die Deutsche Telekom im Feld von Industrie 4.0? 18 Enterprise Architecture Management als Top-down-Ansatz für Umsetzungsstrategien Industrie 4.0 erfolgreich gestalten 20 Innovationsmanagement 1 Der steinige Weg von der Idee zu ihrer Implementierung 24 Innovationsmanagement 2 Unternehmenseigene Innovationszentren und Inkubatoren auf dem Prüfstand 28 Future Telco Überlebenskampf im Telko-Markt: Nur integrierte Carrier überleben 30 Interview mit simpleshow-gründer und Geschäftsführer Jens Schmelzle Legetrick-Videos gegen Komplexität 32 Customer Self-Services Empirische Studie belegt hohes Potenzial aus Unternehmens- und Kundensicht 36 Customer Self-Service in der Versicherungsbranche Do it digital! 38 Impressum: Herausgeber: Detecon International GmbH Sternengasse Köln DMR@detecon.com Aufsichtsrat: Thilo Kusch (Vorsitz) Geschäftsführung: Francis Deprez (Vorsitz) Dr. Jens Nebendahl Handelsregister: Amtsgericht Köln HRB Sitz der Gesellschaft: Köln Druck: Kristandt GmbH&Co.KG Frankfurt/Main Fotos: Fotolia istockphoto 2 Detecon Management Report blue 1 / 2014

4 Leading Digital! VMS, Fabasoft und Next Kraftwerke gewinnen Detecon ICT Award 40 Interview mit Bernd Gebert, Gründer und Leiter der Initiative Das macht Schule IT- und Medienbildung an deutschen Schulen ist Basis für digitalen Wandel 46 M2M-Geschäftsmodelle Sprungbrett zu mehr Wachstum auf der Basis von Partnering 48 Next Generation Digital Health Services Diabetes Präventionsportal gibt die Richtung vor 52 Ambient Assisted Living Hohes Marktpotenzial, aber der Anstoß fehlt 54 egovernment-gesetz Drei Thesen zur Zukunft der digitalen Behörde 56 Wenn einer eine Reise tut Ein Bericht über die egovernment-städtelandschaft Deutschlands 58 Interview mit Sven Hense, Leiter egovernment und Open Government Data Behördliche Onlinedienstleistungen müssen zu erledigen sein wie eine Bestellung im Onlineshop 62 Pro-Bono-Projekt mit Desertec Foundation Wenn die Crowd den Klimaschutz in die Hand nimmt 64 Digitale Sinnlichkeit Tulpenschönheiten aus dem Scanner 68 Wir bedanken uns bei den Co-Autoren: Svenja Arens Nadine Kaesler Tanja Misiak Jochen Straub 3 Detecon Management Report blue 1 / 2014

5 Zwischen Sicherheit und Fortschritt Digitalisiert ist besser Die Digitalisierung bahnt sich ihren Weg: Informationen, Gegenstände und Prozesse werden rigoros miteinander vernetzt. Maschinen, Produkte und Dienste werden immer intelligenter. Der Mensch rückt vermeintlich in den Hintergrund. Dabei dient der digitale Wandel in erster Linie seinem Wohl und verbessert sein Leben nachhaltig. Um die Möglichkeiten der Digitalisierung auszuschöpfen, sind mehr Sicherheit und Innovationskraft gefordert. 4 Detecon Management Report blue 1 / 2014

6 L eben war noch nie so leicht wie heute. Die Digitalisierung schenkt dem Menschen die Möglichkeit, organisatorische und logistische Aufgaben mit geringem Aufwand geradezu nebenbei zu erledigen. Das gibt ihm mehr Zeit für die wesentlichen Dinge. Theoretisch zumindest. Eine Fülle von Software-Tools und Cloud-Diensten steht zur Verfügung, um jederzeit und überall die nächste Reise zu planen, Produkte und Dienstleistungen zu erwerben und nebenbei die Steuererklärung zu erledigen. Der Konsument ist so souverän wie nie zuvor. Er recherchiert Informationen über nahezu jedes Produkt im Internet, vergleicht Angebote aus der ganzen Welt mit wenigen Mausklicks oder Wischbewegungen und organisiert sowohl seine Geschäfte als auch seine Freizeit mit PC und mobilen Endgeräten. Kinokarten samt Platzreservierung gibt es über das Smartphone, der Tisch für das Abendessen wird aus dem Zug gebucht und Freunde verabreden sich dank Nachrichten-App auch zeitversetzt auf dem Weg zwischen zwei Terminen. Noch nie war es so einfach, den Kontakt mit anderen Menschen zu halten, kurzfristig Informationen auszutauschen und zu gewinnen. Der Preis für den Komfort ist häufig die Freigabe eigener Daten. Passgenaue Suchergebnisse und auf Konsumentenverhalten und Konsumentenwünsche abgestimmte Angebote gibt es nur, wenn der Anbieter etwas über Angewohnheiten und Vorlieben des Kunden erfährt. Und genau dieser Umstand sorgt bei vielen Menschen für Unbehagen. Wer unter welchen Voraussetzungen und mit welchen Mitteln Informationen über eine Person gewinnt und was mit diesen geschieht, ist oft unklar. In Deutschland gewährt das Recht auf informationelle Selbstbestimmung dem Einzelnen, selbst darüber zu entscheiden, welche persönlichen Daten er anderen gegenüber preisgibt und wie diese Daten verarbeitet werden dürfen. Auch in der Europäischen Union zählt der Schutz personenbezogener Daten zu den Grundrechten. In den USA hingegen gibt es kaum vergleichbare Gesetze oder Vorschriften. Durch die NSA-Spähaffäre hat die Datenschutzdebatte ab Sommer 2013 an Brisanz gewonnen. Das Vertrauen des Bürgers in die digitale Welt ist erschüttert. Nun ist es einerseits Aufgabe der Staatengemeinschaft, Richtlinien festzulegen, die den neuen Rahmenbedingungen des digitalen Zeitalters gerecht werden und die Rechte des Bürgers schützen. Andererseits ist es eine Herausforderung für die Unternehmen, sichere Angebote zu entwickeln, um das Vertrauen des Konsumenten zu gewinnen. Gelingt es ihnen, werden sie die Möglichkeiten der Digitalisierung ausschöpfen, die immer noch in den Kinderschuhen steckt. Die Wirtschaft blickt gespannt auf die für das Jahr 2014 erwartete europäische Datenschutzreform, die mehr Klarheit darüber schaffen wird, welche Schutzmaßnahmen künftig erforderlich sind. Die digitale Welt braucht Sicherheit Nicht nur der Schutz personenbezogener Daten spielt eine gewichtige Rolle, wenn es darum geht, die Möglichkeiten der Digitalisierung umzusetzen. Die Sicherheit in der digitalen Welt muss grundsätzlich verbessert werden. Mit jeder neuen Schnittstelle und jedem neuen vernetzten Gerät steigt die Verwundbarkeit der Systeme. Das Bundeskriminalamt geht davon aus, dass täglich etwa Cyberangriffe auf Unternehmen in Deutschland stattfinden. Vielen von ihnen ist das bewusst. 87 Prozent der Unternehmen, die im Sommer 2013 vom Institut für Demoskopie Allensbach im Auftrag der Deutschen Telekom befragt wurden, gaben an, aus dem Internet angegriffen zu werden. Rund ein Fünftel der Befragten wird sogar täglich oder mehrfach pro Woche attackiert. Nur 13 Prozent sind der Meinung, bislang von Cyberattacken verschont geblieben zu sein. Die tatsächliche Zahl von Angriffen und betroffenen Unternehmen mag höher sein. Wie unbemerkt Aktionen im Cyberbereich bleiben können, veranschaulicht die Zahl der an die Öffentlichkeit gelangten Angriffe, die die NSA im Jahr 2011 ausgeführt hat: Von 231 Attacken wurde vor der Spähaffäre kaum eine bekannt. Zu viele Unternehmen wähnen sich in Sicherheit, während Cyberkriminelle und Wirtschaftsspione immer neue Angriffsmethoden entwickeln, um Kundendaten und Know-how 5 Detecon Management Report blue 1 / 2014

7 zu stehlen und ganze Infrastrukturen zu bedrohen. Dabei existieren ausgereifte Sicherheitskonzepte und Lösungen, mit denen sich Unternehmen schützen können. Auch Detecon legt einen Schwerpunkt auf das Thema Sicherheit. Zusammen mit T-Systems arbeiten die Sicherheitsspezialisten beispielsweise an der Clean Pipe, einer Lösung, die Unternehmen einen sicheren Zugang zum Internet und zu Cloud-Angeboten bietet. CIOs sind bei der Aufgabe, ihr Unternehmen gegen Angriffe aus dem Netz zu sichern, nicht auf sich alleine gestellt. Sicherheit bietet Chance für Innovationen Der Bedarf an mehr Sicherheit in der digitalen Welt darf nicht als Hemmnis für technologischen Fortschritt und die Entwicklung neuer Angebote verstanden werden. Gelingt es der Wirtschaft, durch ein hohes und transparentes Schutz- und Sicherheitsniveau mehr Vertrauen auf Verbraucherseite zu schaffen, öffnet sich ein neues Spielfeld für Innovationen. Viele heutige Geschäftsmodelle und Angebote wurden erst durch die Digitalisierung möglich. Innovative Apps und Services funktionieren nur auf Basis vernetzter Informationen, Produkte und Dienste. Welche neuen Lösungen und Angebote durch den digitalen Wandel in Zukunft möglich werden, liegt bei der Kreativität und Innovationskraft der Unternehmen. Im Gesundheitswesen etwa, insbesondere im Bereich der medizinischen Versorgung, können vernetzte Lösungen dazu beitragen, die Lebensqualität der Menschen nachhaltig zu verbessern. Gleichzeitig liegt hier großes Potenzial für neue Geschäftsmodelle. Ein Beispiel dafür ist das Präventionsportal Diabetes, das Detecon, die Telekom und die Central Versicherung gemeinsam entwickelt haben. Patienten überwachen ihre Vitaldaten auf Basis einer sicheren Online-Plattform selbst. Angeschlossene Spezialisten empfehlen ihnen individuelle Maßnahmen zu Sporttherapie und Ernährung. Die Heilungschancen des Diabtes Typ 2 steigen dadurch und ermöglichen vielen Erkrankten ein besseres Leben. Die Digitalisierung birgt enormes Wachstums- und Wohlstandspotenzial. Unternehmer wissen, dass Chancen immer auch mit Risiken verbunden sind. Mit dem Fortschritt wachsen nicht nur die Möglichkeiten, sondern auch die Komplexität und die Erwartungen des Kunden. Der digitale, anspruchsvolle und gut informierte Verbraucher erwartet heute mehr von Anbietern als noch vor wenigen Jahren. Dieser Trend lässt sich nicht umkehren. Jede neue Generation, die mit digitalen Helfern aufwächst und bereits im Kindesalter lernt, mit Computer, Smartphones, Apps und Cloud-Diensten umzugehen, stellt neue Anforderungen an Produkte und Services. Um auch morgen noch attraktiv für ihre Kunden zu sein, müssen Unternehmen bestehende Geschäftsmodelle an den digitalen Wandel anpassen. Zugleich gewinnen sie die Möglichkeit, völlig neue Angebote und Geschäftsmodelle zu entwickeln. Erfüllen Unternehmen die geänderten Konsumentenwünsche, gewinnen sie lukrative Wachstumschancen. Innovationsfähigkeit wird an der Schnittstelle zur digitalen Dekade zum immer wichtigeren Wettbewerbsfaktor. Für Unternehmen ist es deshalb von äußerster Relevanz, Organisationsstrukturen und Prozesse schaffen, die die Entwicklung innovativer Produkte und Dienste fördern. Dies ist noch längst nicht überall der Fall, weshalb Innovationen in vielen Organisationen heute noch zum Scheitern verurteilt sind. Digitalisierung steht noch am Anfang Die digitale Transformation von Wirtschaft und Gesellschaft findet jetzt statt. Vernetzte Geräte und Dienste sind binnen kürzester Zeit zu einem Bestandteil des Lebens geworden. Mit ihrer Hilfe sind Menschen dazu in der Lage, souveräner zu entscheiden, sich besser zu informieren und mehr Zeit für schöne Dinge zu gewinnen. Diese Entwicklung hat sich mit rasanter Geschwindigkeit vollzogen. Die Computerisierung des privaten Bereichs begann in den 1980er Jahren schaltete CERN das World Wide Web für die öffentliche Nutzung frei und im Jahr 2004 wurde UMTS in Deutschland kommerziell verfügbar. Erst 2007 erschloss Apple den flächendeckenden Gebrauch des mobilen Internets mit der Einführung des Smartphones. In wenigen Jahren hat die Digitalisierung soziale Interaktionsmuster und das Kommunikationsverhalten des Menschen 6 Detecon Management Report blue 1 / 2014

8 dauerhaft verändert. Die arabische Welt hat eine Facebook- Revolu tion erlebt, nun halten vernetzte und mit Sensoren ausgestattete Datenbrillen, Uhren und Kleidungsstücke Einzug. Neue Sicherheitsrisiken und Bedrohungen sind ebenso schnell gewachsen wie die zahlreichen Lösungen, die das Leben heute angenehmer machen. Das heißt jedoch nicht, dass sich der Mensch nun zwischen Sicherheit und Fortschritt entscheiden müsste: Das digitale Zeitalter steht noch am Anfang. Um ver- antwortungsvoll mit den Möglichkeiten der Digitalisierung umzugehen, ist ein gesellschaftlicher Lernprozess erforderlich, den sowohl der Einzelne als auch Wirtschaft und Politik durchlaufen. Unternehmen, denen es gelingt, sichere Angebote zu entwickeln, die Spaß machen und die Lebensqualität des Menschen verbessern, werden mit neuen Wachstumsmöglichkeiten belohnt. Für die Wirtschaft ist das gut und für den Menschen noch besser. Cyberangriffe auf deutsche Unternehmen Sicherheit ist wichtiger als Freiheit 87 Prozent der deutschen Unternehmen werden von Cyberkriminellen angegriffen jedes fünfte sogar täglich oder mehrmals pro Woche. Das ist eines der Ergebnisse einer repräsentativen Befragung unter Politikern und Führungskräften mittlerer und großer Unternehmen, die das Institut für Demoskopie Allensbach (IfD) im Auftrag der Deutschen Telekom im Sommer 2013 durchgeführt hat. 79 Prozent der Deutschen entscheiden sich im Zweifelsfall für mehr Sicherheit anstatt Freiheit im Internet. Der Schutz ihrer Daten vor Angriffen beziehungsweise Missbrauch durch Dritte ist ihnen wichtiger, als die Möglichkeiten der digitalen Welt ohne Kontrollmechanismen ausschöpfen zu können. Nie: 13 Prozent Täglich: 12 Prozent keine Angabe: 1 Prozent Freiheit: 20 Prozent Mehrmals in der Woche: 8 Prozent Etwa einmal pro Woche: 5 Prozent 2- bis 3-mal im Monat: 10 Prozent Seltener: 43 Prozent Etwa einmal im Monat: 5 Prozent Freiheit: 20 Prozent Quelle: Cyber Security Report 2013 Quelle: LIFE-Kurzumfrage von 1500 Internetnutzern von TNS Infratest im Auftrag der Deutschen Telekom und der Münchner Sicherheitskonferenz im Vorfeld des zweiten Cyber Security Summit, Detecon Management Report blue 1 / 2014

9 Cyber Security Der Irrtum der gefühlten Sicherheit Krieg und Kriminalität in der virtuellen Welt beschäftigen derzeit Staaten wie Unternehmen gleichermaßen. Ob Online-Spionage, Datenklau oder Lahm legen von Webseiten jede Cyber-Attacke hat ein tückisches Merkmal: Wenn der Betroffene die Attacke bemerkt, ist es meistens schon viel zu spät. D iskussionen über Cyber Crime und Cyber War beherrschen derzeit die Medien. Diese Aufmerksamkeit war nicht immer gegeben. Bis Ende 2012 wurde das Thema Cyber Crime weitestgehend als Fortführung und Verbesserung der aktuellen Angriffsmöglichkeiten von kriminellen Organisationen gegen industrielle Vereinigungen oder Organisationen betrachtet. Und Cyber War wurde von der Allgemeinheit als virtueller Krieg zwischen einzelnen Staaten wahrgenommen, der von staatlichen Organisationen ausgeht und in einer realen Auseinandersetzung münden kann. Die portionsweisen Veröffentlichungen von Edward Snowden führen nun dazu, dass diese Trennung zumindest teilweise revidiert werden muss. Es besteht der begründete Verdacht, 8 Detecon Management Report blue 1 / 2014

10 dass in Einzelfällen durchaus staatliche Organisationen zu Cyber-Crime-Attacken eingesetzt werden, um wirtschaftliche Vorteile für die Unternehmen ihres Landes zu gewinnen oder wirtschaftliche Nachteile bei Unternehmen anderer Länder zu verursachen. Reale Cyber-Attacken wie im Agentenfilm Eine der bekanntesten Cyber-Attacken, die öffentlich im Internet diskutiert wurden, war der Vorfall zwischen Russland und Estland im April Die estnische Regierung ließ ein russisches Kriegsdenkmal versetzen. Der russische Anteil der Bevölkerung von Tallin demonstrierte gegen die Versetzung des Denkmals an einen aus ihrer Sicht unbedeutenden Ort. Kurz darauf wurde eine Vielzahl öffentlicher Einrichtungen wie Banken, Ministerien und Krankenhäuser über das Internet durch massenhafte Serveranfragen, die die Kapazität der estnischen Server bei weitem überstiegen, angegriffen. Diese Attacke wurde über derart viele Angriffspunkte geführt, dass die öffentlichen Einrichtungen mehrere Tage lahm gelegt waren. Im Nachhinein stellte sich heraus, dass die Attacke vermutlich nicht von der russischen Regierung initiiert wurde, sondern von einer russischen Jugendorganisation eindeutig nachweisen lässt sich dies allerdings nicht. Cyber War existiert in Wahrheit aber schon sehr viel länger. Einer der ersten Fälle von Cyber War tobte von der Öffentlichkeit relativ unbemerkt im Jahre 1980 zwischen der USA und der Sowjetunion. Die Sowjetunion baute eine transsibirische Gaspipeline, um die Bodenschätze aus Sibirien in den Westen der Sowjetunion und nach Europa zu exportieren. Da der Sowjetunion Know-how fehlte, hat der sowjetische Geheimdienst KGB beschlossen, entsprechende Software aus den USA zu stehlen. Die CIA nutzte die Gelegenheit, um der gestohlenen Software für die Kontrollsysteme der Gaspipeline mittels eines Doppelagenten unbemerkt Schadsoftware beizufügen und die Kontrollsysteme auf diese Weise zu sabotieren. Nach Fertigstellung der Pipeline war es im April 1982 soweit: Die Schadsoftware verursachte fehlerhafte Anzeigen im Kontrollsystem, große Teile der Pipeline wurden durch Explosionen zerstört. Durch diesen Cyber-Angriff verlor die Sowjetunion die Kontrolle über den Energiemarkt in Europa und erlitt einen enormen finanziellen Verlust. Beide Seiten haben sich über die Hintergründe des Vorfalls niemals in der Öffentlichkeit gegenseitig beschuldigt. Drei Ziele, drei Angriffsvarianten Schon dieser erste Vorfall aus den frühen 80 er Jahren zeigt das Hauptmerkmal einer Cyber Attacke: Wenn der Betroffene die Cyber-Attacke bemerkt, ist meistens schon viel zu spät! Ein weiterer wichtiger Aspekt: Der Gegner bleibt meistens unerkannt! Doch auch wenn man seinen Angreifer erkennt, bleibt die Frage offen: Wie sieht eine angemessene Reaktion aus? Welche rechtlichen Regelungen sind ohne handfeste Beweise anwendbar? Jeder Angriff, ob er von einem Scriptkiddyie oder von einer kriminellen Vereinigung durchgeführt wird, benötigt eine definierte Anzahl an finanziellen, personellen, organisatorischen, physischen oder technologischen Ressourcen. In Abhängigkeit von der Menge der benötigten Ressourcen können die Angriffsvarianten in drei Klassen eingeteilt werden: Kategorie 1 Internet-Hacking: Willkürliche Angriffe dieser Kategorie verfolgen einen Angriff auf weitestgehend unspezifische Ziele. Der Akteur versucht, mit sehr begrenzten Mitteln einen maximalen Erfolg zu erzielen. Dabei sind vor allem Online-Banking-Daten und Kreditkartendaten das Ziel des Angreifers. Bei finanzierten Aktionen werden die Opfer in ihrer Arbeit mit Spam-Angriffen behindert. Bei diesen Angriffen werden meistens die klassischen, über das sogenannte Darknet, der dunklen Seite des Internets, relativ einfach erhältlichen Scripts durchgeführt. Die zum Angriff genutzten Tools sind weitverbreit und haben nur eine geringe Komplexität. Sie sind einfach zu bedienen und werden normaler weise über die in den meisten Firmen eingesetzten Sicherheitstechnologien erkannt und abgewehrt. Voraussetzung dafür ist lediglich die regelmäßige Aktualisierung der Sicherheitstechnologien wie zum Beispiel Firewalls und Virenscanner. Kategorie 2 Cyber Crime: Im Bereich des Cyber Crime führen meist Akteure von kriminellen Unternehmen Aktionen gegen Industrieunternehmen durch. Das Ziel können Sabotageaktionen sein oder, und das ist der häufigste Fall, der Diebstahl von Informationen. Bevorzugt entwendet werden die Kronjuwelen der angegriffenen Firmen, streng vertrauliche unternehmenskritische Informationen wie Patent-Entwicklungen und Produktionsverfahren von weltmarktführenden Unternehmen. Für diese Kategorie von Angriffen stehen umfangreiche Ressourcen zur Verfügung. Die Angreifer bilden oft Auftragshacker-Gruppierungen, um eine größere Schlagkraft zu erzielen und koordinierte Angriffe starten zu können. Kategorie 3 Cyber War: Im Cyber War stehen staatliche Interessen im Vordergrund. Die Akteure können quasi unbegrenzt auf Ressourcen zurück greifen, um Angriffe erfolgreich zu gestalten. Kostenaspekte spielen nur eine äußerst untergeordnete Rolle. Während bei Cyber-Crime-Attacken die Beschaffung geheimer Informationen im Vordergrund steht, werden bei Cyber-War-Attacken bevorzugt Sabatageaktionen ausgeführt, die möglichst eine maximale Zerstörungswirkung 9 Detecon Management Report blue 1 / 2014

11 zur Folge haben. Deutsche Industrieunternehmen sind kein primäres Ziel dieser Kategorie, könnten allerdings in Einzelfällen in den Fokus einer Cyber-War-Attacke rücken. Sollte sich ein feindlicher Staat das Ziel setzen, Unruhen in Deutschland herbei zu führen, ist beispielsweise eine Sabotageaktion gegen einzelne Industrieunternehmen, vorrangig Energieversorger, Wasserwerke und ähnliches, denkbar. Die Vielzahl deutscher Unternehmen, die als Weltmarktführer ihrer Branche oder Produktkategorie agieren, stehen definitiv im Fokus krimineller Vereinigungen, die im Bereich der Kategorie 2 Cyber Crime aktiv sind. Ein Bespiel für eine solche kriminelle Vereinigung ist die Hidden Lynx -Gruppe, die sich aus 50 bis 100 Personen zusammensetzt. Der Zusammenschluss soll seit 2009 aus China heraus operieren und gegen Bezahlung Angriffe auf bestimmte Ziele durchführen. Hidden Lynx ist in der Lage, hochqualifizierte Cyber-Angriffe weltweit durchzuführen. Diese professionellen Hacker-Gruppierungen sind auf dem neuesten Stand der Technik und verwenden Eigenentwicklungen von Schadsoftware. Sie entwickeln Angriffsprogramme, die sie gezielt für einen bezahlten Angriff auf ein Unternehmen einsetzen. Die endgültige Kompilierung des Exploits führen die Hacker erst wenige Stunden vor dem eigentlichen Angriff durch, um absolut sicher zu gehen, dass dem Ziel der Exploit beim Angriff nicht bekannt ist. Einem geplanten Angriff, der zu einem bestimmten Zeitpunkt auszuführen ist, geht oft eine Vorbereitung über mehrere Monate voraus. Kriminelle Vereinigungen wie Hidden Lynx arbeiten wie Wirtschaftsunternehmen. Liegen keine spezifischen Aufträge vor, führen sie Aktionen gegen aus ihrer Sicht interessante Unternehmen durch. Ziel der Aktionen können Kreditkartendaten, Kundendaten, personenbezogene Daten oder unternehmenskritische Informationen von weltmarktführenden Unternehmen sein. Die gewonnenen beziehungsweise gestohlenen Informa tionen werden anschließend zum Kauf angeboten. Dies erfolgt über das Internet, wo Interessierte über einfache Suchanfragen diese Art von Informationen finden und anschließend erwerben können, oder durch direktes Anbieten der Informationen an einen Pool von potenziellen Käufern. Die Ressourcen für den Diebstahl von Informationen sind bei diesen kriminellen Organisationen in ausreichendem Maße vorhanden. Die Gewinnmarge ist außerordentlich hoch, da der Kostenfaktor im Vergleich zum Erlös vernachlässigbar ist. Sicherheitsstandard von Unternehmen ist nicht ausreichend In Deutschland haben alle kleinen und mittleren Unternehmen sowie in besonderem Umfang die großen Konzerne technische und organisatorische Sicherheitsmaßnahmen getroffen, um gegen Angriffe über IP-Technologie und die Internet-Infrastruktur gewappnet zu sein. Selbst Kleinunternehmen haben ihren Internetzugang mindestens mit einer Firewall geschützt. Der -Verkehr wird durch Virenscanner überwacht, auf mobilen Geräten wie Laptops oder Smartphones sind lokale Firewalls installiert. Viele Unternehmen sichern ihre Daten über diverse Backup-Mechanismen. Diese technischen Maßnahmen sind mittlerweile Standard und bewähren sich seit vielen Jahren. Vor allem die größeren Unternehmen haben in den letzten Jahren viel Aufwand in die Optimierung der Sicherheitsprozesse gesteckt, die hinter diesen technischen Maßnahmen stehen. Beispielsweise wurden die internen Abläufe verbessert, um Sicherheits-Updates schneller auf die betreffenden Systems zu übertragen. Bei kleinen und mittelständischen Unternehmen (KMU) steht die Optimierung der vorhandenen Maßnahmen noch nicht im Vordergrund, da die reine Existenz der Maßnahmen als ausreichend empfunden wird. Bis zu den Enthüllungen von Edward Snowden herrschte dadurch weitestgehend Zufriedenheit hinsichtlich der Sicherheitssituation der Unternehmen in Deutschland. Unbeachtet blieb, dass alle diese Maßnahmen nur gegen Angreifer der Kategorie 1 Internet-Hacking wirksam sind. Firewalls und Virenscanner sowie alle ähnlichen Sicherheitslösungen prüfen den Bitstrom auf ihnen bekannte Muster und melden Alarm, wenn sie ein bekanntes Angriffsmuster erkennen. Unbekannte Muster werden erst als Gefahr erkannt, wenn diese gehäuft auftreten, da es sich auch um einen Übertragungsfehler handeln könnte. Kriminelle Organisationen nutzen neben vielen anderen Möglichkeiten auch diesen Aspekt aus, um unerkannt in Unternehmen eindringen zu können. Sie fahren langsame Attacken, um die Firmenschutzsysteme zu überwinden. Auch wenn Edward Snowden vordergründig die Spionageaktionen von staatlichen Organisationen anprangerte, wurde die Aufmerksamkeit aller Unternehmen verstärkt auf Cyber-Attacken gelenkt. Alle Unternehmen haben begriffen, dass die gefühlte Sicherheit auf der Basis vorhandener, jahrelang bewährter technischer Maßnahmen, ein Irrtum war. 10 Detecon Management Report blue 1 / 2014

12 Die Tatsache, dass staatliche Organisationen mit überschaubarem Aufwand in der Lage sind, eine Unmenge an geheimsten Informationen zu erlangen und quasi in Echtzeit auszuwerten, demonstriert die Möglichkeit, dass auch kriminelle Organisationen mit überschaubarem Aufwand zu ähnlichen Ergebnissen kommen können. Die in den meisten Unternehmen eingesetzten Sicherheitstechnologien existieren seit über zehn Jahren. Sie wurden in den letzten Jahren allerdings immer nur optimiert. Sowohl staatliche Angreifer, also Cyber-War-Soldaten, als auch kriminelle Organisationen kennen diese Technologien ebenso lange und haben Möglichkeiten entwickelt, um die bekannten Technologien zu überwinden. Während die Ziele der Angreifer aus Kategorie 1 darin bestanden, Aufmerksamkeit zu erhalten oder die Schwächen von Firmeninstallationen aufzuzeigen, haben kriminelle Organisationen, die typischen Angreifer aus Kategorie 2, ganz andere Ziele. In den meisten Fällen möchten diese Angreifer Informationen beschaffen, ohne dass der Angegriffene merkt, dass diese Informationen überhaupt entwendet wurden. Ein anderes mögliches Ziel ist eine Sabotageaktion, die zu einem definierten Zeitpunkt eine schadenserzeugende Aktion auslöst. In beiden Fällen geschieht der eigentliche Angriff lange bevor der Angegriffene trotz der vorhandenen klassischen Sicherheitslösungen wie Firewall und Virenscanner etwas davon bemerkt. Häufig verschwindet der professionelle Angreifer, ohne Spuren zu hinterlassen. Schutzmaßnahmen müssen Angriffe bereits im Vorfeld verhindern Durch die intensive öffentliche Diskussion der Spionageaktionen der USA fragen sich viele Unternehmen: Welche Möglichkeiten haben potenzielle Angreifer tatsächlich, um uns anzugreifen? Gibt es Angriffsszenarien und Möglichkeiten, die wir noch nicht kennen? Wie gut sind wir mit unseren eingesetzten Maßnahmen geschützt, um gegen hochgradig professionelle Angreifer zu bestehen? Um Antworten auf diese Fragen zu bekommen, müssen Unternehmen potenzielle Angreifer analysieren ( Kenne deinen Feind! ) und die schützenswerten Güter wie Standorte, Materialien und Informationen aufnehmen. Danach müssen sie Angriffsszenarien ermitteln und analysieren. Der Schwerpunkt wird zu Beginn auf die unternehmenskritischen Prozesse und Systeme oder Informationen gelegt. Nach der Analyse der vorhandenen Maßnahmen und der Ermittlung einer möglichen Lücke (GAP-Analyse) können Unternehmen in die Maßnahmenplanung einsteigen. Zu beachten ist, dass die Einfallstore für Angriffe äußerst vielfältig sind. Neben den Außenpunkten des Unternehmens wie Webportale oder Internetzugang ist jedes einzelne System angreifbar. Dazu gehören alle PC- Systeme des Unternehmens. Jeder Laptop, der im Außendienst eingesetzt ist, kann über diverse Schnittstellen, zum Beispiel über WLAN im Internetcafe, kompromittiert werden. Häufig wird Schadsoftware über firmeneigene oder private USB-Sticks sowie über Smartphones unbemerkt in die Firmen hinein getragen. Neben diesen außerordentlich vielfältigen technischen Angriffspunkten ist auch der Mitarbeiter selbst ein für den professionellen Angreifer äußerst attraktiver Angriffspunkt. Diese Angriffsform wird Social Engineering genannt. Der Angreifer gelangt durch konkreten Kontakt zum Opfer an die gewünschten Informationen. Dabei nutzt der Angreifer psychologische Effekte und gibt sich als Autoritäts- oder Vertrauensperson aus, verwendet den unternehmensinternen Wortschatz oder spiegelt Situationen vor, die das Opfer zusätzlich in eine Stress situation bringen. Der Angreifer könnte sich zum Beispiel als Mitarbeiter ausgeben, der dringend die Zugangsdaten benötigt, da alle Server ausgefallen sind und die Geschäftsprozesse still stehen. In einer solchen Stresssituation reagieren viele Angestellte unüberlegt, folgen den Anweisungen des Angreifers und geben schützenswerte Informationen preis. Doch wie sollte nun ein Unternehmen auf eine Cyber-Attacke reagieren? Leider muss man offen sagen, dass es keine angemessene Reaktion gibt. Der Schaden ist passiert der Verursacher ist nicht greifbar! Während man auf Hacking-Angriffe der Kategorie 1 während des Angriffs reagieren kann, müssen Cyber-Attacken im Vorfeld verhindert werden. Unternehmen, die sich den aktuellen Bedrohungen stellen, analysieren ihre Situation genauestens und erarbeiten neue technische Maßnahmen zum Schutz ihrer kritischen Assets. Dabei werden neue Technologien, die auch auf die neuen Angriffsmethoden reagieren, evaluiert und bedarfsgerecht eingesetzt. Für den optimierten Einsatz der neuen Technologien müssen die Reaktionszeiten und Prozesse diesen Technologien angepasst werden. Neben den technischen und organisatorischen Maßnahmen ist die Sensibilisierung und Schulung aller Mitarbeiter mindestens ebenso wichtig, um professionell auf Social-Engineering-Attacken reagieren zu können. Diese Aktionen unterstützen Unternehmen darin, den Vorsprung von kriminellen Organisationen zu minimieren oder sogar auszugleichen. Torsten Stimmel berät als Managing Consultant seit 15 Jahren Kunden unterschiedlicher Branchen zu den Themen IT Security und Informationssicherheit. 11 Detecon Management Report blue 1 / 2014

13 Anti-Spionage-Netzwerk Clean Pipe Security Services der T-Systems machen den deutschen Mittelstand sicher Endlich existiert auf dem Markt eine Lösung, die Unternehmen einen sicheren Zugang zu Internet und Cloud-Angeboten bietet. W er heute in Deutschland den Wasserhahn aufdreht, braucht sich keine Sorgen zu machen: Es kommt sauberes und gefahrenlos trinkbares Wasser aus der Leitung. Die Qualität kontrolliert jemand anderes. Clean Pipe funktioniert nach demselben Prinzip, nur auf die Sicherheit des Datenverkehrs im Internet bezogen: Über die Clean Pipe Security Services erhalten Unternehmen eine saubere Datenleitung für den Datenverkehr in und aus dem Internet und müssen sich nicht mehr selbst um dieses Thema kümmern. Den Schutz übernimmt T-Systems als Serviceangebot. Schon vor der NSA-Affäre hat T-Systems erkannt, dass es keine Sicherheitslösung für Mittelstandskunden gibt, die dem Sicherheitsniveau wie eine dedizierte Lösung, jedoch hochstandardisiert und schnell bereitstellbar, entspricht. Aus dieser Erkenntnis entstand das Projekt Clean Pipe mit dem Auftrag, genau diese Lücke zu schließen und den deutschen Mittelstandskunden eine Lösung mit Datenhaltung in Deutschland anzubieten. Wichtige Rahmenbedingung ist eine hohe Standardisierung und eine für den Mittelstandskunden einfache Lösung, da nicht jeder Mittelständler über eine spezialisierte IT-Abteilung verfügt. Mittelstandskunden sind vor allem Kunden der Telekom Deutschland, so dass in dem Projekt ein kombiniertes Team aus Mitgliedern der Telekom Deutschland und der T-Systems gemeinsam an der Lösung und Umsetzung gearbeitet haben. Detecon hat die Projektleitung übernommen. Anfang November 2013 wurde das Release 1 des Produktes Clean Pipe Security Services in einem sogenannten Softlaunch, also nur für einzelne reale Testkunden, auf den Markt gebracht. Das Produkt ist in vier Services aufgeteilt (siehe Abbildung). 12 Detecon Management Report blue 1 / 2014

14 Abbildung: Clean Pipe Services zum Softlaunch Basic Firewall & IPS Web & Mail Security Secure Site Access Secure Mobile Access Basic-Firewall-Service inklusive Intrusion-Prevention-Service (IPS) Sicherer Mail- und Web-Verkehr, inklusive Antivirus, SPAM-Schutz, URL-Blocking Verschlüsselter und authentisierter Datenverkehr zwischen Unternehmensstandorten und Clean-Pipe-Plattform über das Smart Security Device Sicherer Zugriff auf Clean- Pipe-Plattform für mobile Mitarbeiter Quelle: T-Systems, Release 1 (2013) Der Kunde erhält nur noch ein sogenanntes Smart Security Device, einen Router ohne Sicherheitsfunktionalitäten, der einen gesichteten Zugang in Form einer verschlüsselten Verbindung zur T-Systems Cloud ermöglicht. Das Smart Security Device wird hinter dem eigentlichen Internetzugang, der nicht Bestandteil des Clean-Pipe-Produktes ist, in Betrieb genommen. Für dieses Endgerät fiel die Wahl auf einen Router der deutschen Firma Lancom. Die Wifi-freie Version dieses Routers besitzt die BSI Zertifizierung gemäß Common Criteria EAL 4+. Einfach sollte auch die Lösung für die Nutzung mit Blick auf die Vertragsgestaltung sein. Man entschied sich statt einer Abrechnung pro Nutzer (userbasiertes Abrechnungsmodell) für ein einfaches, bandbreitenbasierendes Modell, da dies der eigentliche Kostentreiber des Angebotes ist. Ergebnis ist ein einfaches, dreistufiges Preismodell, das auf 2, 10 oder 34 Mbit/s Zugangsbandbreite basiert. Der Einstieg in die Clean Pipe Services ist ohne Nutzerbeschränkung ab 99,95 Euro pro Monat möglich. Zusätzlich kann der Kunde seinen individuellen Bedürfnissen entsprechend weitere Services wie beispielsweise Websecurity dazu buchen, um dem Bedrohungsszenario Surfen im Internet zu begegnen und das Risiko zu minimieren, sich über infizierte Web-Seiten Viren und ähnliches auf den eigenen Computer zu ziehen. Für Unternehmen ist es darüber hinaus wichtig, den Zugriff der Mitarbeiter auf nicht gewünschte Internetseiten verhindern zu können. Die Administration der Services übernimmt der Kunde selbst über den Customer Self Administraion -Zugang. Im Service- Beispiel Websecurity kann er eines von drei Security-Profilen high, medium und low auswählen. T-Systems pflegt diese Profile und passt sie laufend an um Details muss sich der Kunde nicht kümmern. Im Gegensatz zu einer nicht standardisierten, aber auch viel teureren kundenindividuellen Lösung benötigt er keinerlei technisches Verständnis. Allerdings kann er auch keine individuellen Änderungen einbringen, sondern muss eines der drei angebotenen Profile annehmen und nutzen. Zur Zeit werden mit den ersten beiden Softlaunch-Kunden wertvolle Erfahrungen gesammelt, die in das geplante Release 2 eingehen. Release 2 wird zum Mai 2014 live gehen. Dieses Release ist der eigentlich Marktstart für den deutschen Mittelstand in der Masse. Wesentliche Änderungen bestehen in der Erhöhung der internen Automation, dem Launch eines Bestellportals für den Kunden und zusätzlichen Funktionen wie einer Inbound Mitigation (Datenverkehr) oder der DDos Mitigation. Auch der 155 Mbit/s Anschluss wird ab dem Release 2 mit Clean Pipe Services schützbar. Alternativen zu diesem Produkt fehlen bislang auf dem Markt, was die Erfolgsquote zusätzlich erhöht. So, wie heute jeder sauberes Wasser aus dem Hahn erwartet, kann diese Erwartung nun auch für den Datenverkehr in und aus dem Internet mittels Clean Pipe Security Services erfüllt werden. Hans Gaiser ist als Managing Consultant seit vielen Jahren in Unternehmen als Projektleiter tätig. Zu seinen Schwerpunktthemen gehört das weite Feld der Prozesse und das Thema Workforce Management im Field Service. 13 Detecon Management Report blue 1 / 2014

15 Strategy is a mentality Innovation im Zentrum der digitalen Transformation Die Zukunft der großen Telekommunikationsunternehmen liegt in der digitalen Transformation. Die Umwandlung analoger in digitale, ICT-basierte Geschäftsmodelle ist noch längst nicht am Ende. Das Beispiel Deutsche Telekom zeigt, wie sich ein Unternehmen als Orchestrator digitaler Wertschöpfungsnetze formiert. Eine offene Innovationskultur ist Voraussetzung für die erfolgreiche Positionierung. 14 Detecon Management Report blue 1 / 2014

16 Unternehmen aller Branchen stehen heute vor der Herausforderung, ihre linearen Wertschöpfungsketten in agile Wertschöpfungsnetzwerke zu verwandeln. Statt am Ende einer Kette zu stehen, müssen sie zu Knotenpunkten innerhalb von IT-unterstützten Netzwerken werden. In diesen Smart Business Networks können sie ad hoc und flexibel mit Partnern, Zulieferern und Wettbewerbern zusammenarbeiten und sich mit ihren Kunden vernetzen. Zwei Grundprinzipien zeichnen diese Netzwerke aus: Die Akteure wählen digitalisierte Geschäftsprozesse rasch aus, können diese schnell andocken und ausführen: Pick, Plug and Play. Sie können sich genauso schnell wieder voneinander trennen: Quick Connect and Disconnect. Auf dieser Basis entwickeln die Teilnehmer des Netzwerks ad hoc gemeinsam Produkte, stimmen logistische Prozesse ab oder organisieren ihren Vertrieb. Die Basis für diese Zusammenarbeit bieten digitalisierte, standardisierte Prozesse und modularisierte IT-Systeme mit offenen Schnittstellen sowie einheitlichen Datenformaten. Aus diesem Status leiten wir Erfolgsfaktoren für eine Positionierung im Zentrum der digitalen Transformation ab. Aufbau effizienter Wertschöpfungsnetze folgt bekannten Mustern Die Vernetzung lässt sich gut an einer klassischen, amerikanischen Einkaufsmeile ( Mall ) verdeutlichen. Die Besucher und potenziellen Kunden kommen bereits mit Navigationshilfen an und sind mit vernetzter Einkaufshilfe und Preisvergleich-Software ausgestattet. Der Mall Provider kann sein Parkleitsystem mit Navigationsdaten speisen und dem Shop-Betreiber schon relativ präzise voraussagen, wann in den nächsten Stunden ein Besucheransturm zu erwarten ist und mehr Verkaufspersonal benötigt wird. Auch der Blick hinter die Schaufenster der US-Einkaufsmeilen zeigt ein ausgeprägtes Bild der Transformation: 40 Prozent der Bekleidung dort werden von Li & Fung aus Hongkong orchestriert. Das 1906 gegründete Handelshaus hat im Laufe der Zeit etwa Fabriken zu einem virtuellen Produktionsverbund zusammengesetzt und koordiniert alle Prozesse von Design und Stückliste über die Produktion bis zur Distribution. Gerade weil die Firma niemals eigene Fabriken besessen hat, kann sie sich gut als Vermittler zwischen den amerikanischen Brands und den low-cost -Produktionsstandorten dieser Welt positionieren. Sicherlich ist es nur eine Frage der Zeit, bis Li & Fung die Malls umgeht und sich direkt bei Kunden anbietet. Für Frauenkonfektion in Indien ist dies bereits der Fall! Es ist interessant, die Muster der Transformation der alten mit dem Entstehen der neuen Marktplätze zu vergleichen. Für einen erfolgreichen Mall-Anbieter gelten noch heute drei Erfolgsrezepte: 1. die beste Lokation und Infrastruktur, 2. die populärsten Marken in der Mall, 3. den Shop-Betreibern und Markenartiklern zusätzlich Waren und Dienste anbieten zu können. Die Erfolgsfaktoren der digitalen Marktplätze lassen sich übertragen: 1. eine gute Positionierung in den richtigen Wertschöpfungsnetzen mit einer wettbewerbsfähigen Infrastruktur, 2. kaum eigene Endprodukte, ein hoher Anteil von innovativen Partnerprodukten, die allerdings sehr schnell skaliert werden können, 3. offene und günstige Vernetzung der digitalen Geschäftsprozesse der Kunden mit eigenen Mehrwertdiensten. Das wohl bekannteste Beispiel eines Orchestrators von digitalen Wertschöpfungsnetzen stellt zweifelsohne Amazon dar. Die Vielfalt und Lieferqualität dieses ursprünglich für Bücher konzipierten Marktplatzes ist bekannt. Wer heute Buchhändler werden möchte, findet hier eine vollständige Handelsplattform vor mit Infrastrukturleistungen in Form von Cloud Computing Services für Geschäftsanwendungen, die sich nahezu beliebig skalieren lassen, sowie eine Suite von Geschäftsprozessen und Serviceleistungen Business as a Service. Die Prozesse reichen von der Produktsuche über Auswahl, Bestellung, Lieferung und Zahlung bis zur Verwaltung. Und die Kundenbasis liefert amazon.com im Prinzip gleich mit. Der Erfolg dieser Firma basiert zu einem großen Teil auf der Rastlosigkeit des Firmengründers Jeff Bezos, neue Geschäftsfelder zu erschließen. Das Produktsortiment wird ständig erweitert, die Randnutzung von Computerleistung und Webhosting verwandelte sich in ein eigenes, florierendes Geschäft, über das seit zwei Jahren auch SAP-Software vertrieben wird. Einer der jüngsten Schritte auf neuem Terrain geht in Richtung Food : Mit AmazonFresh wird derzeit die Online-Bestellung und Freihaus lieferung von Lebensmitteln in Seattle und Los Angeles 15 Detecon Management Report blue 1 / 2014

17 pilotiert. Durch die digitale Transformation des Lebensmittelhandels in Verbindung mit Trends wie convenience food entsteht ein weiteres neues Geschäftspotenzial, für das sich Amazon positioniert. Führend bei Geschäftskunden: Branchenübergreifende Digitalisierung Die Deutsche Telekom hat dies bereits erkannt und positioniert sich in Bereichen wie Mobilität, Energie, Versicherungen oder Smart Home. Die branchenübergreifende Digitalisierung bietet dem Unternehmen Wachstumschancen auf Basis seiner eigentlichen Kernkompetenz, der Konnektivität allerdings im übertragenen Sinne, das heißt auf Basis der Verbindung von Marktteilnehmern, von Unternehmen mit Unternehmen und von Unternehmen mit Kunden. Die Deutsche Telekom formiert sich als Orchestrator, der Prozesse unterschiedlicher Wertschöpfungspartner miteinander vernetzt und Unternehmen eine Plattform bietet, auf der sie erfolgreich Geschäfte abwickeln und miteinander konkurrieren. Dabei ist das Potenzial des Internet der Dinge für M2M- und Big-Data-Dienstleistungen, insbesondere für und aus dem industriellen Deutschland, sehr vielversprechend. Die deutsche Industrie setzt mit Konzepten wie Industrie 4.0 Standards. Zwei wesentliche Aufgaben kommen auf die Deutsche Telekom zu: Zum einen kann sie den Unternehmen eine große Hilfe bei der eigenen Transformation in das digitale Zeitalter sein. Dazu hat sie mit T-Systems einen nicht zu vernachlässigenden Wettbewerbsvorteil gegenüber ihren heutigen Hauptkonkurrenten. Zum anderen kann sie Plattformen schaffen, auf denen sie diese Industriekunden mit ihren derzeitigen Kunden zum Beispiel 144 Millionen Mobilfunkkunden! sowie neuen Kunden verbindet: Das Unternehmen stellt sein Kommunikationsnetz quasi als Distributionsnetz für digitale Güter zur Verfügung. Die Voraussetzungen dazu sind allerdings herausfordernd. Um beim Mall-Beispiel zu bleiben: Die coolsten Brands und Produkte können nicht aus eigener Kraft entwickelt werden und sie kommen oft nicht von etablierten Unternehmen, sondern von innovationsstarken Startups. Es muss ihnen so einfach wie möglich gemacht werden, die Plattformen und Marktplätze zu nutzen und gegebenenfalls ihre Dienste noch mit Telekom-Diensten zu veredeln. Dazu müssen die Programmierungsstellen für Anwendungen und Geschäftsprozesse geöffnet und die Diensteelemente so modular angeboten werden, dass sie den beiden neuen Paradigmen Pick, Plug and Play sowie Quick Connect and Disconnect gerecht werden. Eine weitere Herausforderung besteht darin, diese offenen Plattformen über den gesamten Footprint des Konzerns sicher zu stellen, damit die Distribution schnell skalieren kann. Sobald es möglich ist, allen 144 Millionen Kunden beispielsweise innerhalb von fünf Tagen eine Security-Software anzubieten, nutzbar zu machen und abzurechnen, ist die Deutsche Telekom der Mall-Partner der ersten Wahl. Dabei gilt es, die im Laufe der Zeit entstandenen Insellösungen einzelner Ländergesellschaften zu einer gemeinsamen, skalierbaren Plattform zu entwickeln. Mit dieser Herausforderung steht die Deutsche Telekom nicht alleine da. Insbesondere Systemkunden tun sich schwer. Ein Vorstandsmitglied einer global agierenden Versicherung sagte mir vor kurzem: Derzeit werden 80 Prozent unserer Geschäftsvorfälle in nationalen Systemen und 20 Prozent global betrieben. Wenn es uns gelingt, diesen Anteil umzudrehen und generische Prozesse wie die Schadensregulierung global zu prozessieren, dann hätten wir einen immensen Wettbewerbsvorteil. Es ist selbstredend, dass diese Kunden der T-Systems in der Transformation der IT und Geschäftsprozesse der Deutschen Telekom selbst einen Benchmark sehen müssen, um sich auf eine gemeinsame Reise einzulassen. Dazu sind innovative Business- Process-Management-Systeme sowie neue Governance-Ansätze weg weisend. Wie wichtig dabei die Vernetzung über Industriegrenzen hinweg ist, wird unter anderem durch die rasanten Innovationen in der Komplexitätsbewältigung von Big Data deutlich. So ging einer der Detecon ICT Awards aus 2012 an den Dresdner Enterprise-Semantic-Search-Anbieter Transinsight. Mit dem unbeirrbaren unternehmerischen Weitblick der Gründer, dass sich Erkenntnisse der biologischen Bildanalyse und Wissensnetzwerke im Life-Science-Bereich auch in anderen Industrien nutzen lassen, liefern Bioinformatik und Geophysik neue Bausteine für die digitale Transformation. Mit Partnern gewinnen Die konsequente Öffnung geht mit einem neuen Partnerverständnis einher. Der Grundsatz Innovation durch Kooperation wurde durch René Obermann geprägt und gewinnt jeden Tag an Bedeutung. Obermann hat die Deutsche Telekom darauf ausgerichtet, die Innovationskraft des Silicon Valley zu nutzen. Diese Innovationskultur eröffnet neue Horizonte, wenn es um Fragen des partnerschaftlichen Entwickelns geht: Das Valley stellt selbst ein ausgeprägtes Smart Innovation Network dar. Startups, Inkubatoren, Acceleratoren, Venture Capitalisten, Großunternehmen und Universitäten sind hochgradig vernetzt und teilen ihr Wissen miteinander. Die Ergebnisse sind unübertroffen erfolgreich. 16 Detecon Management Report blue 1 / 2014

18 Diese Kultur der Offenheit und Leistungsbereitschaft in das eigene Unternehmen zu absorbieren, ist nicht trivial. Ein Lösungsszenario wurde im Mai diesen Jahres von Masayoshi Son, charismatischer CEO des japanischen ICT-Unternehmens Softbank, angekündigt: Er wird im Zuge der Übernahme von Sprint in den USA ein Innovationszentrum mit 1100 Mitarbeitern in der Bay gründen. Es könnte eine zweifelhafte Investition werden, da es fragwürdig ist, ob so viele der außerordentlichen Talente im Valley von einer traditionellen Telco rekrutiert werden wollen. Swisscom hat einen anderen Weg eingeschlagen. Christina Taylor, Leiterin der Abteilung Best Experience, war lange Jahre deren Outpost im Silicon Valley. Sie stellte fest, dass sich dort die Unternehmenskultur stark glich: Geprägt durch Offenheit teilt man Erfahrungen innerhalb und außerhalb der Unternehmensgrenzen, stellt den Kunden in den Mittelpunkt jeder Entscheidung, fördert Talente und vor allem: Man lässt Fehler zu. Taylor bezeichnet diese Art des Arbeitens und Denkens als Human Centered Design (HCD). Um diesen kulturellen Wandel in die eidgenössische Zentrale zu importieren, hat sie in einer ehemaligen Postschalterhalle in Bern ein Treibhaus der Inspiration, das BrainGym, aufgebaut. Wie prägend HCD für Swisscom ist, wurde jüngst wieder in Form des erfolgreichen Relaunch der Shops deutlich. Sicherlich sieht das jeweils optimale Gesamtszenario für jede Unternehmung anders aus. Es sollte derweil unterstrichen werden, dass der kalifornische Spirit auch von deutschen Firmen mitgestaltet wird. So betreibt die Hasso-Plattner-Förderstiftung ein Forschungsprogramm an der Stanford University, bei dem Design Thinking im Vordergrund steht. Der Transfer ins SAPnahe Institut nach Potsdam scheint gut zu funktionieren. Gleichzeitig wurde das Globale SAP M2M-Kompetenzzentrum nach Palo Alto verlegt, um näher an den globalen Entwicklungen zu sein. Ein gelungenes Beispiel transatlantischer Innovation! Um sich erfolgreich im Zentrum der digitalen Transformation zu positionieren, sollten vier Kernkompetenzen im Fokus stehen: 1. Markttrends und passende Partner frühzeitig erkennen, nahtlose Kundenerlebnisse anbieten, Kunden begeistern! 2. Easy to partner aus Sicht der Anbieterkunden auf Basis eines offenen und sehr kostengünstigen Prozess- und API-Layers: One-click-zero-touch! 3. Industriellen Mittelstands- und Systemkunden dabei helfen, die digitale Transformation und Positionierung in Smart Business Networks zu meistern. 4. B2B2C-Geschäftsmodelle durch integrierte IP-Netze als Qualitäts- und Kostenführer schnell zu skalieren, auch über den eigenen Footprint hinaus. Die Chancen der digitalen Transformation für die Deutsche Telekom sind immens. Dabei hilft ein guter Draht zur Innovation im Valley. Nun geht es um die Umsetzung. Timotheus Höttges Erkenntnisse seiner Stanford-Studienreise aus dem vergangenen Sommer werden sicherlich ein Ansporn sein. Während seines Besuchs in unserem Büro in San Francisco sagte er: Strategy is a mentality Strategie ist die Einstellung der ganzen Organisation, zu wissen, wie man gewinnt. Erfolgreiche Positionierung im Zentrum der digitalen Transformation Auch für die Deutsche Telekom sind die Transformation der Unternehmenskultur sowie neue Formen der Zusammenarbeit ein essenzieller Treiber für den Unternehmenserfolg. Das Unternehmen will die Service- und Innovationsorientierung der Beschäftigten systematisch steigern und mehr Wettbewerbsfähigkeit, Agilität und Unternehmertum erzielen. Es gibt bereits eine Reihe von sehr guten Initiativen, unter anderem in der Internationalisierung des Managements. Darüber hinaus verfügt die Deutsche Telekom über eine starke Scouting-, Beratungs- und Partnering-Präsenz in der Bay Area. Lars Theobaldt verantwortet als Managing Partner den Bereich Innovations- und Geschäftsentwicklungsstrategie und berät die Deutsche Telekom in Deutschland und den USA. Er ist durch seine Beiträge über die Zukunft des ICT-Marktes bekannt. 17 Detecon Management Report blue 1 / 2014

19 Interview Timotheus Höttges Vorstandsvorsitzender der Deutschen Telekom AG Von 2009 bis zu seiner Berufung zum Vorstandsvorsitzenden verantwortete er als Mitglied des Konzernvorstands das Ressort Finanzen und Controlling. Von Dezember 2006 bis 2009 leitete Höttges im Konzernvorstand den Bereich T-Home. In dieser Funktion war er für das Festnetz- und Breitbandgeschäft sowie den integrierten Vertrieb und Service in Deutschland zuständig. Unter seiner Leitung gewann T-Home die DSL-Marktführerschaft im Neukundengeschäft und entwickelte das Internet- Fernsehen Entertain zum Massenmarktprodukt bei gleichzeitiger Stabilisierung der Ertragskraft. Höttges verantwortet das konzernweite Effizienzprogramm "Save for Service", nachdem er solche Programme bei T-Home und in den europäischen Mobilfunktöchtern erfolgreich durchgeführt hatte. Von 2005 bis zu seiner Berufung in den Konzernvorstand war Höttges im Vorstand der T-Mobile International für das Europageschäft zuständig. Von 2000 bis Ende 2004 war er Geschäftsführer Finanzen und Controlling und später Vorsitzender der Geschäftsführung T-Mobile Deutschland. Höttges arbeitete nach seinem Studium der Betriebswirtschaftslehre an der Universität zu Köln drei Jahre in einer Unternehmensberatung, zuletzt als Projektleiter. Ende 1992 wechselte er zum VIAG Konzern in München, wo er seit 1997 als Bereichsleiter, später als Generalbevollmächtigter für Controlling, Unternehmensplanung sowie Merger und Acquisitions verantwortlich war. Als Projektleiter war er maßgeblich an der Fusion von VIAG AG und VEBA AG zur E.on AG beteiligt, die am 27. September 2000 wirksam wurde. 18 Detecon Management Report blue 1 / 2014

20 Die Deutsche Industrie ist das Rückgrat der Wirtschaft und ein wichtiger Taktgeber Europas. Industrie 4.0 ist eines der Top- Themen des nächsten IT-Gipfels in Hamburg. DMR BLUE fragte Timotheus Höttges, Vorstandsvorsitzender der Deutsche Telekom AG: Welche Rolle spielt die Deutsche Telekom im Feld von Industrie 4.0? Unternehmen der klassischen Produktionsindustrie digitalisieren und vernetzen ihre Geschäftsprozesse zunehmend in Echtzeit, um künftig besser, günstiger und auch flexibler zu produzieren. Wir als Deutsche Telekom wollen der Industrie als verlässlicher Partner den Weg in diese vierte industrielle Revolution, die so genannte Industrie 4.0, ebnen. Die Produkte und Dienste aus dem Kerngeschäft des Konzerns wie sicheres Cloud Computing, Breitband- und Mobilfunknetze, komplexe IT-Sicherheitslösungen und das IKT-Know-how aller Kolleginnen und Kollegen im Telekom-Konzern bilden dabei die Basis. Ziel sind optimierte Kernprozesse der Industrie und das weltweit. Allerdings die Messlatte liegt hoch: Zum einen erwartet die Industrie von unserer Branche, dass wir solide Lösungen zu wettbewerbsfähigen Preisen anbieten und uns auch kulturell annähern denken Sie zum Beispiel an Entwicklungszyklen von Apps im Vergleich zu einem industriellen Weltpatent. Zum anderen hat die Bundesregierung im Rahmen ihrer Hightech-Strategie den Startschuss für die Industrie 4.0 gegeben und erwartet beim Umgang mit sensiblen Produktions- und Kundendaten bestmögliche Sorgfalt. Datensicherheit und Datenschutz haben für die Deutsche Telekom auch bei Industrie 4.0 allergrößte Bedeutung. Und auch intern müssen wir langfristig angelegte, gut durchdachte Partnerschaftslösungen mit Industriekunden angehen. Denn unser Anspruch ist und muss sein, dass sich die Industrie zu 100 Prozent auf unser Unternehmen verlassen kann. Einen ersten Erfolg bei der realen Umsetzung von Industrie 4.0 konnten wir schon erzielen. Wir haben mit CLAAS, dem weltweit führenden Landmaschinenhersteller, eine Partnerschaft geschlossen. Und hierauf bin ich stolz! Denn in der Weizen- und Rapsernte 2013 haben wir im Rahmen eines Pilotprojekts gemeinsam mit CLAAS unter Beweis gestellt: Der Einsatz von IKT- Technologien wie LTE, M2M und Cloud Services hat die Produktionseffizienz in der Landwirtschaft messbar gesteigert und auch Arbeiternehmer von unnötigem Stress entlastet. Zusätzlichen Schub erwarte ich mir aus den aktuellen Koalitionsverhandlungen. Danach soll Industrie 4.0 ein zentrales Zukunftsprojekt der nächsten Bundesregierung werden. Das sind gute Signale für Deutschland denn wir Deutschen werden als der Ausrüster der Welt, als die Herzkammer der klassischen Industrie im Maschinen- und Anlagenbau, in der Chemie und im Automobilbau wahrgenommen. Ich wünsche mir, dass Deutschland hier seine gute Position auf dem Weltmarkt noch weiter ausbaut lassen Sie uns gemeinsam die Chance wahrnehmen, die klassische Industrie erfolgreich mit der IKT zu verschmelzen. Hieraus werden sich gute Impulse für unser Land entwickeln. Wir jedenfalls werden unseren Beitrag dazu leisten. 19 Detecon Management Report blue 1 / 2014

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

DIE SICHERE ENTSCHEIDUNG!

DIE SICHERE ENTSCHEIDUNG! DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Kosten im Mittelstand höher als bei Großunternehmen

IT-Kosten im Mittelstand höher als bei Großunternehmen Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert.

Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert. Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert. Home Connect. Eine App für alles Kurzinterview: Drei Fragen an Dr. Claudia Häpp,

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

WIE ENTSCHEIDEN SICH KUNDEN HEUTZUTAGE FÜR IHR UNTERNEHMEN?

WIE ENTSCHEIDEN SICH KUNDEN HEUTZUTAGE FÜR IHR UNTERNEHMEN? WIE ENTSCHEIDEN SICH KUNDEN HEUTZUTAGE FÜR IHR UNTERNEHMEN? Steigern Sie Ihren Unternehmenserfolg - Gehen Sie auf das Suchverhalten der Verbraucher ein Wenn Verbraucher heutzutage nach Produkten oder

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen

Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen Roche Diagnostics Service Oft sind es die kleinen Dinge, die Großes bewegen 2 Was wir glauben Roche ist ein weltweit führendes Unternehmen im Bereich der Diagnostik. Wir konzentrieren uns darauf, medizinisch

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Gemeinsam erfolgreich. Unser Konzernleitbild

Gemeinsam erfolgreich. Unser Konzernleitbild Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

mention Software GmbH Firmenpräsentation

mention Software GmbH Firmenpräsentation Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung 1 Das Starterpaket für den einfachen und smarten Enterprise Content Management-Einstieg Unser d.3 System hilft Ihnen, sich nach

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Das Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas

Das Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas Das Standortreporting von MVV Energie Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas Energiereporting leicht gemacht Alle Daten rund um Ihre Energie auf einen Blick Informationen

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU. Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.

NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU. Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase. NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.de 0 Raus aus der Wachstumsfalle Wachstum ist für die meisten

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

ALEMÃO. Text 1. Lernen, lernen, lernen

ALEMÃO. Text 1. Lernen, lernen, lernen ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Wir wollen führend sein in allem was wir tun.

Wir wollen führend sein in allem was wir tun. Unser Leitbild Wir wollen führend sein in allem was wir tun. Vorwort Wir wollen eines der weltweit besten Unternehmen für Spezialchemie sein. Die Stärkung unserer Unternehmenskultur und unsere gemeinsamen

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 2 Inhalt Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 Die Erfolgsfaktoren für Ihre Kundenbindung 17 Diese

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit.

Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit. Wie heißt das Zauberwort? Sofort! Mobile Zeiterfassung in Echtzeit. Mobile Zeiterfassung in Echtzeit. Die nächste Generation der mobilen Zeiterfassung. Ohne den genauen Überblick über die Zeit geht es

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Mobile-Money-Studie Daten und Fakten Europa

Mobile-Money-Studie Daten und Fakten Europa Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

We create chemistry. Unsere Unternehmensstrategie

We create chemistry. Unsere Unternehmensstrategie We create chemistry Unsere Unternehmensstrategie Der Weg der BASF Seit Gründung der BASF im Jahr 1865 hat sich unser Unternehmen ständig weiterentwickelt, um Antworten auf globale Veränderungen zu geben.

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Engineering Kompetenz ist ein Versprechen.

Engineering Kompetenz ist ein Versprechen. Engineering Kompetenz ist ein Versprechen. In der modernen Zerspanung geht es um mehr als Drehen, Fräsen, Bohren und Gewinden. Perfektion und Präzision sind nur noch Grundvoraussetzung für Ihren Erfolg.

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2004 / Nr. 5 WEITERHIN: KONSUMZURÜCKHALTUNG Allensbach am Bodensee, Mitte März 2004 - Die aktuelle wirtschaftliche Lage und die Sorge, wie es weitergeht,

Mehr

1. Management Summary. 2. Grundlagen ERP. 3. ERP für die Produktion. 4. ERP für den Handel. 5. EPR für Dienstleistung. 6.

1. Management Summary. 2. Grundlagen ERP. 3. ERP für die Produktion. 4. ERP für den Handel. 5. EPR für Dienstleistung. 6. Inhalt Erfolg für Ihr Projekt 1. Management Summary 2. Grundlagen ERP 3. ERP für die Produktion 4. ERP für den Handel 5. EPR für Dienstleistung 6. Einzelne Module 7. Blick auf Markt und Technologien 8.

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung

Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung E-Interview mit Lutz Lieding Name: Lutz Lieding Funktion/Bereich: Geschäfts- und Produktpolitik Organisation:

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr