CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen

Größe: px
Ab Seite anzeigen:

Download "CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen"

Transkript

1 CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen von Paul D'Arcy, Executive Director, Large Enterprise Marketing, Dell Inc. Dell CIO Insight-Serie

2

3 Die unvermeidliche Konsumorientierung von Mitarbeitergeräten und Anwendungen Es ist eine Generation her, dass die ersten Arbeiter, die zu Hause mit Personalcomputern aufgewachsen sind, in das Berufsleben eingestiegen sind. Vor zwanzig Jahren trug diese neue Arbeitergeneration zur massiven Ausweitung der Nutzung von Bürocomputern und den damit einhergehenden Produktivitätsgewinnen bei stellt einen ähnlichen Meilenstein dar, da die ersten Arbeiter mit den neuen Kenntnissen, die mit dem Internet groß wurden, beginnen, ihr Studium abzuschließen und in das Berufsleben einzusteigen. Als diese Arbeiter lesen lernten, befanden sich das World Wide Web und s in einer Zeit der massiven Expansion und Kommerzialisierung. Sie waren in der Grundschule, als der Dotcom-Boom seinen Höhepunkt erreichte, und in der Uni, als die Nutzung von Social Media und Smartphones explodierte. Die Erwartungen einer neuen Arbeitergeneration sorgen bereits für eine Neudefinition der CIO-Aufgaben. Da sich Social Media zu einer grundlegenden Komponente des Arbeitslebens und der unternehmerischen Zusammenarbeit entwickeln, neue Mobilgeräte und Anwendungsplattformen Verbreitung finden und immer mehr Mitarbeiter von zu Hause aus arbeiten, verlieren traditionelle Unternehmensrichtlinien zur Nutzung von Personalcomputern, Datensicherheit und Anwendungsnutzung ihre Gültigkeit. Die Folge ist die schnelle Konsumorientierung der Informationstechnik. Wir definieren Konsumorientierung als Migration von Verbrauchertechnik beispielsweise elektronische Geräte, Plattformen und Anwendungen in die Rechenumgebungen von Unternehmen, da die Technik in den Privathaushalten in manchen Fällen genauso effektiv und kostengünstig ist wie die professionellen Äquivalente. Heute tritt das Problem am deutlichsten bei Verbraucher- Smartphones, Media-Tablets und Internetanwendungen zu Tage, die von den IT-Richtlinien vieler Unternehmen absichtlich ausgeschlossen werden. Da Cloud-Anwendungen und Rechenleistung für jeden Benutzer mit einer Kreditkarte verfügbar sind, wird die IT-Abteilung von den Mitarbeitern zunehmend umgangen. Sie beschaffen sich die benötigten Tools und Technologien einfach selbst, ohne sich durch veraltete IT-Prozesse zu quälen. Leider schließt die Selbstversorgung über Cloud-Dienste von Drittanbietern auch komplexe Unternehmensanwendungen ein, die mit einer Speicherung sensibler Unternehmensdaten in der Cloud einhergehen können. Der wichtigste Punkt für die IT-Abteilung ist das, was wir als den Haken der Konsumorientierung bezeichnen, der sich wie folgt umreißen lässt: unternehmenseigene IT-Richtlinien, die den Mitarbeitern aus Sicherheitsgründen die Nutzung eigener Geräte untersagen, schaffen damit unbeabsichtigt neue, größere Sicherheitslücken, da die IT-Beschränkungen von den Benutzern umgangen werden. Die Mitarbeiter werden demzufolge durch die Beschränkung ihrer Arbeitsumgebung dazu gezwungen, selbst nach Alternativen zu suchen und dabei die Richtlinien zu untergraben, die von der IT-Abteilung durchgesetzt werden sollen. Häufig handelt es sich bei den ersten Übertretern um Führungskräfte, die Netzwerkzugriff für Ihr privates Smartphone, Ihren PC oder Tablet benötigen. Diese schwierige Situation wird von Gartner aufgegriffen, danach erkennen die meisten Unternehmen, dass sie den Einfluss privater Geräte nicht stoppen können und im Zeitalter nach der Konsumorientierung nach Möglichkeiten suchen, die Verwaltung der von den Arbeitern verwendeten Geräten aufzuhalten. 1 Fünf Trends bei der Gestaltung zukünftiger Mobilitätslösungen für Unternehmen Im Jahr 2011 wird es einen perfekten Sturm der Konsumorientierung geben, wenn sich fünf Trends zu einem wichtigen Wendepunkt am Arbeitsplatz überschneiden: Trend 1: Die Etablierung von Social Media im Geschäftsleben Die Auswirkungen von Social Media nicht nur auf den Arbeitsplatz, sondern auf die gesamte Gesellschaft sind nicht zu übersehen. Anfang 2011 verbrachte der durchschnittliche Facebook-Benutzer jeden Monat Minuten oder 23,3 Stunden auf der Website. 2 Mit mehr als Unternehmenseigene IT-Richtlinien, die den Mitarbeitern aus Sicherheitsgründen die Nutzung eigener Geräte untersagen, schaffen damit unbeabsichtigt neue Sicherheitslücken. 500 Millionen aktiven Benutzern in der ganzen Welt verbrachten die Benutzer von Facebook USA etwa 29 % ihrer Freizeit auf der Website. 3 Das Aufsehen erregende 3 Dell CIO Insight-Serie

4 Wachstum von Social Media geht weit über den kometenhaften Aufstieg von Facebook hinaus. Nielson sagt: Die Welt wendet mittlerweile über 110 Milliarden Minuten für soziale Netzwerke und Blog-Websites auf. Das entspricht 22 % der gesamten Onlinezeit oder einer von viereinhalb Minuten. Zum ersten Mal überhaupt werden die Websites von sozialen Netzwerken oder Blogs von drei Vierteln der weltweiten Onlineverbraucher besucht, nachdem die Zahl der Besucher dieser Websites im letzten Jahr um 24 % gestiegen ist. Der durchschnittliche Besucher verbringt jetzt 66 % mehr Zeit auf diesen Websites als vor einem Jahr. 4 Angesichts des Wachstums von Social Media ändert sich nicht nur die Technologie, sondern auch die Menschen und die Gesellschaft, deren Entwicklung parallel zur neuen Onlinewelt verläuft. Wenige Statistiken veranschaulichen diesen Umstand besser als die Tatsache, dass sich eins von sechs Ehepaaren in den USA, die in den letzten drei Jahren geheiratet haben, online kennengelernt hat. 5 Rund um die Welt werden persönliche Beziehungen durch Geräte/Benutzer (MMin-Protokollskala) Social Media und neue Mobilgeräte auf eine Weise erweitert, die es schwierig macht, die Technologie von privaten sozialen Netzwerken zu trennen. Vor diesem Hintergrund erscheinen heutzutage die Mitarbeiter jeden Tag zu Arbeit. Sie erwarten sofortige Kommunikation und Zugriff auf Anwendungen, die ihnen auch im Privatleben zu mehr Effektivität verhelfen. Für Wissensarbeiter sind Privatgeräte und soziale Netzwerke ideale Hilfsmittel für den Aufbau von Arbeitsbeziehungen und für Geschäftsabschlüsse. Jedoch verbieten 56 % der Arbeitgeber den Zugriff auf nicht arbeitsbezogene Websites am Arbeitsplatz, und 63 % verbieten die Speicherung privater Daten und Dateien auf Unternehmensressourcen. In diesem Zusammenhang berichtet eine aktuelle Studie: Nahezu die Hälfte aller befragten iworker (46 %) geben ihren Arbeitgebern äußerst schlechte Noten für die Integration von Geräten und sozialen Netzwerken für Endverbraucher in Unternehmensanwendungen. 6 New Computing Cycle Characteristics Computing Growth Drivers Over Time, Mainframe Über 1 Minicomputer Mehr als 10 PC ÜBER 100 Desktop-PC Internet Mehr als 1000 Mobil/Gadget Internet ? Für das nächste Jahr planen 35 % der Arbeitgeber, flexiblere Arbeitsbedingungen für ihre Mitarbeiter zu schaffen. Trend 2: Die Vermischung von Arbeits- und Privatumgebung Für CIOs verkompliziert die Vermischung von Arbeits- und Privatumgebung die Entwicklung von Technologierichtlinien für Mitarbeiter. Flexible Arbeitsbedingungen, die den Mitarbeitern das Arbeiten von zu Hause oder einem beliebigen Ort aus ermöglichen, erschweren die Kontrolle der Technologienutzung. Für Arbeitgeber in den USA geht die Übernahme flexibler Arbeitsbedingungen mit rasant ansteigender Geschwindigkeit vor sich. Für das nächste Jahr planen 35 % der Arbeitgeber, flexiblere Arbeitsbedingungen für ihre Mitarbeiter zu schaffen. Insbesondere planen 73 % die Einrichtung flexibler Arbeitszeiten und 41 % die Schaffung von Möglichkeiten zur Telearbeit. 7 Folglich werden 43 % der amerikanischen Angestellten mehr als 63 Millionen bis zum Jahr 2016 ihre Arbeit gelegentlich in Telearbeit ausüben. 8 Da Wissensarbeiter zunehmend außerhalb des Büros arbeiten, ist es für Unternehmen schwierig, die Nutzung von Geräten, Anwendungen und vor allem den Fluss von Unternehmensdaten und geistigem Eigentum aus dem Unternehmen zu kontrollieren. Die IT-Abteilungen müssen Richtlinien für die Bereitstellung und Sicherung sensibler Daten auf Geräten der IT und der Mitarbeiter entwickeln Abbildung 1 Hinweis: Die Anzahl der installieren PCs erreichte 100 Millionen im Jahr 1993, Benutzer von Mobiltelefonen/Internet bei 1 Milliarde im Jahr 2002/2005; Quelle: ITU, Mark Lipacis, Morgan Stanley Research. 4 Dell CIO Insight-Serie

5 Trend 3: Das Aufkommen neuer Mobilgeräte In jedem Jahrzehnt entwickelt sich ein neues Paradigma für die Datenverarbeitung durch Endbenutzer. Bislang hat es immer wieder bestimmte Zeitalter für Mainframe-Datenverarbeitung, Minicomputer, PCs, Desktop-PC- Internet und aktuell für Geräte zum mobilen Internetzugriff gegeben. Mit jedem Zeitalter gab es einen exponentiellen Anstieg der Gerätezahlen: Wenn es einen weltweiten Markt für eine Million Mainframe-Computer gab, so lagen die Verkaufszahlen für Minicomputer schon bei über 10 Millionen Einheiten, für den frühen PC-Markt bei über 100 Millionen und für den Desktop-PC-Internet-Markt bei über 1 Milliarde Einheiten. Im nächsten Zeitalter mobile 33 % der Befragten nutzten in den letzten 30 Tagen (vor dem Umfragedatum) ihre Privatgeräte bei der Arbeit, um Websites sozialer Netzwerke wie Facebook aufzurufen. 11 Internetgeräte wie Smartphones, Media-Tablets und mit dem Internet verbundene persönliche Mediaplayer wird die Zahl der neuen Geräte das Volumen des PC-Markts deutlich übersteigen. Laut Vinod Khosla, einem prominenten Unternehmer und Investor, wäre es möglich, dass in zehn Jahren der Markt für diese Geräte bei 10 Milliarden Einheiten liegen würde (Abb. 1). 9 Bis zum nächsten Jahr werden die globalen Smartphone-Verkäufe eine Untermenge des Markts für mobile Internetgeräte zum ersten Mal in der Geschichte die Verkaufszahlen der Personalcomputer übersteigen. Bereits ein Jahr später, im Jahr 2013, ist damit zu rechnen, dass die Smartphone-Verkaufszahlen die der Personalcomputer um mehr als 150 Millionen Einheiten übersteigen. 10 Vor dem Hintergrund dieser Veränderungen werden die Mitarbeiter immer häufiger ihre privaten Geräte mit zur Arbeit bringen. Eine Gartner-Umfrage von September 2010 mit 512 in den USA beheimateten Wissensarbeitern kam zu folgender Erkenntnis: 33 % der Befragten haben in den letzten 30 Tagen (vor dem Umfragedatum) mit ihren privaten Geräten während der Arbeit auf soziale Netzwerke wie Facebook zugegriffen. 11 In einer getrennten Studie berichten iworker über die Nutzung von durchschnittlich vier Verbrauchergeräten und mehreren Anwendungen von Drittanbietern, beispielsweise Websites von sozialen Netzwerken, im Laufe ihres Tages. 12 Heute entscheiden die IT-Abteilungen üblicherweise, welche Geräte und Softwareanwendungen in ihrer Umgebung eingesetzt werden. Dieser Ansatz vereinfacht Support, Imagemanagement, Anwendungsbereitstellung sowie Wartung, Sicherheit und Verwaltung der Geräte. Mit der zu erwartenden Verbreitung von Geräten, Anwendungen und Betriebssystemen stehen die IT-Abteilungen vor gewaltigen Herausforderungen hinsichtlich der Bereitstellung von Service und Support für Endbenutzer. Trend 4: Veränderungen von Geschäftsmodellen erfordern technisch versierte Mitarbeiter Während die Nutzung von Social Media und Mobilgeräten explodiert, verändert sich auch das Verhältnis zwischen Arbeitgebern und Arbeitnehmern in Bezug auf Technologie. Dieselben Trends wirken sich auch auf die Beziehung zwischen Unternehmen und ihren Kunden sowie zwischen öffentlichen Einrichtungen und ihren Bestandteilen aus. Angesichts des explosionsartigen Wachstums bei den Mobilgeräten wird bis zum nächsten Jahr ein Wachstum des mobilen E-Commerce auf ein Viertel des E-Commerce-Umsatzes in den USA erwartet. 13 Im Zuge der Verbreitung mobiler Geräte und Betriebssysteme werden die Unternehmen durch die Entwicklung neuer mobiler Anwendungen und Internetdienste für die Interaktion mit ihren Kunden herausgefordert. Wenngleich der mobile Handel einen wichtigen Trend für die Unternehmen darstellt, verblasst er doch im Vergleich mit den Auswirkungen, die Social Media bereits auf viele traditionelle Branchen haben. Laut McKinsey & Company ist Mund-zu-Mund- Propaganda der primäre Faktor hinter 20 bis 50 Prozent aller Kaufentscheidungen. Ihr Einfluss ist dann am größten, wenn die Kunden ein Produkt zum ersten Mal kaufen oder wenn die Produkte relativ teuer sind. In solchen Fällen intensivieren die Kunden ihre Erkundigungen, holen mehr andere Meinungen ein und überlegen länger als sonst. Der Einfluss der Mund-zu-Mund- Propaganda wird vermutlich weiter zunehmen: Die digitale Revolution hat ihre Wirkung verstärkt und beschleunigt bis zu dem Punkt, an dem sie keine intime Kommunikation unter vier Augen mehr ist. Sie wird heute auch von einer Person an viele praktiziert: Produktbewertungen werden online veröffentlicht und Meinungen über soziale Netzwerke verbreitet. Einige Kunden erstellen sogar Websites oder Blogs, um Marken zu loben oder zu kritisieren Dell CIO Insight-Serie

6 Je mehr sich die Wirtschaft auf persönliche Empfehlungen verlagert und Social Media die Auswirkungen persönlicher Empfehlungen zu fast jeder Art von Geschäft beschleunigen, werden die Unternehmen zunehmend neue Qualifikationen Wenn der Mitarbeiter seinen neuen PC einschaltet, ist er noch überraschter, dass dort eine gesperrte Version eines Betriebssystems ausgeführt wird, das zum ersten Mal veröffentlicht wurde, als ein Hochschulabsolvent von 2011 zwölf Jahre alt war. benötigen. Insbesondere Unternehmen werden Mitarbeiter mit Internetkenntnissen benötigen, die sich in den komplexen Ökosystemen von Social Media zurechtfinden. Je mehr sich die Kontrolle der Unternehmensmarken auf Onlinegespräche verlagert, auf die die Organisation keinen Einfluss hat, werden zunehmend Mitarbeiter benötigt, die in ihren sozialen Netzwerken über Einfluss verfügen. In diesem Zusammenhang wird die Entscheidung über Konsumorientierung ebenso wichtig wie eine Technologieentscheidung. Um die richtigen Mitarbeiter anzuziehen und zu binden und ihre Entwicklung zu fördern, werden viele Unternehmen die Zahl der von ihnen unterstützten und finanzierten Geräte- und Anwendungsarten erhöhen müssen. Trend 5: Die Erwartungen der Mitarbeiter an die IT des Unternehmens ändern sich Angesichts einer neuen Generation von Wissensarbeitern wird die Endbenutzertechnologie zunehmend zu einer Frage der Rekrutierung und Bindung von Talenten. Unternehmen, die in Endbenutzer-technologien investieren und innovative Technologie-richtlinien umsetzen, werden Vorteile bei der Rekrutierung von Mitarbeitern der neuen Generation an Wissensarbeitern eingeräumt. Laut einer aktuellen Studie gibt eine Mehrheit der Mitarbeiter an, dass die ihnen zur Verfügung gestellten und von ihren Unternehmen unterstützten technischen Hilfsmittel ein entscheidendes Kriterium oder zumindest ein positiver Faktor bei der Wahl einer neuen Arbeitsstelle darstellen. 15 Leider sind die meisten neuen Mitarbeiter schockiert, wenn sie herausfinden, dass ihre Arbeitgeber obwohl sie auf Innovation ausgerichtet sind und im Wettbewerb dieses sich schnell verändernden Technologiezeitalters mithalten möchten neuen Mitarbeitern meist kaum mehr als einen Einsteiger-PC bereitstellen. Wenn der Mitarbeiter seinen neuen PC einschaltet, ist er noch überraschter, dass dort eine gesperrte Version eines Betriebssystems ausgeführt wird, das zum ersten Mal veröffentlicht wurde, als ein Hochschulabsolvent von 2011 zwölf Jahre alt war. Beim Aufeinandertreffen dieser Trends wird die Konsumorientierung zu einer geschäftlichen Entscheidung Während alle 5 Trends Social Media als Geschäftsanwendung, die Vermischung von Arbeitsund Privatumgebung, neue Mobilgeräte, Veränderungen von Geschäftsmodellen und sich verändernde Erwartungen der Eine Mehrheit der Mitarbeiter gibt an, dass die ihnen zur Verfügung gestellten und von ihren Unternehmen unterstützten technischen Hilfsmittel ein entscheidendes Kriterium oder zumindest ein positiver Faktor bei der Wahl einer neuen Arbeitsstelle darstellten. 15 Von... Eingeschränkte Konnektivität oder Instant Messaging Kommunikation IT wählt PG Primärgerät ist repariert IT hat Kontrolle Ein Gerät, eine Aufgabe Verwaltung und Sicherheit innerhalb der Firewall... zu Überall und jederzeit online Teilnahmefreiheit Geräte, die mich widerspiegeln Primärgerät ist mobil Benutzer möchten Flexibilität und Freiheit Ein Gerät, viele Aufgaben Grenzenlose Sicherheit und Verwaltbarkeit 6 Dell CIO Insight-Serie

7 Mitarbeiter an die IT ihren Höhepunkt erst noch erreichen werden, üben sie bereits jetzt einen erheblichen Veränderungsdruck auf IT-Unternehmen aus. Für den CIO bedeutet Konsumorientierung das Vereinbaren verschiedener komplizierter Herausforderungen (Sicherheit, Technologierichtlinien, Datenschutz, Endbenutzertechnologie) mit der Unternehmensstrategie (neue Geschäftsmodelle, Talentstrategie, Marke und Identität des Unternehmens). Aus diesem Grund erklärte Gartner: CIOs müssen sicherstellen, dass die Konsumorientierung der IT immer in die Entwicklung der Unternehmensstrategie einfließt. 16 Für die meisten Unternehmen wird Konsumorientierung schnell zu einer Frage des Talentmanagements sie wird im kommenden Jahrzehnt technischer Veränderung einen wichtigen Teil jeder Mitarbeiterentwicklungsstrategie darstellen. Heute streben zu viele Unternehmen nach Innovation im Markt, beschränken jedoch die interne Nutzung von Technologien mit Richtlinien, die im besten Fall überholt sind und im schlimmsten Fall die angestrebte Innovation behindern. Es ist diese wachsende Lücke zwischen Unternehmensstrategie und Endbenutzertechnologie, die die Fähigkeit vieler Unternehmen, Talente anzuziehen und im neuen Geschäftsfeld zu konkurrieren, beschränkt. Dieselbe Lücke beschränkt auch die Fähigkeit, Produktivitätsgewinne aus diesen neuen Technologien zu fördern. Laut McKinsey & Company liegt das Zentrum der Tätigkeit von Wissensarbeitern in der Kooperation, was im weitesten Sinne bedeutet, gemeinsam Probleme zu lösen, Kunden zu bedienen, sich mit Partnern zu einigen und neue Ideen zu entwickeln. Technologie- und Arbeitsablaufprozesse unterstützen den Erfolg der Wissensarbeiter und entwickeln sich zunehmend zu einem Unterscheidungsmerkmal. Wer es versteht, neue Technologien zur Umgestaltung seiner Arbeitsmethodik einzusetzen, kann erhebliche Produktivitätsgewinne erzielen. 17 Im Rahmen der Konsumorientierung sind einige Änderungen in den Unternehmen erforderlich: Diese Änderungen können jedoch schwierig durchzuführen sein. Den meisten CIOs stellen sich zahlreiche Fragen: Wie lassen sich Sicherheit und Datenschutz im Unternehmen trotz Lockerung der IT-Standards aufrechterhalten? Wie kann das Unternehmen heterogene Geräte der Mitarbeiter unterstützen? Gilt die Konsumorientierung für alle Mitarbeiter oder nur für bestimmte Mitarbeitersegmente? Welche Kosten werden von den Unternehmen übernommen, die bislang nicht übernommen werden? Was passiert mit den Mitarbeiter-IT-Plattformen? Welche Anwendungen müssen modernisiert werden, um eine größere Vielfalt an Mitarbeitergeräten handhaben zu können? CIO-Planung: neun wichtige Empfehlungen zu Konsumorientierung und zum neuen Zeitalter der Unternehmensmobilität Empfehlung 1: Formulieren Sie eine Philosophie Ihres Unternehmens zu Endbenutzerarbeitsplatz und Technologie und verwenden Sie diese als Grundlage für die Festlegung einer Konsumorientierungsstrategie. Die Technologiephilosophie hängt wie eine Geschäftsstrategie von Kultur und Zweck der Organisation ab. Bei der Bewertung von Technologieänderungen gibt es sieben Fragen, die Ihnen helfen können, zu ermitteln, wie weit und schnell Ihre Organisation in das neue Zeitalter der Konsumorientierung einsteigen kann: Wie sehen Demografie oder Benutzerpopulation aus und welcher Art von Arbeit gehen die einzelnen Benutzersegmente nach? 77 % der sehr großen Unternehmen gaben die Sicherung von Unternehmensdaten auf mobilen Geräten als wichtigstes Ziel im Bereich mobile Sicherheit an. 18 Wo arbeiten Ihre Mitarbeiter? Ist Ihr Unternehmen stolz auf innovative Zusatzleistungen und Richtlinien zur Anziehung und Bindung von Mitarbeitern? Wie stark bewegt sich Ihr Unternehmen in Richtung flexible Arbeitsbedingungen? Fördern Führungskräfte die erweiterte Nutzung von Geräten, oder versuchen sie, diese zu verhindern? Durch welche Bestimmungen und Sicherheitsbedenken werden Ihre Möglichkeiten beschränkt? Wie wichtig sind in Ihrer Organisation Internet und Social Media für die Förderung des Kundenengagements? Empfehlung 2: Erkennen Sie an, dass Richtlinien zur IT-Sicherheit und zum Datenschutz, die zu einer verstärkten Nutzung privater Geräte und Social- Media-Anwendungen führen, Sicherheits- und Datenverlustrisiken vergrößern können. Beginnen Sie mit der Entwicklung von Sicherheitsrichtlinien zum 7 Dell CIO Insight-Serie

8 Datenschutz in einer heterogenen Geräteumgebung. Während der Drang zur Konsumorientierung weiterhin wächst, entstehen durch Sicherheitsfunktionen Hindernisse für Unternehmen, die progressive Technologierichtlinien für Endbenutzer implementieren möchten. Einer Dell/TBR Studie zufolge gaben 77 % der sehr großen Unternehmen die Sicherung von Unternehmensdaten auf mobilen Geräten als wichtigstes Ziel im Bereich mobile Sicherheit an. 18 Im Zeitalter nach der Konsumorientierung heterogener Geräte müssen die Unternehmen neue Sicherheitsarchitekturen aufbauen. Im Zuge dieser Entwicklung sollten die Unternehmen Folgendes tun: Eindeutige Richtlinien für die geschäftliche Nutzung privater Smartphones, Tablets und PCs der Mitarbeiter entwickeln. Container-Sicherheitslösungen in Betracht ziehen, die sichere Container für Anwendungen und Daten auf Mobilgeräten bereitstellen, die sich per IT verwalten lassen. Eine Desktop-PC- Virtualisierung und Remote- Anwendungsportale in Betracht ziehen, um sichere Datenverarbeitungsumgebungen auf vielen verschiedenen Geräten bereitzustellen. Mithilfe von Technologien zur Sicherung von -Daten den Mitarbeitern - Zugriff auf private Geräte ermöglichen. Das Datenverlustrisiko und das Geräteverlustrisiko durch klar kommunizierte Mitarbeiterrichtlinien und durch die Verwendung von Hilfsmitteln verwalten, die den Fluss sensibler Informationen aus dem Netz oder auf nicht unterstützten Geräten einschränken. Anwendungsarchitekturen favorisieren, die Daten sicher in der Cloud oder auf Servern speichern, um einen sicheren Zugriff von privaten Geräten der Mitarbeiter zu ermöglichen und den Bedarf der Mitarbeiter an lokaler Datenspeicherung zu verringern. Unkontrollierte Plattformen und Verbrauchergeräte besonders PCs sind mit einem deutlich erhöhten Risiko der Infektion mit Malware verbunden. Die Unternehmen müssen Richtlinien entwickeln, die das Risiko und die potenziellen Schäden durch Malware insbesondere Botnetze verringern, die durch die Nutzung privater Mitarbeitergeräte für geschäftliche Zwecke entstehen können. Gastnetzwerke auf Mitarbeiter ausweiten, um die Nutzung privater Mobilgeräte ohne eine Beeinträchtigung der Firmennetzwerke zu ermöglichen. Die IT-Abteilung sollte das Unternehmen über das Risiko von Richtlinienverstößen aufklären Compliance Mobiles Breitband Wachsende Zahl von Verträgen 4 Milliarden 3 Milliarden 2 Milliarden 1 Milliarden 2008 Mitte 2010 Ende 2010 Abbildung und treuhänderische Pflichten stärken, um dem Unternehmen die weitergehenden Fragen in Bezug auf das neue Technologiezeitalter bewusst zu machen. Während mehr Anwendungen in die Cloud verlegt und mehr Geräte vom Netzwerk genommen werden und somit der unmittelbaren Kontrolle der IT-Abteilung entzogen werden, wird der Rahmen für integrierte Sicherheitstechnologien auch von der cloudbasierten Bereitstellung profitieren. Dies bedeutet eine zunehmende Inanspruchnahme von Managed Security Service Providers, um cloudbasierte integrierte Sicherheitstechnologien für verteilte Geräte bereitzustellen. Laut Gartner wird es immer häufiger vorkommen, dass Mitarbeiter mit einem großen Wertangebot von privaten PCs oder Smartphones auf wichtige in der Cloud gespeicherte Unternehmensund Kundendaten zugreifen. Gartner ist überzeugt, dass die Bereitstellung von cloudbasierten Sicherheitslösungen entscheidend dafür sein wird, wie viele Unternehmen dieses Szenario ermöglichen und dabei ein Gleichgewicht von Sicherheit und Verwaltungsfunktionen erreichen werden. 19 Empfehlung 3: Liberalisieren Sie Regeln, die die geschäftliche Nutzung privater Technologien in Ihrem Unternehmen untersagen. Beginnen Sie damit, die geschäftliche Nutzung privater Smartphones zu fördern. Für die meisten Unternehmen bedeutet dies, den Mitarbeitern zu erlauben, was sie ohnehin schon heimlich praktizieren. Wenngleich die meisten Unternehmen ihren Mitarbeitern die Nutzung privater Geräte 8 Dell CIO Insight-Serie

9 im Unternehmensnetzwerk untersagen, finden die Mitarbeiter immer Wege, ihre Arbeit auf nicht sanktionierten Computern, Smartphones und Tablets zu erledigen. Die Mitarbeiter umgehen häufig viele Beschränkungen der Nutzung von Technologien, indem sie s weiterleiten und Gastnetzwerke sowie webbasierte Dateispeicherungsund -übertragungsdienste nutzen. Laut der Unisys-/IDC-Studie berichten die Mitarbeiter über die Nutzung von durchschnittlich vier Verbrauchergeräten und mehreren Anwendungen von Drittanbietern, beispielsweise Websites von sozialen Netzwerken, im Laufe ihres Tages. 20 Warum sollte mit Smartphones begonnen werden? Es gibt drei Gründe: 1. Dieser Bereich der privaten Technologien wächst am schnellsten von allen. Laut Ericsson steigt die Zahl der Verträge für mobiles Breitband enorm: von 200 Millionen Verträgen für mobiles Internet im Jahr 2008 auf 500 Millionen... bis 2013 wird es in 80 % der Unternehmen eine Unterstützung von Tablets am Arbeitsplatz geben. Verträge Mitte 2010 und 1 Milliarde Ende Das Unternehmen glaubt, dass es bis 2015 weltweit mehr als 3,8 Milliarden mobile Breitbandverträge geben wird Smartphones sind wichtige Hilfsmittel für die Verwaltung von Kontakten, s, Terminen, Social Media, für die Bewertung von Cloud- Daten und, wenn erlaubt, für den Zugriff auf das Unternehmensverzeichnis. 3. Smartphones sind teuer, und die meisten Unternehmen finanzieren keine Sprach- und Datenpläne mit Smartphones für gewöhnliche Mitarbeiter. Da die Mitarbeiter diese Investitionen tätigen und die Geräte zur Arbeit mitbringen, kann sich eine erweiterte Nutzung positiv auf die Produktivität des Endbenutzers auswirken. Wenn Unternehmen die geschäftliche Nutzung von Smartphones intensivieren, müssen sie Lösungen implementieren, die ihnen ein Richtlinien- und Sicherheits-management für eine erweiterte Geräteauswahl ermöglichen. Insbesondere müssen die Unternehmen Kennwörter durchsetzen können und in der Lage sein, das Löschen von Daten per Fernzugriff für verlorene oder gestohlene Geräte zu ermöglichen. Empfehlung 4: Starten Sie Unternehmensan-wendungen, in denen die besten Aspekte von Verbraucherkommunikation und Social Media innerhalb Ihrer Belegschaft abgebildet werden. In diesem Zeitalter der Konsumorientierung ist es wichtig, zu erkennen, dass die Endbenutzer mehr möchten als die bloße Liberalisierung technologischer Beschränkungen. Im Mittelpunkt der Konsumorientierung steht ein menschlicher Wunsch: Die Endbenutzer möchten auf die gleiche Weise arbeiten, wie sie leben. Sie möchten das Internet zur Erleichterung von Beziehungspflege und Kommunikation nutzen. Verbrauchertools können, auch wenn sie leistungsstark sind und ihre Entwicklung schnell voranschreitet, diese Erwartungslücke nicht vollständig schließen. Dadurch bietet sich den Unternehmen die Gelegenheit, Unternehmensplattformen einzuführen, in denen die besten Aspekte erfolgreicher Verbraucherplattformen abgebildet werden. Insbesondere müssen die Unternehmen ihre s mit schnellen Durch die Segmentierung von Benutzern nach Informationsgebrauchsmustern können Unternehmen ihre Geräteabstimmungsstrategie mit eindeutigen Segmenten ihrer Benutzer abstimmen. Kommunikationsoptionen, beispielsweise Instant Messaging oder soziale Community- Anwendungen wie Chatter von Salesforce.com, ergänzen. Sie müssen kooperative Wiki-ähnliche Intranets aufbauen und interne Portale bereitstellen, die es den Endbenutzern ermöglichen, Feedback zu geben, Inhalte zu bewerten und an Diskussionen der Community teilzunehmen. Wenn IT-Unternehmen die inhärente Fähigkeit des Internets nutzen, Crowd-Sourcing von Ideen zu betreiben und in Zusammenarbeit Informationen zu sortieren, können sie die hinter der Konsumorientierung stehenden Trends für sich nutzen und das Engagement und die Produktivität der Mitarbeiter steigern. Empfehlung 5: Lassen Sie Media-Tablets von Außendienstmitarbeitern und Führungskräften testen, um zu sehen, ob dadurch andere Geräte ersetzt werden können. Erwägen Sie, anderen Mitarbeitern das Mitbringen privater Tablets zur Arbeit zu erlauben. Dem Media-Tablet-Markt steht ein deutliches Wachstum bevor: ein Anstieg von 19 Millionen Einheiten im Jahr 2010 auf 208 Millionen im Jahr Mit einer zunehmenden Auswahl an 9 Dell CIO Insight-Serie

10 neuen Geräten auf dem Markt wird die Tablet-Nutzung aufgrund von Bequemlichkeit, hoher Kundenzufriedenheit und relativ niedrigen Gerätepreisen stark ansteigen. Die neue Generation von Media- Tablets wird IT-Unternehmen vor schwierige Entscheidungen stellen. Wenngleich der Markt für solche Geräte boomt und die Benutzerzufriedenheit sehr hoch ist, können sie in den meisten Fällen Smartphones oder PCs nicht ersetzen. Trotz der hohen Benutzernachfrage ist der geschäftliche Nutzen von Tablets für die meisten Unternehmen und Benutzer schwer zu rechtfertigen. Laut Gartner wird es bis 2013 in 80 % der Unternehmen eine Unterstützung von Tablets am Arbeitsplatz geben. Des Weiteren ist die Zeit, in der aus Kostengründen nur ein Computer pro Mitarbeiter möglich war, lange vorbei, und Tablets stellen Bequemlichkeit über Notwendigkeit. Außerdem ist es unvermeidlich, dass diese Geräte ihren Weg in die Unternehmen finden werden. Die IT-Geschichte hat gezeigt, dass es zwecklos ist, solche Entwicklungen aufhalten zu wollen, da die Einführung häufig vom oberen Management gefördert wird und die vom Tablet- Anbieter bereitgestellten Hilfsmittel äußerst effektiv in der Umgehung von Sicherheitsvorschriften und Nutzungsbedingungen sind. 23 Wenn IT-Unternehmen die probeweise Einführung von unternehmensfinanzierten und/oder privaten Tablets am Arbeitsplatz erwägen, gilt es, wichtige Punkte zu bedenken: Die Benutzer lieben Media-Tablets, die Benutzerzufriedenheit ist sehr hoch, die Supportkosten scheinen niedrig zu sein. Media-Tablets sind ideal geeignet für unterwegs und für den schnellen Zugriff auf s, Internet, Kalender, Social Media, mobile Geschäftsanwendungen von Unternehmen wie Salesforce. com sowie für den Zugriff auf unternehmenseigene Anwendungsportale und virtuelle Desktop-PCs. Unpraktisch sind Media-Tablets für die Erstellung von Inhalten. Media-Tablets werden viele firmeneigene Tablet-PCs und Spezialgeräte ersetzen. Ist dies der Fall, werden die Geräte von der IT bereitgestellt und unterstützt. Die Diebstahlraten für Media- Tablets sind sehr hoch. Im Jahr 2011 wird sich die Geräte- und Plattformauswahl deutlich erweitern und den Unternehmen Wahlmöglichkeiten bieten, durch die deren Sicherheits-, Verwaltungs- und Lebenszyklusplanungsbedürfnisse erfüllt werden. Die Schichtung der Endbenutzerdaten-verarbeitung in PCs für die Erstellung von Inhalten und in Media-Tablets für den Konsum von Inhalten ähnelt der Schichtung von Wissensarbeitern. Heute gibt es drei Hauptkategorien von Wissensarbeitern, die nach der Art und Weise gegliedert werden, in der sie mit Informationen arbeiten: Informationsmultiplexer erstellen, konsumieren und verarbeiten Informationen. Die Benutzer, die mit großer Wahrscheinlichkeit voll ausgerüstete Kundenplattformen aufgrund ihrer Funktionsvielfalt bevorzugen, verlangen nach Prozessorleistung und Vielseitigkeit. Diese Benutzer tragen oft zwei bis drei Geräte mit sich herum. Informationsverbraucher lesen und prüfen Inhalte vor allem. Sie arbeiten viel mit mobilen Geräten, beispielsweise auf einem BlackBerry. Für die meisten Benutzer sind Media- Tablets überaus attraktiv. Dies ist ein Grund dafür, dass viele Führungskräfte sich zu Media- Tablets hingezogen fühlen. Informationsverarbeiter verarbeiten von anderen erstellte Informationen mithilfe von cloudbasierten Tools und Anwendungen, die üblicherweise über den Browser aufgerufen werden. Diese Benutzer können auch mit funktionsärmeren Clients arbeiten. Zu dieser Kategorie In den meisten Unternehmen entstehen verborgene Kosten durch Management- und Sicherheitsänderungen, die benötigt werden, um die Benutzer zu unterstützen und das Unternehmen in einer heterogenen Geräteumgebung zu schützen. gehören auch Führungskräfte und Büromitarbeiter, die ihr Mobilgerät als Hauptplattform nutzen und sich das Ergebnis mit dem Client oder Tablet anzeigen lassen. Des Weiteren gehören Verkaufsund Servicemitarbeiter des Callcenters dazu, die browserbasierte Tools zur Verarbeitung der Kundendaten verwenden. Durch die Segmentierung von Benutzern nach Informationsgebrauchsmustern können Unternehmen ihre Geräteabstimmungsstrategie mit eindeutigen Segmenten ihrer Benutzer abstimmen. Daher sollten die Unternehmen, wenn unternehmenstaugliche Media- Tablets auf den Markt kommen, ihre Hauptbenutzergruppen Führungskräfte, IT sowie ausgewählte Außendienst- und Verkaufsmitarbeiter damit ausstatten, um ihr zukünftiges Potenzial zu beurteilen. 10 Dell CIO Insight-Serie

11 Empfehlung 6: Entwickeln Sie einen klaren Standpunkt in Bezug auf die Kostenteilung zwischen Unternehmen und Mitarbeiter. Erstellen Sie eine Kosten-Nutzen-Analyse für zusätzliche Investitionen, indem Sie die Technologiestrategie für Endbenutzer mit Personalplanung, Gebäudeplanung und Unternehmensstrategie verknüpfen. Für CIOs wird eine der größten Herausforderungen bei der Förderung der Konsumorientierung in der Kosten-Nutzen-Analyse bestehen, um die zusätzlichen Die Einführung privater Geräte der Mitarbeiter kompliziert zusätzlich die Lizenzierung, da große Anbieter wie Microsoft in ihren Benutzervereinbarungen verschiedene Benutzerkategorien unterscheiden. Investitionen zu rechtfertigen. Wenn die Endbenutzertechnologie verbessert wird, können neue Funktionen und die Erlaubnis, private Geräte zu nutzen, die Produktivität steigern und den Unternehmen helfen auf Geschäftsmodelle der nächsten Generation umzusteigen. Die unmittelbaren Vorteile sind schwer zu bestimmen und zu messen. Bei den meisten Unternehmen werden durch die Konsumorientierung wahrscheinlich die IT-Kosten ansteigen, während sie ihre Technologieinvestitionen erhöhen und die Sicherheits-, Verwaltungsund Supportfunktionen erweitern. Wer wird für all diese neue Technologie im neuen Zeitalter nach der Konsumorientierung zahlen? Die CIOs sollten sich auf Folgendes einstellen: Die Unternehmen werden zunehmend für die Notebooks der IT-Abteilung statt für die Desktop-PCs der Wissensarbeiter zahlen. Für Arbeiter, die vertikale PC-Tablet-Anwendungen verwenden, werden die Unternehmen Media-Tablets anstelle von PC-Tablets/ anwendungsspezifischen Spezialgeräten bereitstellen. Unternehmensfinanzierte Mobiltelefone werden zunehmend Smartphones mit unternehmensfinanzierten Sprach- und Datenfunktionen sein. Die Unternehmen werden Geld sparen, indem sie die Festnetztelefone für Mitarbeiter mit unternehmensfinanzierten Mobiltelefonen abschaffen. Das dritte Gerät wird immer vom Mitarbeiter bezahlt. Einige Unternehmen, die über Mitarbeiter mit einem großem Wertangebot in konkurrenzfähigen Bereichen verfügen, werden sich dadurch von anderen unterscheiden, dass sie drei bezahlte Geräte pro Mitarbeiter zulassen (beispielsweise Managementberater, Führungskräfte oder Softwareentwickler). Zunehmend werden Tablets zu Standardgeräten für Außendienstfunktionen mit Kundenkontakt, beispielsweise im Verkauf, im Einzelhandel und in der Gastronomie. Manche Unternehmen werden technologische Änderungen mit flexiblen Arbeitsbedingungen verbinden, um Investitionen in neue Technologien mit einer Senkung der Betriebskosten auszugleichen. In den meisten Unternehmen entstehen verborgene Kosten durch Management- und Sicherheitsänderungen, die benötigt werden, um die Benutzer zu unterstützen und das Unternehmen in einer heterogenen Geräteumgebung zu schützen. Empfehlung 7: Ziehen Sie die Desktop-PC-Virtualisierung und andere neue Technologien in Betracht, um bei wachsendem Bedarf an Konsumorientierung die Sicherheits- und Datenverlustrisiken zu reduzieren. In einer heterogenen Geräteumgebung, in die private Geräte von Mitarbeitern integriert werden, besteht die vorrangige Sorge des CIO darin, Datenverluste zu vermeiden und Sicherheit auch für nicht verwaltete Geräte zu gewährleisten. Die Desktop-PC-Virtualisierung wird zu einem vorrangigen Modell für Unternehmen, die Konsumorientierung sicher fördern möchten. Durch die Speicherung von Daten und Anwendungen auf dem Server in kontrollierten Standard- Images vereint die Desktop- PC-Virtualisierung die Vorteile von Unternehmens-Images, zentralem Massenspeicher, zentraler Verwaltung und Richtliniendurchsetzung mit der Freiheit, eine breite Vielzahl von unternehmenseigenen und privaten Geräten zu nutzen. Virtuelle Desktop-PCs und webbasierte Anwendungsportale ermöglichen den Benutzern die Nutzung einer Vielzahl an Geräten(beispielsweise Smartphones und Tablets), um effizient und sicher auf Firmenressourcen zuzugreifen und zwischen den Geräten zu wechseln. Mit dem Beginn von clientbasierten Hypervisoren können dieselben Vorteile auf Notebooks und andere Mobilgeräte übertragen werden, die uneingeschränkt funktionsfähig bleiben müssen, wenn sie vom Netzwerk getrennt werden. Zusätzlich zur Virtualisierung sind einige mobile Anwendungen 11 Dell CIO Insight-Serie

12 möglicherweise besser für traditionellere native oder Plattformanwendungen geeignet insbesondere Geräte mit kleinen Bildschirmen (bis 5 Zoll). In diesen Fällen ermöglichen Mobile Enterprise Application Platforms (MEAP) den IT-Abteilungen die sichere Verwaltung von Zugriff und Bereitstellung von Unternehmensanwendungen sowie das einmalige Schreiben von Anwendungen, die die mittlerweile stark gestiegene Anzahl verschiedener Geräte und Träger im Unternehmen unterstützen. Empfehlung 8: Nehmen Sie die Bedingungen der Softwarelizenzierung für die Konsumorientierung unter die Lupe. Da unternehmenseigene Smartphones und Tablets zunehmend für den Zugriff auf s, virtuelle Desktop-PCs IT-Konsumorientierung und das Umdenken im Bereich Mitarbeitertechnologie bilden die Grundlage für die nächste Welle von Änderungen in den Bereichen Geschäft, Verwaltung und Mitarbeiter. und serverbasierte Anwendungen verwendet werden, müssen die Unternehmen sich mit Softwarelizenzverträgen und -verfahren beschäftigen, um Konformität zu gewährleisten. Die Einführung privater Mitarbeitergeräte kompliziert die Lizenzierung zusätzlich, weil große Anbieter wie Microsoft in ihren Lizenzverträgen verschiedene Benutzerkategorien unterscheiden. Insbesondere Unternehmen mit gerätebezogenen Lizenzen (der Standard bei Microsoft Verträgen für Unternehmen) müssen für die Lizenzierung neuer Geräte bezahlen. In den meisten Unternehmen muss sich die IT-Abteilung im Rahmen ihrer Konsumorientierungspläne mit drei Lizenzszenarien auseinandersetzen: Den Rechten für den Zugriff auf s und andere Serveranwendungen von den neuen Geräten. den Rechten für den Betrieb eines serverbasierten Betriebssystems in einer gegebenenfalls verwendeten virtuellen Desktop-PC- Umgebung. den Rechten für den Zugriff auf Anwendungen, die auf einem Server oder in einer gehosteten Desktop-PC-Umgebung (beispielsweise Office) ausgeführt werden. Alle diese Szenarien erfordern üblicherweise zusätzliche Lizenzgebühren für die neuen Geräte, ganz gleich ob sie dem Unternehmen oder dem Mitarbeiter gehören. Wenn Unternehmen zusätzliche Endgeräte anschließen, insbesondere neue Endpunkte wie Tablets, müssen sie die Lizenzierungsbedingungen genau studieren. Für Unternehmen, die eine Vielzahl neuer Geräte einsetzen möchten, ist es sinnvoll, Lizenzverträge benutzerbezogen statt gerätebezogen abzuschließen. Empfehlung 9: Vermeiden Sie Stipendien für Endbenutzer. Viele Unternehmen haben probeweise Gehaltsprogramme eingeführt, bei denen die Mitarbeiter Geld erhalten, um den PC oder das Gerät ihrer Wahl zu kaufen. In den meisten Pilotprojekten haben schlechte Benutzer- und IT-Erfahrungen dazu geführt, dass die Unternehmen diese Programme wieder eingestellt haben. Diese Gehaltsprogramme basieren auf der Annahme, dass ein Benutzer zufriedener ist, wenn er sein Gerät selbst auswählen kann. Mit einer besseren Benutzererfahrung sollte eine Steigerung von Motivation, Produktivität und Technologienutzung des Mitarbeiters zur Erfüllung der geschäftlichen Anforderungen einhergehen. Leider zeigen die Pilotprojekte, dass derartige Programme häufig nicht halten, was sie versprechen, und zwar aus den folgenden Gründen: Viele Mitarbeiter sind nicht in der Lage, technische Geräte selbstständig auszuwählen: Häufig entscheiden sie sich für kleine und mobile Geräte, deren Leistung jedoch für die professionelle Nutzung nicht ausreicht. Für die IT-Abteilung ist es unmöglich, einen erstklassigen Endbenutzer-Support für Mitarbeiter anzubieten, die über eine schier unendliche Kombination von Geräten verfügen. Folglich erhält die Support- Erfahrung üblicherweise schlechte Bewertungen von Endbenutzern und IT-Team gleichermaßen. Es ist schwierig, Anwendungen auf Kompatibilität mit einer unüberschaubaren Vielzahl von Endbenutzerkonfigurationen abzustimmen, die zu weiteren Problemen mit Gerätekompatibilität und Benutzerzufriedenheit führt. Schließlich hatten die Pilotprojekte eine unzureichende Endbenutzerzufriedenheit mit dem Programm zur Folge, was die eigentlichen durch das Programm anvisierten Vorteile zunichtemachte. Eine Alternative zu den Gehaltsbestandteilen besteht in der Ausstattung der Mitarbeiter mit einer größeren Auswahl von IT-unterstützten PCs und Arbeitsanforderungen. In Kombination mit Richtlinien, die den Mitarbeitern die Nutzung privater Geräte für ihre Arbeit ermöglichen, sollten die Unternehmen in der Lage sein, von den großen Vorteilen der Endbenutzer- Konsumorientierung zu profitieren. 12 Dell CIO Insight-Serie

13 Für die Konsumorientierung müssen die Unternehmen Gebrauchsmuster von Anwendungen verstehen und eine klare Vorstellung bezüglich der Einhaltung von Software- Lizenzbestimmungen haben. Fazit In dem sich verändernden Verhältnis zwischen Mitarbeiter und Arbeitgeber ist die Konsumorientierung nur einer von vielen zentralen Faktoren. Neue Technologien und die immer größere Bedeutung des Internets üben einen nachhaltigen Einfluss auf die sozialen Beziehungen, die Managementphilosophien und die Geschäftsmodelle in der ganzen Welt aus. Laut Gary Hamel, einem prominenten Managementprofessor und Autor, würde sich zwar kein Unternehmen mit einem Telefon der 1940er-Jahre zufriedengeben oder auf die effizienzsteigernden Vorteile der modernen Informationstechnologie verzichten. Im Umkehrschluss tun Unternehmen genau das, wenn sie ihren Mitarbeitern verbieten, das Potenzial des Internets für ihre Managementarbeit zu nutzen. Die meisten Manager sehen im Internet immer noch ein Produktivitätswerkzeug oder eine Möglichkeit rund um die Uhr für den Kunden verfügbar zu sein. Einige haben bereits das Potenzial des Internets im Bezug auf massive Veränderungen veralteter Geschäftsmodelle erkannt. Aber nur wenige haben sich der Tatsache gestellt, dass das Internet früher oder später unser überholtes Managementmodell auf den Kopf stellen wird. 24 In Unternehmen mit Wissensarbeitern bilden IT-Konsumorientierung und Umdenken bei der Mitarbeitertechnologie die Grundlage für die nächste Welle von Veränderungen auf Unternehmens-, Management- und Mitarbeiterebene. Unternehmen, die die Beziehung zwischen IT und Endbenutzern schnell anpassen und aktiv verändern, werden Talente besser anziehen, neue Geschäftsmodelle besser ausführen und Managementfähigkeiten zur Stärkung der Wettbewerbsfähigkeit besser entwickeln können. CIO-Strategien für die Konsumorientierung: Was Dell für Sie tun kann Wir bei Dell sind außergewöhnlich gut darauf vorbereitet, unseren Kunden zu helfen, die Konsumorientierung und die Herausforderungen und Risiken, die mit konsumorientierungsbezogenen Änderungen einhergehen, anzunehmen und zu verwalten. Mit nahezu Mitarbeitern in aller Welt kann Dell Ihrem Unternehmen helfen, Strategien für die nächste Generation der Endbenutzer-Datenverarbeitung zu entwickeln und die erforderlichen Änderungen zu implementieren, um Sicherheit und Verwaltungsfunktionen in einer heterogenen Geräteumgebung zu gewährleisten. Insbesondere kann Dell Unternehmen aller Größen bei den folgenden Services und Lösungen unterstützen: Desktop-PC-Virtualisierung Lösungen und Services Immer wenn Sie Mitarbeiterdaten in einer heterogenen Geräteumgebung sichern müssen, Mitarbeitern die Nutzung ihrer privaten Geräte am Arbeitsplatz ermöglichen oder einfach Ihre Daten zentralisieren und sicherstellen möchten, dass Ihre Angestellten von einer gut ausgestatteten Produktivitätsumgebung profitieren, kann Dell Ihrem Unternehmen helfen, eine Desktop-PC-Virtualisierung zu entwickeln, zu testen und zu implementieren. Dell.com/virtualdesktops Verteiltes PC- und Gerätemanagement mit Dell KACE Wenn durch die Konsumorientierung die Anzahl der zu verwaltenden Geräte stark ansteigt, kann Dell Unternehmen helfen, PC-Management und Sicherheit zu optimieren. Mit Dell KACE können Unternehmen mit einem deutlich reduzierten Aufwand an Arbeitskräften und Kapital mehr Geräte verwalten. Mit KACE Appliances wird effiziente Computer- und Serververwaltung Wirklichkeit: Die anwendungsbasierte Architektur bietet eine günstige Alternative zu herkömmlicher Computerverwaltungssoftware. Implementieren Sie die Appliance einfach in Ihr Netzwerk, teilen Sie ihr eine IP-Adresse zu und schon können Sie mit der Verwaltung all Ihrer Desktop-PCs, Notebooks und Server beginnen. Im Gegensatz zu herkömmlicher Computerverwaltungssoftware lassen sich KACE Appliances in der Regel innerhalb eines Tages bereitstellen. Dell.com/KACE Verwaltete Sicherheits-Services mit Dell SecureWorks Um den Netzwerkzugriff auf neue Gerätekategorien und private Geräte von Mitarbeitern auszuweiten, müssen die Unternehmen die Sicherheit für Netzwerke, Endgeräte und Anwendungen überprüfen und modernisieren. Anfang 2011 gab Dell bekannt, SecureWorks, einen führenden Anbieter von verwalteten Sicherheits-Services, kaufen zu wollen. SecureWorks bietet verwaltete Services und Beratungen an, um Unternehmen bei der Verwaltung von Sicherheitsbedrohungen zu unterstützen. Zum Angebot 13 Dell CIO Insight-Serie

14 an verwalteten Services von SecureWorks gehören Sicherheitsdatenverwaltung, Protokollüberwachung, Systeme zum Schutz vor Angriffen (IPS), Counter Threat Unit Intelligence, Firewall-Verwaltung und Web- Anwendungsscanning. Dell.com/SecureWorks Dell Software Inventory and Usage Management Für IT-Unternehmen schafft die Konsumorientierung der IT angesichts der steigenden Zahl von Geräten und ihrer zunehmenden Verschiedenheit Herausforderungen im Hinblick auf Anwendungskompatibilität und Softwarelizenzierung. Für die Konsumorientierung müssen die Unternehmen Gebrauchsmuster von Anwendungen verstehen und eine klare Vorstellung bezüglich der Einhaltung von Software-Lizenzbestimmungen haben. Der Dell Service zur Verwaltung von Softwarebestand und -nutzung automatisiert die Bestandserkennung, hilft bei der Nutzungsüberwachung und vereinfacht die Einhaltung von Lizenzbedingungen, um dazu beizutragen, nicht verwendete Anwendungen zu entfernen, die Einhaltung von Lizenzbedingungen nachzuverfolgen und die Anwendungsnutzung im gesamten Utnernehmen darzustellen. Dell.com/usagemanagement Für den Unternehmenseinsatz geeignete Dell Notebooks und Tablets Mit den Dell Mobile Computing- Lösungen können Ihre Mitarbeiter entscheiden, wo und wann sie ihre Arbeit erledigen und sie können das Gerät ihrer Wahl verwenden. Außerdem können Sie mit Dell Mobile Computing- Lösungen die Anforderungen der neuen, technologiebegeisterten Generation von Mitarbeitern erfüllen, die ihre privaten Datenverarbeitungsgeräte am Arbeitsplatz nutzen möchten. Von Dell Services unterstützte Mobile Computing-Lösungen ermöglichen Mitarbeiterflexibilität und schützen Ihre Mobilgeräte und Daten ohne zusätzlichen IT-Aufwand. Geben Sie also Ihren talentierten Mitarbeitern die Freiheit, produktiv zu sein und ihr volles Potenzial auszuschöpfen. Dell.com/mobility Dell Smartphones und Tablets Die komplette Linie an für den Unternehmenseinsatz geeigneten Smartphones und Tablet-PCs von Dell beinhaltet Smartphones mit den Betriebssystemen Android und Windows Mobile 7, 5 und 7 Zoll große Android Tablets sowie Tablets und Convertible-PC- Tablets mit Windows 7. Dell.com/smartphones-tablets Dell Application Services Zu den Dell Services zählen Beratung, Anwendungsentwicklung, Integrations- und Test-Services, die Unternehmen dabei unterstützen, ihre Anwendungsarchitektur zu modernisieren und neue Plattformen für mobile Anwendungen zu nutzen. Wir helfen Ihnen bei der Bewertung Ihres bestehenden Anwendungsportfolios und beim Entwurf einer geeigneten Architektur zur langfristigen IT-Optimierung. Wir helfen Ihnen auch bei der Auswahl der geeigneten Entwicklungstools und gepackten Anwendung zur Erreichung aktueller und zukünftiger Ziele. Mit unseren umfassenden Erfahrungen auf verschiedenen Entwicklungsplattformen arbeiten wir eng mit Ihrem Team zusammen, um die besten Anwendungslösungen für Ihr Unternehmen zu implementieren, zu entwickeln und bereitzustellen. Bei Unternehmensanwendungen helfen wir Ihnen dabei, diese an verschiedenen Standorten zu implementieren und anzupassen. Vor der Bereitstellung von Anwendungen in einer heterogenen Geräteumgebung tragen wir durch Überprüfung der Anforderungen in manuellen oder automatischen Testverfahren zur Risikominimierung bei. Wir bieten unsere Services zu einem niedrigeren Preis an und reduzieren gleichzeitig die Zeit bis zur Markteinführung. Dell.com/applicationservices Lizenzierung mit Microsoft Enterprise Agreement Das Know-how von Dell in Bezug auf Microsoft Enterprise Agreements und Software- Volumenlizenzierungen kann Ihnen bei der Auswahl der besten Software für heterogene Geräteumgebungen mit dem günstigsten Lizenzprogramm behilflich sein. Dank unserer flexiblen Distributionsoptionen können Sie zudem von praktisch jedem Standort aus Software schnell und einfach konfigurieren und bereitstellen. Dell.com/microsoft-licensing Um weitere Informationen zu Dell Lösungen und Services zu erhalten und ein Gespräch darüber zu planen, wie Dell Unternehmen helfen kann, die IT- Konsumorientierung umzusetzen, wenden Sie sich an Ihren Account Representative, oder füllen Sie das Formular unter Dell.com/talktoDell aus. 14 Dell CIO Insight-Serie

CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen

CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen CIO-Strategien für die Konsumorientierung: Die Zukunft der mobilen Datenverarbeitung für Unternehmen von Paul D Arcy, Executive Director, Large Enterprise Marketing, Dell Inc. Dell CIO Insight-Serie Die

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

Horizons. BYOD und Virtualisierung. Einführung. Die Top-10-Erkenntnisse aus der Cisco IBSG Horizons-Studie

Horizons. BYOD und Virtualisierung. Einführung. Die Top-10-Erkenntnisse aus der Cisco IBSG Horizons-Studie BYOD und Virtualisierung Die Top-10-Erkenntnisse aus der -Studie Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Einführung Ob sie wollen oder nicht für Unternehmen ist

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Home-Office- Mitarbeiter

Home-Office- Mitarbeiter Home-Office- Mitarbeiter Der Geschäftserfolg liegt, im wörtlichen Sinne, in der Händen Ihrer Mitarbeiter - in Form der IT- Geräte, die sie jeden Tag verwenden. Sie haben die Wahl: Statten Sie Ihre Mitarbeiter

Mehr

Meeting-Spezialist. / future ready / Meeting-Spezialist

Meeting-Spezialist. / future ready / Meeting-Spezialist Der Geschäftserfolg liegt, im wörtlichen Sinne, in der Händen Ihrer Mitarbeiter - in Form der IT- Geräte, die sie jeden Tag verwenden. Sie haben die Wahl: Statten Sie Ihre Mitarbeiter mit Geräten aus,

Mehr

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN Bei der jährlichen Umfrage Jamf Trends ging es dieses Mal um das Thema Apple im Unternehmen.

Mehr

Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN

Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN Epson Lösungen für Meetings MENSCHEN, ORTE UND INFORMATIONEN ZUSAMMENBRINGEN VERWANDELN SIE PRÄSENTATIONEN ZU GESPRÄCHEN, IDEEN ZU KREATIONEN UND EFFIZIENZ IN PRODUKTIVITÄT. ERSTELLEN, ZUSAMMENARBEITEN

Mehr

Office so wie Sie es wollen

Office so wie Sie es wollen Office as a Service Effiziente Zusammenarbeit und Kommunikation sind wichtige Antriebsfaktoren für den Erfolg eines Unternehmens. Unsere Office as a Service-Pakete machen es einfacher als je zuvor, intelligenter

Mehr

Einfach verbinden und die Kontrolle übernehmen

Einfach verbinden und die Kontrolle übernehmen Einfach verbinden und die Kontrolle übernehmen RealVNC hat die VNC-Bildschirmfreigabe-Technologie vor über 20 Jahren erfunden. Heute bieten wir eine sichere Bildschirmteilung für ein breites Spektrum an

Mehr

Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden. Mobilität. Briefing

Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden. Mobilität. Briefing Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden Mobilität Briefing Briefing von QuinStreet. 2012 Mobilität Viele der IT-Trends, die 2012 auf Ihre Organisation zukommen, sind nicht neu. Das bedeutet

Mehr

Office 365. Executive Summary. Das wichtigste auf einen Blick

Office 365. Executive Summary. Das wichtigste auf einen Blick Office 365 Executive Summary Microsoft Office365 ist die Cloud -basierende Büro-Lösung für Firmen und Institutionen jegli-cher Größe. Unabhängig davon, wie viele Endgeräte und Server Ihr Unternehmen betreibt

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Das Internet im Wandel

Das Internet im Wandel Das Internet im Wandel Von der Homepage zum Social Business von Enrico Bock Sichtweise Internetagentur (Web)Strategie (Web)Design (Web)Technologie Gegründet 2004 von Enrico und Marcus Bock Was ist eigentlich

Mehr

Wie man einen gut vernetzten Arbeitsplatz erstellt

Wie man einen gut vernetzten Arbeitsplatz erstellt Ideen für die Arbeit Wie man einen gut vernetzten Arbeitsplatz erstellt Blueprint #3 Die Zukunft des Arbeitsplatzes Es muss nicht betont werden, dass unsere Arbeitsabläufe aufgrund von neuen Trends und

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

DAS VIRTUAL COLLABORATION TOOLKIT

DAS VIRTUAL COLLABORATION TOOLKIT DAS VIRTUAL COLLABORATION TOOLKIT Das Virtual Collaboration Toolkit Finden Sie die Stufe, die am besten zu Ihrem Unternehmen passt. Klicken sie darauf und erfahren Sie, wie Plantronics Sie bei der Umsetzung

Mehr

Microsoft Software Assurance

Microsoft Software Assurance Microsoft Software Assurance Wir begrüßen Sie zu unserem Webcast zum Thema Software Assurance, Stand Oktober 2015. Seite 2 von 10 Was ist Software Assurance (kurz SA)? Software Assurance ist eine Lizenzlösung,

Mehr

BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten.

BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten. BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT Private mobile Geräte haben in Unternehmen weltweit Einzug gehalten. Dies bedeutet, dass jeder von überall aus

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Die Full Service E-Commerce-Agentur

Die Full Service E-Commerce-Agentur Die Full Service E-Commerce-Agentur Wir tun mehr für unsere Kunden Strategie. Technologie. Kreativtät. Als eine der Top-E-Commerce-Agenturen in Deutschland entwickeln wir innovative, performante und emotionale

Mehr

Wir sehen uns. Die Zukunft ist da: Cisco TelePresence.

Wir sehen uns. Die Zukunft ist da: Cisco TelePresence. Broschüre für Führungskräfte Wir sehen uns. Die Zukunft ist da: Cisco TelePresence. 2010 Cisco und/oder seine Partnerunternehmen. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Cisco Informationen

Mehr

Einfach verbinden und die Kontrolle übernehmen

Einfach verbinden und die Kontrolle übernehmen Einfach verbinden und die Kontrolle übernehmen RealVNC hat die VNC-Bildschirmfreigabe-Technologie vor über 20 Jahren erfunden. Wir bieten eine sichere Bildschirmteilung für ein breites Spektrum an Branchenanwendungen

Mehr

User-Guide. von datac Kommunikationssysteme

User-Guide. von datac Kommunikationssysteme User-Guide von datac Kommunikationssysteme Inhalt Dokumente verwalten und bearbeiten 4 Speichern eines Dokuments auf OneDrive for Business 4 Bearbeiten eines Excel-Arbeitsblatts auf einem Smartphone 5

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

WindowsPro Windows, Virtualisierung und Cloud für Profis

WindowsPro Windows, Virtualisierung und Cloud für Profis WindowsPro Windows, Virtualisierung und Cloud für Profis Lizenzen am Terminal-Server mit NetMan Desktop Manager verwalten Andrej Radonic, 02.07.2013 Bei vielen Softwareherstellern gelten komplexe Lizenzbedingungen,

Mehr

Softwareverteilung für professionelles Clientmanagement in KMU

Softwareverteilung für professionelles Clientmanagement in KMU Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Unternehmen. DR.-ING. KARL-HEINZ STERNEMANN November 2013 Version: 2/25/2014 3:26:16 PM. Combionic Page 1

Unternehmen. DR.-ING. KARL-HEINZ STERNEMANN November 2013 Version: 2/25/2014 3:26:16 PM. Combionic Page 1 Unternehmen Combionic Page 1 Smarte Technologien und Fähigkeiten für anpassungsfähige Lösungen in Unternehmen unterschiedlichster Bereiche. Unsere grundlegende Philosophie: menschliches Wissen zu nutzen,

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

Nutzen von EMS. 3 Dinge, die Sie wissen müssen, um die Enterprise Mobility Suite zu optimieren 5. b i s 6. O k t o b e r

Nutzen von EMS. 3 Dinge, die Sie wissen müssen, um die Enterprise Mobility Suite zu optimieren 5. b i s 6. O k t o b e r Nutzen von EMS 2015 3 Dinge, die Sie wissen müssen, um die Enterprise Mobility Suite zu optimieren 5. b i s 6. O k t o b e r 1. EINFÜHRUNG Warum Enterprise Mobility Management? Organisation von Unternehmensmobilität

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Lizenzierung von System Center 2016

Lizenzierung von System Center 2016 Lizenzierung von System Center 2016 Herzlich Willkommen zu unserem Webcast Lizenzierung von System Center 2016. Mai 2016 Seite 2 von 10 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie

Mehr

WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN

WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN WIR BRINGEN GÄSTE UND RESTAURANTS ZUSAMMEN Bookatable by Michelin: Das Online-Reservierungsbuch 1 2 3 Cloud-basiert Alles, was in Ihrem Reservierungs-System gespeichert ist, ist gleichzeitig in einer Cloud

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Büro-Mitarbeiter. / future ready / Büro-Mitarbeiter

Büro-Mitarbeiter. / future ready / Büro-Mitarbeiter Der Geschäftserfolg liegt, im wörtlichen Sinne, in der Händen Ihrer Mitarbeiter - in Form der IT- Geräte, die sie jeden Tag verwenden. Sie haben die Wahl: Statten Sie Ihre Mitarbeiter mit Geräten aus,

Mehr

Fachgruppentagung Mobility ist mehr als nur Apps

Fachgruppentagung Mobility ist mehr als nur Apps Fachgruppentagung 2017 Mobility ist mehr als nur Apps Ausgangslage für Mobility ist die totale Verwirrung Erinnern Sie sich, wie mobiles Arbeiten früher war? Erinnern Sie sich, wie mobiles Arbeiten früher

Mehr

kelut.at Werbeagentur Web- und App-Entwicklung

kelut.at Werbeagentur Web- und App-Entwicklung kelut.at Werbeagentur Web- und App-Entwicklung Unsere Mission MB Art & Tourism Agency ist Ihre Full-Service-Online Agentur für Webdesign, App-Entwicklung, Online-Marketing und Suchmaschinenoptimierung.

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Eine Schritt-für-Schritt- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen

Eine Schritt-für-Schritt- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen Eine -für-- Anleitung, um COBOL- Anwendungen in die Cloud zu bringen Bereitstellungen in virtuellen Umgebungen und der Cloud mit Visual COBOL 1 Entdecken Sie die neuen Möglichkeiten: COBOL in der Cloud

Mehr

Future Workforce Study

Future Workforce Study Future Workforce Study Studie zu den Arbeitskräften von morgen Deutschland 2016 Die Ergebnisse im Überblick Die Mehrheit der deutschen Arbeitnehmer ist zufrieden mit ihrer Arbeit, wobei mobile Mitarbeiter

Mehr

8 Wege die Produktivität Ihrer Mitarbeiter mit der Leitz Cloud zu erhöhen

8 Wege die Produktivität Ihrer Mitarbeiter mit der Leitz Cloud zu erhöhen April 2017 Copyright 2017 Esselte Leitz GmbH Co & KG. Einleitung Die schnelle Einführung von Consumer-Grade-File-Sync- Services am Arbeitsplatz ist eines der größten Sicherheitsrisiken für Unternehmen

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

VIER EINFACHE MÖGLICHKEITEN ZUR VERBESSERUNG DER ZUSAMMENARBEIT IM UNTERNEHMEN

VIER EINFACHE MÖGLICHKEITEN ZUR VERBESSERUNG DER ZUSAMMENARBEIT IM UNTERNEHMEN VIER EINFACHE MÖGLICHKEITEN ZUR VERBESSERUNG DER ZUSAMMENARBEIT IM UNTERNEHMEN Intelligenter zusammen arbeiten Ganz gleich, wie Sie die aktuelle Leistung Ihres Unternehmens einschätzen: Fast jedes Unternehmen

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen?

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Attraktive Technologien im Schulalltag effizient nutzen! Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Thomas Jordans, Geschäftsführer AixConcept

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

MeinBüro-Cloud... zu jeder Zeit, von überall.

MeinBüro-Cloud... zu jeder Zeit, von überall. MeinBüro-Cloud.. zu jeder Zeit, von überall. www.meinbuero.de/cloud 2 Büro ist, wo ich bin. Mobilität ist Trumpf im modernen Geschäftsleben. Die strikte zeitliche Unterscheidung zwischen Arbeitszeit und

Mehr

Wie kann ich von einer Partnerschaft profitieren? Partnerprogramm

Wie kann ich von einer Partnerschaft profitieren? Partnerprogramm www.develop.at Wie kann ich von einer schaft profitieren? programm Profitieren Sie von unserem programm Sehr geehrter, Develop steht für nachhaltige schaften in Kombination mit großem Know-how und starken

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

WIE SICH DER DIALOG MIT DEM KUNDEN VERÄNDERT DAS DIGITAL COMMAND CENTER BY SAMSUNG ELECTRONICS DEUTSCHLAND DR. MARKUS GRÄßLER, HANAU,

WIE SICH DER DIALOG MIT DEM KUNDEN VERÄNDERT DAS DIGITAL COMMAND CENTER BY SAMSUNG ELECTRONICS DEUTSCHLAND DR. MARKUS GRÄßLER, HANAU, WIE SICH DER DIALOG MIT DEM KUNDEN VERÄNDERT DAS DIGITAL COMMAND CENTER BY SAMSUNG ELECTRONICS DEUTSCHLAND DR. MARKUS GRÄßLER, HANAU, 03.11.2015 ERSTE GEDANKEN Die Customer Journey wie wir sie uns alle

Mehr

KASSENSYSTEM-STARTERPAKETE

KASSENSYSTEM-STARTERPAKETE Auspacken. Einschalten. Loslegen. KASSENSYSTEM-STARTERPAKETE STARTERPAKET MINI 8 Zoll Android Tablet inkl. Halterung schneller Thermobondrucker professionelles Netzwerk mit WLAN inklusive Dienstleistung

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Betriebskosten: Mac versus PC in Unternehmen

Betriebskosten: Mac versus PC in Unternehmen WHITE PAPER Betriebskosten: versus in Unternehmen Diskussion: s sind kostengünstiger als s In den vergangenen 10 Jahren sind s bei Konsumenten dank ihrer integrierten Sicherheit und ihrer allgemeinen Benutzerfreundlichkeit

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

friendlyway DIGITAL SIGNAGE SOFTWARE

friendlyway DIGITAL SIGNAGE SOFTWARE DIGITAL SIGNAGE SOFTWARE für Integratoren, Reseller & Fachhändler composer 9.5 ist ein all-in-one Software-Produkt zur Erstellung & Verwaltung der Multimedia- & Digital Signage Inhalte für Kioske & Displays

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Windows 8.1 Lizenzierung in Szenarien

Windows 8.1 Lizenzierung in Szenarien Windows 8.1 Lizenzierung in Szenarien Windows 8.1 Lizenzierung in Szenarien, Stand: Januar 2015 Januar 2015 Seite 2 von 16 Windows-Desktopbetriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen

Mehr

der virtuelle Arbeitsplatz (der Zukunft) - Oder der adaptive Arbeitsplatz Chancen, Herausforderungen und Lösungsstrategien

der virtuelle Arbeitsplatz (der Zukunft) - Oder der adaptive Arbeitsplatz Chancen, Herausforderungen und Lösungsstrategien der virtuelle Arbeitsplatz (der Zukunft) - Oder der adaptive Arbeitsplatz Chancen, Herausforderungen und Lösungsstrategien Marco Rosin Partner Account Manager, Citrix Systems GmbH SK-Kongress, September

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Zusammen. Einfach. NEUARBEITEN. Die Chancen der Digitalisierung für kleine und mittelständische Unternehmen.

Zusammen. Einfach. NEUARBEITEN. Die Chancen der Digitalisierung für kleine und mittelständische Unternehmen. Zusammen. Einfach. NEUARBEITEN Die Chancen der Digitalisierung für kleine und mittelständische Unternehmen. Wer bin ich? Thomas Müller 39 Jahre alt Produktmanager NEUARBEITEN bei der B-S-S Business Software

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

Cloudflare für Mobilgeräte

Cloudflare für Mobilgeräte Cloudflare für Mobilgeräte Einzigartige Performance und Sicherheitsfunktionen für mobile Benutzer 1 888 99 FLARE enterprise@cloudflare.com www.cloudflare.com Der Markt für Mobilgeräte ist enorm und wächst

Mehr

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz SOFTWARE Kontrollierter Wildwuchs bei lokalen Adminrechten www..biz WILDWUCHS IN DER IT? KONTROLLIEREN SIE IHN! Geht nicht? Geht doch! Lokale Adminrechte auf PCs bieten Malware einen idealen Angriffspunkt

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Fujitsu Storage Days 2017

Fujitsu Storage Days 2017 Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Intro-Video Fujitsu Storage Days 2017 Gegenwart und Zukunft Storage im Wandel Wir bauen Brücken! Storage im Wandel Wir

Mehr

Umfrage 2016: Impulse für die Mobilität im Gesundheitswesen

Umfrage 2016: Impulse für die Mobilität im Gesundheitswesen Umfrage 2016: Impulse für die Mobilität im Gesundheitswesen Einführung Mobile Trends im Gesundheitswesen Mobilität im Gesundheitswesen Die wichtigsten Gründe für die Einführung einer mobilen Lösung Nutzen

Mehr

the future of mobile privacy Eine gemeinsame Initiative der Deutschen Telekom und Mozilla

the future of mobile privacy Eine gemeinsame Initiative der Deutschen Telekom und Mozilla the future of mobile privacy Eine gemeinsame Initiative der Deutschen Telekom und Mozilla zunehmende mobile internetnutzung Insbesondere in aufstrebenden Märkten greifen immer mehr Nutzer über mobile Geräte

Mehr

7 Gründe, warum Sie die YAVEON Cloud brauchen

7 Gründe, warum Sie die YAVEON Cloud brauchen 7 Gründe, warum Sie die YAVEON Cloud brauchen Sofort einsatzbereit, sorgenfreie Wartung, wächst mit Ihrem Unternehmen, Kundenbeziehungen vertiefen, Wachstum sichern, Ihr Unternehmen schützen, flexibel

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr