Hessische Zentrale für Datenverarbeitung TRENDBERICHT 2014

Größe: px
Ab Seite anzeigen:

Download "Hessische Zentrale für Datenverarbeitung TRENDBERICHT 2014"

Transkript

1 Hessische Zentrale für Datenverarbeitung TRENDBERICHT

2

3 VORWORT In unserer Unternehmensvision sind zwei Ziele der HZD definiert, nämlich zum einen der zentrale und anerkannte IT-Dienstleister für die Hessische Landesverwaltung zu sein und zum anderen bei der Lieferung von erstklassigen IT- Services bundesweit führend zu agieren. Dies steht im Einklang mit unserer definierten Absicht, eine kundenorientierte, schnelle, flexible und dabei kostengünstige Umsetzung der landesspezifischen IT-Projekte zu gewährleisten. Diese ehrgeizigen Ziele zu erreichen erfordert eine langfristige Ausrichtung unserer Aktivitäten und Maßnahmen. Doch sowohl die Planung als auch noch mehr deren Umsetzung hängt von vielen Faktoren ab. Dies sind zum Beispiel die politischen und finanziellen Rahmenbedingungen, die zwar in erster Linie vom Land bestimmt werden, aber auch den Einflüssen nationaler und internationaler Entwicklungen unterliegen. Dazu kommen gesellschaftliche Veränderungen, die ihrerseits von technischen Entwicklungen wie z. B. den sozialen Netzwerken beeinflusst werden. Derartige Veränderungen schreiten nicht immer langsam voran, sondern können auch binnen kürzester Zeit das Verhältnis zwischen den Bürgerinnen und Bürgern, dem Staat und der Informationstechnik grundlegend verändern, wie es durch die Mitte des Jahres 2013 bekanntgewordenen Ausspähungen von Daten in großem Umfang passiert ist. Zu all diesen sich ändernden Rahmenbedingungen kommen die technischen Entwicklungen, die einerseits neue Möglichkeiten und Chancen für eine moderne Verwaltungs-IT eröffnen, andererseits aber auch Herausforderungen gerade im Bereich der Sicherheit mit sich bringen. Weil wir uns im Hinblick auf unsere Ziele diesen Herausforderungen stellen und die Chancen nutzen wollen, beobachten wir seit vielen Jahren die Trends in der Informationstechnik. Indem wir sie in unserem jährlichen Trendbericht analysieren, / / Es ist nicht unser Ehrgeiz, bei jedem neuen Hype an der Spitze der Bewegung zu stehen, sondern anerkannte und erstklassige Leistungen zu erbringen. dokumentieren und bewerten, machen wir sie überprüfbar. So können wir und auch Sie, liebe Leserinnen und Leser unsere Leistungen und Produkte mit dem jeweils aktuellen Stand der Technik ver - glei chen. Dabei ist es nicht unser Ehrgeiz, bei jedem neuen Hype an der Spitze der Bewegung zu stehen, sondern anerkannte und erstklassige Leistungen zu erbringen wie es in unseren Zielen formuliert ist. Dr. Ulrich Schmidtberg, Direktor der HZD 3

4 EINLEITUNG / / Die Berichterstattung in der IT und darüber hinaus wurde im vergangenen Jahr in weiten Teilen von einem einzelnen Thema bestimmt um nicht zu sagen überschattet : das Ausspähen von Telefon- und daten durch Geheimdienste. Dieses Thema berührt auch eine ganze Reihe von IT-Trends, über die wir bereits berichtet haben. Dies ist zunächst natürlich das Thema Die Vielfalt der im vorliegenden Bericht dargestellten Trends spiegelt sich in den zahlreichen Fachaufgaben und Aktivitäten der HZD wider. Sicherheit. Hier werfen die aktuellen Ereignisse die Frage auf, was die Bemühungen der vergangenen Jahre tatsächlich wert waren. Noch wichtiger jedoch ist die Frage, welche organisatorischen und politischen, aber auch technischen Konsequenzen sich daraus ergeben. Beiträge zur IT-Sicherheit sind seit jeher ein wichtiger Bestandteil im Trendbericht. Und auch im vorliegenden Heft finden sich wieder drei Artikel dazu. Doch nicht alle IT-Trends werden hauptsächlich von Sicherheitsfragen getrieben. So entwickeln sich die Bedienung und der Einsatz von Informationstechnik immer weiter. Spracherkennung und Mausalternativen haben im Zusammenhang mit dem sog. Megatrend Mobilität an Bedeutung gewonnen. Moderne Technik hält weiter Einzug in viele Bereiche des Lebens und Arbeitens: Social Media, Second Screen, die IT rund um das Auto und moderne Lernformen zeugen davon. Diese Veränderungen und technische Entwicklungen, die oft im Hintergrund wirken, bedingen sich dabei gegenseitig: Die weitere Professionalisierung bis hin zur Automation spielt dabei eine große Rolle in vielen technischen Bereichen, sei es die bessere Zusammenarbeit von Entwicklung und Betrieb (s. DevOps), die Steuerung von zahlreichen Komponenten durch Software (s. SDN, Automation), die Entwicklung von Netzen (s. Breitbandausbau, CoAP), die Handhabung von Cloud-Diensten (s. Cloud-Brokerage) oder so elementare Dinge wie neue Kühltechniken im Rechenzentrum. Die Vielfalt der im vorliegenden Bericht dargestellten Trends spiegelt sich auch in den zahlreichen Fachaufgaben und Aktivitäten der HZD wider (s. dazu die Trendmap S. 64). Daher waren am Entstehen dieses Trendberichts viele Kolleginnen und Kollegen beteiligt. Ihnen sei hier herzlich gedankt: Martin Adämmer, Eric Balk, Harms Becker, Dr. Stefan Kahlert, Dr. Alberto Kohl, Birgit Lehr, Manuel Milani, Peter Müller, Thomas Peters, Manfred Pospich, Bernd Reimann, Friederike Sachs und Friederike van Roye. IT-Trends sind ein lebendiges Thema. Sie zeigen nicht nur auf, wie sich die Technik entwickelt, sondern auch, wohin sich die heutige Informationsgesellschaft bewegt. Dieser Dynamik wollen wir mit einem neuen Layout Rechnung tragen, das Inhalte besser erschließt und wichtige Aspekte der Trends deutlicher in den Fokus rückt. Für die Umsetzung geht unser Dank an die Agentur 42, Konzept & Design. Über Ihre Anmerkungen zur neuen Gestaltung, zu den ausgewählten Themen und zu den einzelnen Trends freuen wir uns. Dr. Markus Beckmann 4

5 ZU DIESEM TEXT Mit dem Trendbericht ermöglichen wir unseren Leserinnen und Lesern einen Ausblick auf aktuelle Trends in der Informationstechnologie. Dabei wollen wir uns jedoch nicht auf eine rein fachliche Information über die technischen Hintergründe und die weitere Entwicklung beschränken. Als IT-Gesamtdienstleister für die Hessische Landesverwaltung steht für uns die strategische Bedeutung der erfassten Trends für die Verwaltung im Mittelpunkt. Daher haben wir jedes einzelne Thema im Hinblick auf seine Auswirkungen auf die Verwaltung bewertet. Der Fokus liegt dabei auf der Hessischen Landesverwaltung. Neben einem kurzen Bewertungstext werden jeweils drei Kennzahlen angegeben, die die Einordnung der Themen in IT-strategische Überlegungen erlauben. Marktreife/ Produktverfügbarkeit Der Wert für Marktreife bzw. Produktverfügbarkeit gibt an, wie lange es dauern wird, bis Produkte am Markt verfügbar sind, die auf der im Trend beschriebenen Entwicklung basieren. Die fünfteilige Skala gibt die Marktreife bzw. Produktverfügbarkeit mit folgenden Werten an: sofort 1 2 Jahre 2 4 Jahre mindestens 4 Jahre noch nicht absehbar Verwaltungsrelevanz Die Verwaltungsrelevanz gibt an, in welchem Maß sich ein Trend auf die Verwaltung auswirken kann. Dies kann auf zweierlei Art erfolgen: Zum einen können Trends zu technischen Änderungen in der IT-Landschaft führen bzw. solche Änderungen ermöglichen. Diese Trends sind daher in dem Maß verwaltungsrelevant, wie sie sich auf einige oder alle IT-Arbeitsplätze im Land auswirken entweder direkt am Arbeitsplatz oder durch die Gesamtinfrastruktur. Zum anderen können IT-Trends dazu führen, dass sich Verwaltungsabläufe ändern oder ganz neue Abläufe etabliert werden (können). In diesen Fällen haben die IT-Trends also Auswirkungen auf die Kernprozesse der Verwaltung. Umsetzungsgeschwindigkeit Die Umsetzungsgeschwindigkeit gibt an, wie schnell ein Trend in der Verwaltung umgesetzt werden kann. Sie kann als ein Maß für die Komplexität der entsprechenden Trendergebnisse gesehen werden: Je komplizierter ein Resultat oder Produkt ist, desto länger dauert es, dieses in Verwaltung und Unternehmen nutzbar zu machen. Die fünfteilige Skala gibt die Einführungsgeschwindigkeit mit folgenden Werten an: sofort 1 2 Jahre 2 4 Jahre mindestens 4 Jahre noch nicht absehbar Die Verwaltungsrelevanz wird auf einer fünfteiligen Skala angegeben, die die Auswirkung des Trends auf die Verwaltung bewertet: starke deutliche mittlere geringe keine 5

6 6

7 INHALT 01 architekturen // lösungen // systeme 8 Automation und Software-Defined-Techniken 10 Bring Your Own... Was denn noch? 13 Mehrwert aus der Wolke durch Cloud-Broker 17 Doppelt gemoppelt? Second Screen 19 Mit eigenen Worten Spracherkennung daten // informationen // wissen 28 Internet der Autos Car-IT 30 Sensoren vernetzen mit CoAP 32 Offenes Online-Lernen gesellschaft // sicherheit 36 Authentisierung 2.0,... und ich sage dir, wer du bist. 38 Intelligence-Driven Security 41 Social Media Irgendetwas Neues? 43 Wohnzimmer-Sicherheit: My home is my castle? entwicklung // technik // netze 48 Constantly change the running system mit DevOps 50 Schnelles Internet kommt langsam in Fahrt 53 Aus (für) die Maus? Alternative Bedienelemente 55 Luft, Wasser, Öl Hauptsache kälter 58 Software-Defined Networking 61 Trendmap 64 Impressum 66 7

8 8

9 01 architekturen // lösungen // systeme 9

10 01 AUTOMATION UND SOFTWARE-DEFINED-TECHNIKEN / / Komplexität sind komplex. Sie bestehen aus zahlreichen Komponenten, die auf vielfältige Art miteinander verknüpft sind. Das gilt IT-Systeme für einen einzelnen Rechner und noch mehr für die IT-Infrastrukturen von Verwaltungen, Unternehmen oder auch im ambitioniert aufgebauten Heimnetzwerk. Diese Komplexität ist eine inhärente Eigenschaft des Systems. Sie ist in seinen Bestandteilen und seiner Struktur verdrahtet. Und sie lässt sich Neben der Steuerung von Abläufen in bestehenden Systemen lässt sich inzwischen auch der Aufbau von IT-Strukturen automatisieren. nicht beseitigen zumindest, solange man das System nicht verändert. Allerdings ist es nicht immer möglich, ein System umzubauen und damit z. B. Funktionen auf andere Komponenten zu verlagern, sodass dann überflüssig gewordene Teile des Systems entfernt werden können. Eine andere Art, mit Komplexität umzugehen, besteht in der Abstraktion. Oft ist es gar nicht nötig, alle Details der Abläufe oder der Steuerung in einem System zu kennen und jederzeit vor Augen zu haben. So reicht es für viele Menschen aus, wenn ihr Auto fährt egal, wie viel Technik dazu nötig ist (vgl. Car-IT). Automation Ein Weg, um Komplexität beherrschbar zu machen, ist Automation die Übertragung von Tätigkeiten an Maschinen. Diese Automation lohnt sich nur dann, wenn Aufgaben immer wiederkehren, sodass die Vereinfachung im ursprünglichen, komplexen System größer ist als der Aufwand zur Konstruktion und zum Bau des Automaten. Bei der Arbeit mit Informationssystemen finden sich zahllose Beispiele für Automation. Musste man früher noch seine Netzverbindung per Modem mit Einwahlbestätigung selbst herstellen, findet das heute unbemerkt und automatisch statt. Auch das Installieren von Software-Updates erfolgt heute oft stillschweigend und ohne Zutun des Nutzers. Nicht nur bei der praktischen Arbeit mit dem Rechner und seinen Anwendungen bietet es sich an, immer wiederkehrende Abläufe zu automatisieren. Auch bei Betrieb und Wartung von IT-Systemen gibt es zahlreiche Routineaufgaben. Und je größer das System ist, desto mehr dieser Aufgaben gibt es. Webhosting und Cloud-Computing sind Beispiele für die massenhafte Anwendung immer gleicher Abläufe. Bei der Automation von Betriebsabläufen in der IT werden häufig skriptbasierte Anwendungen eingesetzt. Diese rufen Betriebssystemroutinen oder Anwendungen auf und übernehmen standardisierte Eingaben, die normalerweise ein Administrator vornehmen muss. Spätestens wenn die Bearbeitungsschritte nicht mehr rein sequentiell abgearbeitet werden können, muss die Steuerung der Abläufe genau beschrieben werden. In solch einem sog. Workflow kann z. B. dargestellt werden, dass Schritte wiederholt durchlaufen werden, dass Prozesse verzweigen oder Teilprozesse aufeinander warten müssen, bevor der nächste Schritt ausgeführt werden kann. Skripte lassen sich zwar parametrisieren und damit an eine Reihe von Varianten im Ablauf anpassen. Wenn sich aber das zu steuernde System oder der zu steuernde Ablauf wesentlich ändert, funktionieren die Skripte nicht mehr zuverlässig. So kann schon eine einfache zusätzliche Sicherheitsabfrage in einem Prozess dessen weitere Ausführung verhindern. Das Skript muss entsprechend angepasst werden, indem die Beantwortung der Sicherheitsabfrage als Bearbeitungsschritt ergänzt wird. Neuere Ansätze versuchen auch die Anpassung von automatisierten Betriebsabläufen an sich ändernde Rahmenbedingungen selbst zu automatisieren, indem die Regelungssysteme in die Lage versetzt werden zu lernen. Muss ein menschlicher Administrator in einem bisher automatisch ablaufenden Prozess eingreifen, weil sich die Rahmenbedingun- 10

11 ARCHITEKTUREN // LÖSUNGEN // SYSTEME gen geändert haben, legt das System die neuen Abläufe als einen weiteren Baustein für Prozessketten in seiner Wissensbasis ab. Aus diesen Bausteinen können dann wiederum neue Prozesse gebildet werden. Die Mechanismen der künstlichen Intelligenz und des Maschinenlernens sind seit vielen Jahren bekannt. Doch erst in wenigen Fällen verlässt man sich auf sie so weit, dass man Maschinen die automatische Steuerung von Systemen unter sich ändernden Rahmenbedingungen überlässt. Immerhin lassen sich laut Herstellerangaben mit wissensbasierten Lösungen Automationsgrade von 80 % erreichen, während klassische, skriptbasierte Ansätze lediglich 30 % zulassen. Software-Defined Neben der Steuerung von Abläufen in bestehenden Systemen lässt sich inzwischen auch der Aufbau von IT-Strukturen automatisieren. Auch hierfür ist das Cloud-Computing ein gutes Beispiel, denn hier werden Anwendungen, Plattformen oder Infrastrukturen zu jeweils neuen oder zumindest kundenspezifischen Systemen zusammengeschaltet. Auch bei der Softwareentwicklung spielt die Automation eine wesentliche Rolle. Seien es die sog. CASE-Tools für das Computergestützte Software-Engineering (engl. computer aided software engineering ) der neunziger Jahre des letzten Jahrhunderts oder moderne Framewoks, die dem Entwickler eine Vielzahl an konfigurierbaren Softwarekomponenten bis hin zu vorgefertigten Anwendungen zur Verfügung stellen alle diese Werkzeuge und Automaten sollen die Entwicklung komplexer Programme soweit automatisieren und vereinfachen, dass sich der Entwickler auf die problemspezifischen Teile konzentrieren kann. Auch hier wird die Komplexität der angestrebten Anwendung nicht beseitigt, sondern nur beherrschbar gemacht. Plattformen für das Content-Management von Webseiten oder für das Verfassen von Weblogs sind Beispiele für hochgradig vorkonfektionierte Entwicklungsumgebungen. Sie befreien die Anwender davon, die Webseiten selbst programmieren zu müssen, sodass sie sich auf den Inhalt und die Gestaltung ihrer Angebote konzentrieren können. Herzstück der automatischen Konstruktion oder Steuerung von IT-Systemen ist Software sei es in Form von Anwendungen, Skripten oder selbstlernenden Systemen. Die Möglichkeiten, einzelne Server, Speicher, Netzwerke oder ganze Rechenzentren automatisiert per Software zu konfigurieren und zu verwalten, hat zu der Bezeichnung Software-definierte Architekturen (engl. softwaredefined architectures ) geführt. Je nach Schwerpunkt spricht man dann von software-defined server, software-defined storrage, software-defined data center oder software-defined networking (kurz SDN). Am längsten bekannt sind die Konzepte für SDN, die im Trendbeitrag Software-Defined Networking (S. 61) detailliert vorgestellt werden. Allen software-defined-techniken gemeinsam ist, dass die funktionalen Komponenten und die steuernden Komponenten möglichst getrennt werden. Dadurch können die Dienste der Komponenten in logischen und nicht in technischen Einheiten bereitgestellt werden. Das bedeutet z. B., dass ein Web-Server als eine / / Allen software-defined-techniken gemeinsam ist, dass die funktionalen Komponenten und die steuernden Kom ponenten möglichst getrennt werden. logische Einheit von Diensten bereit gestellt wird, ohne dass etwa eine benötigte Datenbank oder der benötigte Speicher als technische Einheiten dediziert diesem Server zugeordnet ist. Damit sind software-defined-architekturen die funktionale Fortsetzung von Virtualisierung. Hier werden durch sog. Orchestrierung der vorhandenen Dienste die fachlichen Prozesse z. B. Verwaltungs- oder Geschäftsprozesse den IT- Komponenten semantisch zugeordnet und deren Zusammenwirken wird im Prozessablauf definiert. Dadurch lassen sich bei der Bearbeitung der Prozesse die benötigten virtuellen wie auch physischen Ressourcen automatisch steuern. 11

12 01 / / Die durch die Managementsoftware in softwaredefinierten Techniken gebildete Steuerungsschicht erlaubt die Kapselung der dahinter lie gen den Technik. Im Hinblick auf Cloud-Computing erleichtert dies z. B. den Aufbau von Hy brid- Clouds aus privaten und öffentlichen Cloud- Diensten, die nach außen als ein einheitlicher Cloud-Dienst wahrgenommen werden. Diese Es gilt, die richtige Balance zwischen tatsächlich vollständig automatisierbaren Standardaufgaben, individuellen Maßnahmen und erlernbaren Automationsprozessen zu finden. automation und software-definedtechniken Verwaltungsrelevanz: Umsetzungsgeschwindigkeit: Marktreife/Produktverfügbarkeit: Art der Kapselung dient auch dem erleichterten Umgang mit Komplexität. Indem Details der Realisierung welche Komponenten welches Herstellers werden wo und wie eingesetzt hinter einer funktionalen Schnittstelle verborgen werden, muss sich der Nutzer der angebotenen Dienste nicht mit unnötigen technischen Fragestellungen aufhalten. IT-Fabrik Durch Automation, Orchestrierung und software-definierte Architekturen ist es heute möglich, selbst hochkomplexe IT-Infrastrukturen und Dienste schnell und flexibel zur Verfügung zu stellen. In der Fertigung von Gütern hatte diese Automation schon vor mehr als hundert Jahren eingesetzt und den Weg von der handwerklichen Herstellung in Manufakturen zur industriellen Produktion geebnet. So wundert es nicht, dass für weitgehend automatisierte Bereitstellung und automatisierten Betrieb von IT-Lösungen heute der Begriff der IT-Fabrik verwendet wird. Damit in der IT-Fabrik der Automationsgrad möglichst hoch sein kann, müssen weitere Anforderungen an die zugrunde liegende IT- Architektur erfüllt sein. Dies sind: Elastizität die Fähigkeit, sich zeitlich dynamisch an geänderte Anforderungen anzupassen, Standardisierung das Bereitstellen und Einsetzen vordefinierter Bausteine anstelle immer wieder einzeln gefertigter Teilprodukte und Individuallösungen, sowie Skalierbarkeit die Fähigkeit, Ressourcen entsprechend der jeweils tatsächlich benötigten Leistung in der Produktion einzusetzen bzw. wieder freizugeben. Die Verlässlichkeit der dabei eingesetzten Bausteine und Steuerungskomponenten ist jedoch eine kritische Grundvoraussetzung. Bewertung Viele öffentliche Verwaltungen nutzen umfangreiche IT-Systeme und -Dienste. Tausende Computerarbeitsplätze, zahlreiche verteilte Standorte und mobile Geräte stellen schon allein eine Herausforderung dar. Daneben tragen die vielen verschiedenen Fachverfahren, die zum Teil verwaltungsübergreifend eingesetzt werden, und die Sicherheitsmaßnahmen für Daten und Infrastrukturen dazu bei, dass Verwaltungs-IT komplexe Strukturen aufweist. Deren Betrieb wird immer aufwändiger. Zahlreiche Routineaufgaben in diesem Betrieb können durch Automationsmaßnahmen und software-definierte Komponenten unterstützt und vereinfacht werden. Diese Unterstützung kann sowohl auf der Ebene der Komponenten z. B. Bereitstellung eines virtuellen Servers als auch auf der Ebene ganzer Betriebsumgebungen z. B. einer sicheren Umgebung für ein Fachverfahren mit Zugang für Bürgerinnen und Bürger erfolgen. Dabei gilt es insbesondere bei der Einführung entsprechender Werkzeuge die richtige Balance zwischen tatsächlich vollständig automatisierbaren Standardaufgaben, individuellen Maßnahmen und erlernbaren Automationsprozessen zu finden. Im Hinblick auf eine effektive und effiziente Verwaltung und Verwaltungs-IT ist blindes Vertrauen in Technik dabei genau so wenig zielführend wie der Versuch die immer komplexeren IT-Infrastrukturen und -Dienste dauerhaft in hohem Maß manuell aufzubauen und zu pflegen. 12

13 ARCHITEKTUREN // LÖSUNGEN // SYSTEME BRING YOUR OWN... WAS DENN NOCH? Seit wir im Trendbericht für 2012 über Bring Your Own Device (BYOD) berichtet haben, scheint sich nicht viel getan zu haben. Die Integration privater Geräte in die IT-Landschaft eines Unternehmens wirft noch immer die gleichen Fragen auf wie seinerzeit. Bei strategischen Entscheidungen zu dem Thema stehen dabei Sicherheitsrisiken weiterhin im Fokus. Was passiert mit dienstlichen Daten, wenn ein Gerät verloren geht? und Wie steht es mit dem Datenschutz? sind auch heute noch zwei zentrale Fragen. Seither wurde aber auch eine Reihe von Lösungen entwickelt, die die Risiken zumindest so weit reduzieren, dass sie tragbar werden. Kernstück solcher Lösungen ist in der Regel eine technische Trennung zwischen dem privaten und dem dienstlichen Daten- und Anwendungsbereich auf dem Gerät. Durch solche Mobile-Device-Management- Systeme lassen sich z. B. dienstliche Programme und Informationen im Falle eines Verlustes aus der Ferne löschen, ohne dass davon private Daten betroffen sind. Für die ist der Eigentümer des Gerätes selbst verantwortlich. Allerdings verhindert diese Abgrenzung den nahtlosen Übergang beim Arbeiten vom privaten zum dienstlichen Bereich und umgekehrt. Dadurch sind z. B. private und dienstliche Kontaktinformationen weiterhin strikt getrennt und müssen ggf. doppelt erfasst werden. Für viele scheint dies aber ein hinreichend guter Kompromiss zwischen den grundsätzlichen Herausforderungen von BYOD und dem Komfort einer einzigen, umfassenden Arbeitsumgebung zu sein. Eine neue Facette erhält das Thema Bring Your Own mit der Diskussion um die Nutzung privater Software bzw. um die private Nutzung von Software. Dabei ist weniger an die Installation von klassischen PC-Anwendungen aus dem privaten Fundus auf dem dienstlichen Rechner gedacht. Die ist seit Jahren gängige Praxis und wirft auch schon genauso lange eine Reihe von Fragen auf z. B. die nach der Lizenzierung, nach der Einhaltung von Sicherheits- und Datenschutzregelungen usw. Bring Your Own Software Mit Bring Your Own Software (BYOS) werden in der Regel die beiden folgenden Themen in Verbindung gebracht. Das ist zum einen die Installation von Apps also mehr oder weniger kleinen mobilen Anwendungen auf Smartphones oder Tablets. Ein Unterschied zu klassischer Anwendungssoftware besteht bei ihnen in der Art der Beschaffung: In der Regel werden Apps beim Erwerb im App-Store des entsprechenden Betriebssystems direkt bezahlt, sofern sie nicht gratis sind, und lizenziert. Dabei wird gewöhnlich nicht zwischen privater und kommerzieller Nutzung unterschieden im Gegensatz zu den Geschäftsmodellen vieler traditioneller Anwendungen. Allerdings sind es in der Regel auch eher die kleinen Helfer, die die tägliche Arbeit erleichtern und so ihren Weg auf die mobilen Geräte finden, als große und komplexe Anwendungen. Doch so einfach die Installation der Apps auch ist, dies wirft gerade im Bereich vieler öffentlichen Verwaltungen mit ihrem ggf. BYOD (Bring Your Own Device): verbindet dienstliche Daten und private Hardware BYOS (Bring Your Own Software): verbindet dienstliche Daten und private Software BYOD & S (Bring Your Own Device & Software): verbindet dienstliche Daten mit privater Hard-und Software 13

14 01 Ohne Konflikte: klare Trennung von Hardware, Software und Daten nach dienstlichen und privaten Belangen. komplexen Beschaffungswesen Fragen auf: Wie wird Software bezahlt, wenn der Anwender kein echtes Budget hat, über das er z. B. per Firmenkreditkarte verfügen kann? Wie werden Kosten für private und dienstliche Nutzung verteilt auch wenn diese Frage bei Cent-Beträgen für manche Apps grotesk erscheinen mag. Und wie werden solche Apps im Rahmen eines Software- und Lizenz-Managements behandelt? Das zweite Teilthema von BYOS ist der Einsatz von Anwendungen, die als Software as a Service, SaaS, aus dem Netz bezogen werden. Gerade im Bereich der gruppenübergreifenden Zusammenarbeit bietet es sich an, Werkzeuge zu verwenden, die den Zugriff auf gemeinsame Dokumente erleichtern. Wenn dann noch mit verschiedenen Gerätetypen mobil gearbeitet werden soll, liegt es nahe, auf Dienste aus der Cloud zurückzugreifen und diese per App, Client- oder Webanwendung zu nutzen. Während die beiden erstgenannten Varianten noch das Bring Your Own deutlich machen, scheint dies bei Webanwendungen nicht mehr so offensichtlich. Das wirft wiederum Fragen auf, die im Hinblick auf die Nutzung jeglicher Software wichtig sind, aber gerade in vernetzten und verteilten Welten zunehmend an Bedeutung gewinnen: Wo läuft die Anwendung? Wo liegen die Daten? Wenn die Anwendungslogik auf einem anderen Rechner implementiert ist, müssen zwangsläufig die Daten dorthin geschickt und Ergebnisse von dort gelesen werden. Das gilt auch dann, wenn nicht erst große Datenbestände explizit zwischen Arbeitsplatz und Cloud verschoben werden. Und damit stellen sich wiederum alle Fragen nach Sicherheit und Datenschutz. Hier werden Daten zwar nicht auf einen eigenen Gerät Own Device verarbeitet, aber doch zumindest auf einem aus betrieblicher Sicht fremden Gerät. Beide Teilthemen haben einen gemeinsamen Aspekt, der auch die Popularität von Bring Your Own-Trends erklären könnte: Es geht jeweils um die Vereinfachung von Arbeit einmal durch schnell verfügbare und flexible Anwendungen, einmal um deren allgegenwärtige Verfügbarkeit. Bei Bring Your Own Software geht es also nicht in erster Linie darum, komplexe Geschäftsabläufe mit alternativen Werkzeugen zu bearbeiten. Dies würde spätestens dann scheitern, wenn 14

15 ARCHITEKTUREN // LÖSUNGEN // SYSTEME Datenschutzrelevant: dienstliche Daten auf privater Hardware Arbeitsergebnisse an Bereiche übergeben werden müssen, die jedoch andere Werkzeuge verwenden selbst wenn diese auf vermeintlichen Standards basieren. Denn eines haben wir inzwischen gelernt: Standards sind selten so weit verbindlich, dass sie wirklich den Austausch von Daten zwischen verschiedenen Anwendungen erlauben, ohne dass es zu Reibungsverlusten kommt. Damit ergeben sich als Einsatzszenarien von eigener Software entweder das persönliche Arbeitsumfeld oder überschaubare Arbeitsgruppen, die zumindest für die Dauer des Softwareeinsatzes wenige Berührungspunkte mit anderen Wirkungsbereichen haben. Betrachtet man solche Szenarien systematisch, kann man drei Kriterien oder Dimensionen ausmachen, in denen sich Bring Your Own auswirkt, nämlich im Hinblick auf die Hardware, auf die Software und auf die Daten. Solange alle drei entweder rein privat oder rein dienstlich sind, sind in der Regel die Rahmenbedingungen für die Nutzung klar. Sobald dienstliche Daten verarbeitet werden, spielt deren Schutz eine Rolle. Das gilt aber nicht nur im engeren Sinne von Datenschutz, der sich ja auf personenbezogene Daten bezieht, sondern schließt ggf. auch Forschungsergebnisse, Finanzdaten, Betriebsgeheimnisse und ähnliches mit ein. Dies muss besonders bedacht werden, wenn dienstliche Daten auf privaten Geräten verarbeitet werden sollen. In diesem Fall ist auch zu klären, ob und wie Daten gesichert werden, oder wie z. B. durch eine Versionskontrolle sichergestellt werden kann, dass alle Mitarbeiter mit dem gleichen Stand der Daten arbeiten. Ob im dienstlichen Umfeld private Software eingesetzt werden darf, ist in erster Linie eine Frage der IT-Sicherheit. Diese Frage kann zunächst grundsätzlich beantwortet werden. Ggf. sind die Rahmenbedingungen eines solchen Einsatzes aber auch noch im Einzelfall zu prüfen. Bring Your Own berührt also in besonderer Weise Aspekte des Datenschutzes und der IT-Sicherheit. Dies spiegelt sich auch heute noch in zahlreichen Befragungen von Unternehmen wider: In 15

16 01 Berühren Fragen der IT-Sicherheit: private Software oder private Daten auf dienstlicher Hardware. bring your own... Verwaltungsrelevanz: Umsetzungsgeschwindigkeit: Marktreife/Produktverfügbarkeit: der möglichen Gefährdung von Datenschutz oder IT-Sicherheit werden die Haupthindernisse für eine offene BYO-Strategie gesehen. Laut anderer Umfragen gehen allerdings viele Unternehmen davon aus, dass sie in absehbarer Zeit keine Smartphones mehr für ihre Mitarbeiterinnen und Mitarbeiter kaufen müssen, da diese ihre privaten Geräte dann auch beruflich nutzen. Die durch das private IT-Know-how eingesparten Betriebsaufwände sollen das Thema BYO für Unternehmen zusätzlich schmackhaft machen. Doch spätestens, wenn es um komplexe dienstliche Anwendungen geht, dürfte weiterhin ein zentraler Betrieb in der Pflicht sein. Bewertung Wie so oft dürfte für die meisten Unternehmen auch in Bezug auf Bring Your Own der richtige Weg irgendwo zwischen den beiden Extremen einer vollständigen Freigabe der Hard- und Softwarewahl im Unternehmen und der absoluten Abschottung des Arbeitsumfeldes liegen. Aus fachlicher Sicht wird die Grenze zumeist zwischen den klassischen, zentral gesteuerten Unternehmensanwendungen und Fachverfahren einerseits, und praktischen, kleinen Hilfsanwendungen andererseits verlaufen. Im Hinblick auf die beiden wesentlichen Gesichtspunkte Datenschutz und IT-Sicherheit ist die Abgrenzung schon schwieriger. Der Nachweis, dass eine Hard- oder Software, die nicht der eigenen Kontrolle unterliegt, dauerhaft(!) sicher ist, dürfte relativ aufwendig sein wie auch schon allein der Test, ob mit verschiedenen Softwaretools erzielte Ergebnisse tatsächlich identisch sind. Dies führt dazu, dass das Thema BYO oft skeptisch gesehen und entsprechend restriktiv gehandhabt wird. Trotzdem lohnt es sich evtl. zu prüfen, in welchen Bereichen und in welchem Umfang kleine Helfer zugelassen werden können. Diese können z. B. durch Aufnahme in eine Liste erlaubter Komponenten außerhalb eines Standardangebots legalisiert werden. Sofern der freie Einsatz von Hard- und Software nicht möglich ist, besteht zumindest die Möglichkeit, in einem Unternehmens-Appstore eine Auswahl an Werkzeugen und Anwendungen nach entsprechender Prüfung und Freigabe bereitzustellen, die bei Bedarf benutzt werden können. 16

17 ARCHITEKTUREN // LÖSUNGEN // SYSTEME MEHRWERT AUS DER WOLKE DURCH CLOUD-BROKER Cloud-Technologien gehören seit Jahren zu den IT-Trends. Der Hype ist zum Glück wieder etwas abgeklungen. Es muss nicht mehr alles cloudifiziert werden und nicht jeder Netzwerkdrucker gilt als Zeichen für cloud printing. Stattdessen werden die Techniken genutzt, um nach und nach angemessene Infrastruktur- und Anwendungslandschaften zu bauen. Die Themen Sicherheit und Datenschutz spielen nach wie vor eine zentrale Rolle im Zusammenhang mit der Frage, ob und woher Cloud-Dienste bezogen werden sollen. Die aktuellen Diskussionen um den Umgang staatlicher Stellen mit Daten in ihrem Jurisdiktionsbereich haben diesen Fragen neue Brisanz verliehen. Jenseits dieser Thematik bestimmen zwei Sichten auf Cloud Computing die öffentliche Wahrnehmung. Dies ist zum einen die technisch-strategische Sicht. Hier spielt die Art der Dienste IaaS, PaaS oder SaaS eine zentrale Rolle, wie auch die Cloud-Organisation private, public oder hybrid cloud. Zum anderen ist da die Sicht der Anwender, die eine örtlich und zeitlich flexible Lösung zu überschaubaren Kosten benötigen. Je nach Aufgabenstellung können heutzutage schnell ein wenig externer Speicher, Rechenleistung und ein paar webbasierte Anwendungen zusammengestellt und genutzt werden. Mag dies für einzelne Anwender z. B. im privaten Bereich ein praktikabler Weg sein, kann das in größeren Organisationen, Unternehmen oder auch Verwaltungen schnell zu einer Diversifizierung um nicht zu sagen, Auswuchern (engl. cloud sprawl ) der bezogenen Cloud-Leistungen führen. Und eine solche Entwicklung kann in der Organisation weitreichende Konsequenzen haben. Insbesondere dann, wenn fast beliebige Cloud-Dienste im Self-Service bezogen werden können, ist es für eine zentrale IT-Stelle kaum mehr möglich, einheitliche Leistungsmessungen durchzuführen und Gesamtaussagen über Compliance, Sicherheit oder Supportleistungen sowie zu Lizenz-Management oder Nutzererfahrungen zu treffen. Dazu kommt die Herausforderung, immer mehr technische Schnittstellen bedienen zu müssen, da jeder genutzte Infrastrukturdienst und ggf. auch jede bezogene Anwendung eigene Programmierschnittstellen hat, die die Integration in Unternehmensanwendungen vor immer neue Aufgaben stellt. Zudem werden dann die Prüfung der Eignung eines Cloud-Dienstes und die vertragliche Abwicklung seiner Beschaffung ggf. mehrfach durchlaufen. Und schließlich muss der Nutzer der Cloud-Dienste diese individuell zu Anwendungspaketen zusammenstellen, selbst wenn vergleichbare Szenarien in der Organisation bereits realisiert sind. Service-Broker als neue Rolle im Cloud-Geschäft Vor diesem Hintergrund hat sich eine neue Rolle im Geschäft mit Cloud-Diensten herausgebildet. Der sog. Cloud-Broker oder auch Cloud-Service-Broker ist eine Stelle, die zwischen verschiedenen Anwendern und verschiedenen Cloud- Diensten bzw. deren Anbietern vermittelt. Der Cloud-Broker bezieht eine Reihe von Cloud- Diensten und vermittelt diese ggf. zu Leistungsoder Anwendungspaketen gebündelt weiter an die Anwender. Wo bisher jeder Anwender sich seine Cloud-Dienste einzeln zusammensuchen und beschaffen musste, hat er nun einen zentralen Ansprechpartner, mit dem er den benötigten Leistungsumfang und die Rahmenbedingungen für den Einsatz verhandeln kann. Dies ermöglicht es ihm z. B., einheitliche Service- Level-Agreements über verschiedene Cloud- Dienste hinweg zu vereinbaren. Zudem wird er davon entlastet, zu jeder Teilleistung einen geeigneten Dienstanbieter zu finden. Für größere Organisationen oder Kundensegmente kann der Cloud-Broker maßgeschneiderte Dienstpakete bereitstellen und auf einem Cloud-Marktplatz anbieten. Zudem kann er die eingekauften Cloud-Dienste mit weiteren Leistungsmerkmalen anreichern und so Mehrwerte schaffen. Dies können z. B. Sicherheitsfunktionen wie Single Sign-On oder Verschlüsselung sein. Auch für die Anbieter von Cloud-Diensten eröffnen Cloud-Broker neue Verkaufschancen, da sie über die Broker ggf. größere Mengen abset- 17

18 01 / / zen bzw. neue Kunden gewinnen können. Auch auf dieser Seite entfallen ggf. viele kleinteilige Einzelverträge. Gerade für SaaS-Dienste, die für wenige Euro monatsweise bezogen werden können, kann so der administrative Aufwand deutlich reduziert werden. Die Themen Sicherheit und Datenschutz spielen nach wie vor eine zentrale Rolle im Zusammenhang mit der Frage, ob und woher Cloud-Dienste bezogen werden sollen. Die Möglichkeit der Schaffung von Mehrwerten durch den Cloud-Broker macht deutlich, dass diese Instanz zwischen Anbieter und Nutzer keine rein administrative Stelle ist. Der Cloud-Broker stellt ggf. auch eigene technische Schnittstellen zu den angebotenen Leistungspaketen für die Nutzer zur Verfügung und sorgt für die technische Anbindung der eingesetzten Cloud- Dienste. Das kann für den Nutzer bedeuten, dass er seine Anwendungen nicht ändern muss, wenn sich die Cloud-Dienste ändern und z. B. ein anderer Speicherdient angebunden wird. Die Rolle des Cloud-Brokers kann an verschiedenen Stellen angesiedelt werden: Aus Sicht einer Organisation, die Cloud-Dienste nutzen möchte, unterscheidet man zwischen internem und externem Cloud-Broker. Der interne Broker ist in der Regel die IT-Abteilung, die sowieso die Aufgabe hat, die Anwender im Hinblick auf das Erreichen von Unternehmenszielen mit geeigneten Dienstleistungen zu unterstützen. Die interne Lösung hat den Vorteil, dass hier besonders einfach Leistungen aus der public oder auch der hauseigenen private cloud mit internen Diensten und Fachanwendungen kombiniert werden können. Die Rolle des externen Cloud-Brokers kann an verschiedenen Stellen wahrgenommen werden. Das kann zum einen ein Anbieter von Cloud- Diensten sein, der mit weiteren, fremden Leistungen Mehrwertdienste aufbaut. Netzprovider, die neben der reinen Zugangsbereitstellung auch Mail-Dienste, Datenspeicher, Plattformen für Webangebote u. ä. anbieten, können sich ebenfalls als Cloud-Broker betätigen, wenn sie die zusätzlichen Dienste nicht selbst betreiben wollen. Auch ausschließlich das Makeln von Cloud- Diensten kann der Geschäftszweck eines Cloud- Brokers sein. Hier wird besonders deutlich, dass die Vermittlung und Bereitstellung von Cloud- Diensten eine Leistung ist, die vergütet werden muss in diesem Fall explizit, bei anderen Formen implizit. Daher lohnt es sich, die Aufgaben, die ein Cloud-Broker hat, einmal in ihrer Gesamtheit zu betrachten. Aufgaben des Cloud-Brokers Auch wenn die Rolle oder Funktion noch nicht einheitlich und entsprechend scharf definiert ist, ergibt sich schon ein recht einheitliches Bild von den Erwartungen an den Cloud-Broker. Zu seinen Aufgaben können demnach gehören: Markterkundung und Auswahl Aggregation Integration Bereitstellung (Zugang, Provisioning) Adaption / Customizing Abrechnung Lizenzmanagement Administration Vereinheitlichung von Servicedefinition (SLA) Sicherheit Support Performance Management Marktplatz Je nach Geschäftsmodell des Cloud-Brokers kön nen die Aufgaben mehr oder weniger stark ge wich tet werden. In einem Extremfall nimmt ein Cloud-Broker wirklich die Rolle einer Börse für Cloud-Dienste ein. Dieser sorgt dann nicht für tech nische Bereitstellung der Dienste. Und er küm mert sich auch nicht um Sicherheitsfragen, außer dass er von seinen Lieferanten eine Zertifizierung erwartet. Dafür trägt er wesentlich zur 18

19 ARCHITEKTUREN // LÖSUNGEN // SYSTEME Preis findung für die vermittelten Cloud-Dienste bei. Jeder, der Cloud-Dienste einsetzt, muss sich mit den oben genannten Themen befassen und je nach Umfang der Leistung die entsprechenden Aufgaben mal mehr, mal weniger wahrnehmen. Durch die Rolle des Cloud-Brokers werden diese Aufgaben gebündelt und somit wird das Augenmerk auf die strategische Dimension des Cloud-Computing bzw. der Nutzung von Cloud- Diensten gelenkt. Ob sich Cloud-Brokerage als reine, selbstständige Leistung am Markt durchsetzt oder doch stärker bei Technologieanbietern bzw. in den Nutzerorganisationen verankert wird, muss sich erst zeigen. Auf jeden Fall dürfte das Profil dieser Rolle in den kommenden Jahren weiter geschärft werden. Bewertung Die Chancen, die Cloud Computing für eine angemessene und zugleich flexible IT-Landschaft bietet, sind auch für öffentliche Verwaltungen von großem Interesse. Daher beschäftigen sich viele Datenzentralen seit geraumer Zeit intensiv mit dem Thema. Es liegt also nahe, auch hier die o. g. Aufgaben zu bündeln und die Rolle des Cloud-Brokers auszuprägen. Aufgrund der Nähe zum Betrieb von Fachverfahren einerseits und zum öffentlichen Beschaffungswesen andererseits bietet sich zudem die Position eines verwaltungsinternen Cloud-Brokers an. Dieser könnte sogar neben der Zuständigkeit für die eigene Verwaltungseinheit auch Leistungen für andere Verwaltungen anbieten und so den organisatorischen Teil einer hybriden Community- Cloud der öffentlichen Verwaltung abdecken. cloud-broker Verwaltungsrelevanz: Umsetzungsgeschwindigkeit: Marktreife/Produktverfügbarkeit: DOPPELT GEMOPPELT? SECOND SCREEN Wenn im abendlichen Fernsehprogramm Doku-Soaps und Casting-Shows über die Bildschirme flimmern, sitzt eine große Zahl der Zuschauerinnen und Zuschauer mit einem internetfähigen Gerät vor dem Fernseher und tauscht sich mit echten wie virtuellen Freunden über das aus, was da gerade zu sehen ist. Das ist zumindest eine Facette eines neuen Phänomens, das zunehmend um sich greift. Es geht dabei um die Benutzung eines zweiten Kommunikationsmittels vor dem Fernseher. Über die Beweggründe, den sog. Second Screen also den zweiten Bildschirm zu nutzen, wird spekuliert: Ob der neue Trend dem schlechten Fernsehprogramm oder der geringer werdenden Aufmerksamkeitsspanne der Zuschauer geschuldet ist, oder gar eine fundamentale Veränderung des Konsum- bzw. Kommunikationsverhaltens anzeigt, ist noch nicht geklärt. Abgrenzung und Gemeinsamkeiten zwischen Second Sreen und Social TV Es steht jedoch fest, dass Smartphone, Tablet oder Notebook heute bereits bei vielen Fernsehzuschauern dazu gehören. In einer Umfrage gaben 43% der Befragten an, dass sie derlei Geräte während des Fernsehens parallel benutzen; bei den unter 33-Jährigen sind es sogar 63 %. 19

20 01 Möglichkeit der direkten Rückkopplung über den Second Screen. / / Hier gibt es zwei verschiedene Grundausrichtungen: Information und Kommunikation. Und wozu wird der Second Screen verwendet? Hier gibt es zwei verschiedene Grundausrichtungen: Information und Kommunikation. Das internetfähige Gerät wird gerne dazu genutzt, zusätzliche Informationen zur betrachteten Sendung abzurufen. Das können Hintergrundfakten zu einer Talkshow oder Nachrichtensendung sein, Sportstatistiken, Informationen über Schauspieler, Autoren oder Drehorte, über die Handlung oder über ein alternatives Fernsehangebot, wenn die Qualität der Sendung nicht überzeugt. Auch der zweite Aspekt die Kommunikation kann je nach verwendeter Technik verschiedene Gestalten annehmen. Die einfachste Form dürfte die Kommunikation in sozialen Netzen sein. Hier werden Erwartungen, Kommentare oder Stimmungen in die elektronische Welt geschickt vor allem in der Hoffnung, dass die virtuellen Freunde darauf antworten. Bissige Kommentare im Netz können eine langweilige Talkrunde ebenso beleben wie die gemeinsame Spekulation darüber, wie der gerade laufende Krimi ausgeht. Kulturelle TV-Großereignisse können so inzwischen erheblichen Datenverkehr erzeugen. Neben dieser wenig zielgerichteten Kommunikation gewinnen Zuschauerbeteiligung und Feedback zunehmend an Bedeutung. Bei manchen Sendungen ist es möglich, über die sozialen Netzwerke Kommentare und Fragen zur Sendung an die Redaktion zu senden, die diese ggf. direkt in den weiteren Sendungsverlauf einfließen lässt. Social TV Für die elektronische Kommunikation rund um Fernsehsendungen hat sich inzwischen der Begriff Social TV etabliert. Während das Phänomen des Second Screen die zeitgleiche Nutzung von First Screen und Internetgerät betont, kann Social TV auch zeitversetzt stattfinden. So wie sonst das Fernsehprogramm des Vorabends auf 20

Pressemitteilung. IT muss neu gedacht werden: adesso stellt Konzept "New School of IT" vor. Neuer Ansatz sorgt für eine schnellere und produktivere IT

Pressemitteilung. IT muss neu gedacht werden: adesso stellt Konzept New School of IT vor. Neuer Ansatz sorgt für eine schnellere und produktivere IT Pressemitteilung IT muss neu gedacht werden: adesso stellt Konzept "New School of IT" vor Neuer Ansatz sorgt für eine schnellere und produktivere IT Dortmund, 4. Juli 2013 Mobilität, Agilität und Elastizität

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme Windows Netzwerke Telekommunikation Web & Cloudlösungen Hofmann PC-Systeme Hofmann PC-Systeme Geschäftsführer Thomas Hofmann Geschäftsführer Manfred Hofmann Sehr geehrte Damen und Herren, Vom PC Boom in

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Willkommen im Wandel. Ihr persönlicher Social ECM Guide

Willkommen im Wandel. Ihr persönlicher Social ECM Guide Willkommen im Wandel. Ihr persönlicher Social ECM Guide Was kann Social ECM? Trends wie Cloud Computing, soziale Netzwerke oder mobiles Arbeiten verändern Bedürfnisse und schaffen neue Herausforderungen

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Das kleine Cloud-ABC. Die wichtigsten Cloud-Begriffe im Überblick. Einfach. Anders. cloud.de

Das kleine Cloud-ABC. Die wichtigsten Cloud-Begriffe im Überblick. Einfach. Anders. cloud.de Das kleine Cloud-ABC Die wichtigsten Cloud-Begriffe im Überblick Einfach. Anders. cloud.de Inhalt Vorwort 03 1. Cloud eine kleine Geschichtsstunde 04 2. Das ABC 06 2.1. Die Grundbegriffe 06 2.2 Die Cloud-Modelle

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

QM IT. Dirk Diestelhorst

QM IT. Dirk Diestelhorst QM IT Dirk Diestelhorst Vorstellungsrunde Ihr Name? Ihre Berufung? 1 bis 2 Sätze Optional Ihr Unternehmen? Ihr Arbeitgeber? Was verändert sich? Es kommt nicht mehr darauf an, etwas spezielles zu Wissen

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Marktplätze in der Cloud

Marktplätze in der Cloud Marktplätze in der Cloud Dr. Michael Stemmer Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 29. Mai 2013 1 Ausgangssituation Die Digitalisierung der Wirtschaft und das Internet der Dienste

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Von der mobilen Applikation zum mobilen integrierten Service Werkzeuge, Partner und Strategien

Von der mobilen Applikation zum mobilen integrierten Service Werkzeuge, Partner und Strategien Von der mobilen Applikation zum mobilen integrierten Service Werkzeuge, Partner und Strategien Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

VDLUFA-Schriftenreihe 1

VDLUFA-Schriftenreihe 1 VDLUFA-Schriftenreihe 1 Wie viele Apps sind ein LIMS? J. Flekna Pragmatis GmbH, Neufahrn 1. Einleitung Seitdem mobile Endgeräte massentauglich sind, ist die Bezeichnung App fester Bestandteil unseres zeitgeistigen

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06. Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.2015) / / Öffentlich-rechtliche Vereinbarung über die Bereitstellung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung

Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung Stefan Henze Direktor, GTS Öffentliche Verwaltung Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung Welche Art von Fachverfahren eignet sich für Cloud Ansätze? Drei Dimensionen Unterschiedliche

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Crowdfunding für bessere Feuerwehrausbildung

Crowdfunding für bessere Feuerwehrausbildung Pressemitteilung Crowdfunding für bessere Feuerwehrausbildung mobilion.eu startet Crowdfunding Kampagne für bessere Feuerwehrausbildung Karlsruhe, 15. April 2015 mobilion.eu präsentiert mit FireTactics

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Der Service Desk der Zukunft

Der Service Desk der Zukunft Der Service Desk der Zukunft Wie Trends, Technologie und Innovation die Service-Erbringung veränderndern In diesen Tagen haben Experten, Analysten und Führungskräfte beim Gartner Symposium 2013 in Barcelona

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Zukunftsweisende IT - Strategien

Zukunftsweisende IT - Strategien Zukunftsweisende IT - Strategien 1 2 3 4 Kernthemen 2013+ Trends: Begriffsauflösung Mobile Computing Überflüssig oder sinnvoll: Nutzanwendungen? IT-gestützte Vertriebsprozesse Einsatzszenarien Zusammenfassung

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Microsoft Private und Hybrid Clouds

Microsoft Private und Hybrid Clouds cloud-finder.ch Microsoft Private und Hybrid Clouds Teil 1: Microsoft Cloud Computing Einführung 29.12.2012 Marcel Zehner itnetx gmbh Partner, Cloud Architect Microsoft Most Valuable Professional System

Mehr

SOA und Business Intelligence. Whitepaper von Thomas Volz

SOA und Business Intelligence. Whitepaper von Thomas Volz SOA und Business Intelligence Whitepaper von Thomas Volz I N H A LT 1 Zielsetzung dieses Whitepapers 2 Was ist SOA? 3 Warum ist das gerade jetzt ein Thema? 3 Was ist der Nutzen für den BI-Anwender? 4 Wird

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Dein perfektes Social Media Business

Dein perfektes Social Media Business Dein perfektes Social Media Business Google+ effektiv nutzen Informationen zum Modul Du hast eine Frage? Dann kontaktiere uns einfach: Tel.: 034327 678225 E-Mail: support@yoursocialmediabusiness.de Impressum

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung?

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Foto Name: Eric Gastel Funktion/ Bereich: Geschäftsführer Organisation: Unternehmensberatung für

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Content Management. Systeme. 15.05.2002 Irina Fröse

Content Management. Systeme. 15.05.2002 Irina Fröse Content Management Systeme 15.05.2002 Irina Fröse Was ist ein Content Management-System? Content Management ist ein Prozess, der von der Erstellung bis zur Präsentation der Inhalte reicht. Content Management-System

Mehr

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte

Unternehmens- Profil. Philosophie. Leistungen. Kompetenzen. Produkte Unternehmens- Profil Philosophie Produkte Leistungen Kompetenzen 1 1 1Philosophie / Strategie Wir überzeugen 1 durch Qualität und Kompetenz 1 in allem was wir tun! 1 Das ist seit der Firmengründung 2007

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Ausgangskorrespondenz im Kundenservice bei geändertem Kommunikationsverhalten der Adressaten, inbesondere bei Social Media

Ausgangskorrespondenz im Kundenservice bei geändertem Kommunikationsverhalten der Adressaten, inbesondere bei Social Media Ausgangskorrespondenz im Kundenservice bei geändertem Kommunikationsverhalten der Adressaten, inbesondere bei Social Media Impressum Herausgeber: Bader&Jene Software-Ingenieurbüro GmbH Schauenburgerstrasse

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Das einzige,

Mehr

Produktinformation OUTSOURCING SERVICE & SUPPORT, SOFTWARE AS A SERVICE UND BUSINESS PROCESS OUTSOURCING

Produktinformation OUTSOURCING SERVICE & SUPPORT, SOFTWARE AS A SERVICE UND BUSINESS PROCESS OUTSOURCING Produktinformation OUTSOURCING SERVICE & SUPPORT, SOFTWARE AS A SERVICE UND BUSINESS PROCESS OUTSOURCING DIE WICHTIGSTEN VORTEILE IM ÜBERBLICK ZUSAMMENFASSUNG Konzentration auf Ihre Kerntätigkeiten Investitionsschonend:

Mehr