Artur P. Schmidt. Überleben. im digitalen Zeitalter. Strategien, Technologien und Innovationen für den neuen Aufschwung

Größe: px
Ab Seite anzeigen:

Download "Artur P. Schmidt. Überleben. im digitalen Zeitalter. Strategien, Technologien und Innovationen für den neuen Aufschwung"

Transkript

1

2

3 Artur P. Schmidt Überleben im digitalen Zeitalter Strategien, Technologien und Innovationen für den neuen Aufschwung

4 Schmidt, Artur P.: Überleben im digitalen Zeitalter Graz: Nausner & Nausner, Texte zur Wirtschaft, 2002 ISBN Zweite Auflage 2003 Verlag Nausner & Nausner, Texte zur Wirtschaft A-8010 Graz, Leechgasse 56 Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichenund Markenschutzgesetzgebung als frei zu betrachten wären und daher von jemandem benutzt werden dürften. Produkthaftung: Sämtliche Angaben in diesem Fachbuch/wissenschaftlichen Werk erfolgen trotz sorgfältiger Bearbeitung und Kontrolle ohne Gewähr. Insbesondere Angaben über Dosierungsanweisungen und Applikationsformen müssen vom jeweiligen Anwender im Einzelfall anhand anderer Literaturstellen auf ihre Richtigkeit überprüft werden. Eine Haftung des Autors oder des Verlages aus dem Inhalt dieses Werkes ist ausgeschlossen. Alle Rechte vorbehalten Lektorat: Christine Maitz, Usha Reber Umschlag: Christian Eigner, Iris Rampula Satz: Iris Rampula

5

6 :. Inhaltsverzeichnis Vorwort des Autors Wirtschaft 1.1 Dot.Com Krise: Hype oder das Risiko, einem Modetrend zu folgen New Economy: To b or not not b Mobile Computing: Palming the World Enterprise Application Integration: Treiber für neues Wachstum? Virtuelle Services: Multichannelling in der Messewirtschaft Kommunikation und Kundenorientierung: Servicewüsten in Deutschland, Österreich und der Schweiz Wissensmanagement 2.1 Permission Possible: Das Internet im Kommunikations-Mix Content Management: Return on Knowledge Site Performance: Hohe Wirksamkeit im Umgang mit Datenbeständen Data-Mining: Kundeninformation sinnvoll nutzen Customer Relationship Management: Jeder Bankkunde ein König? E-Learning: Interview mit Bobby Yazdani Netzwerke 3.1 Chief Communication Officer: Neue Schlüsselrolle im Management Netzwerk-Kybernetik: Märkte sind Gespräche Supply Chain Management: Konzepte, Probleme und Lösungen Peer-to-Peer-Netzwerke: Katalysatoren des Wissens? Network Performance: Monitoring, Analyse und Vorhersage E-Government to Citizen: Interview mit Marius Redli Interview mit Patrick Guay: Immunologie für das Unternehmen Hosting, Sicherheit und Standards 4.1 IT-Outsourcing: Make or Buy Web-Hosting: Lösungen und gewinnbringende Geschäftsmodelle E-Security im Bankenbereich: Risiken im Netz ADSL-Technologie: Mehrwertdienste für KMU s, die sich rechnen Aktuelle und zukünftige Internet-Standards: Totale Integration des Netzes? Tim Berners-Lee s Vision: The Semantic Web 4.45 Biografie Literaturverzeichnis

7 :. Vorwort :. Vorwort des Autors - Immense Überkapazitäten Venture Capital-Firmen haben sich in den Jahren 2002 und 2001 mit ihren Investitionen gegenüber dem Jahr 2000 deutlich zurückgehalten. Es wird nicht mehr wie früher blind in jedes Technologie-Unternehmen investiert, sondern mittlerweile findet eine genaue Analyse der zu Grunde liegenden Geschäftsmodelle statt. Die hohen Steigerungsraten der Investitionsquote von bis zu 80 % wie in den ersten drei Monaten des Jahres 2000 als der Nasdaq-Index neue Gipfelhöhen erklomm, dürften erst einmal der Vergangenheit angehören. Die in den Jahren 1998 und 1999 aufgebauten Überkapazitäten haben bei einer Vielzahl von Firmen zu erheblichen Umsatzeinbrüchen, teilweise erheblichen Verlusten oder gar Konkursen geführt. War es in der zweiten Hälfte der 90er-Jahre schick, in bester Netscape-Manier bei hohen Wachstumsraten die Verluste auszuweiten, wie auch das Paradebeispiel Amazon.com aufzeigte, so hat sich dieser Trend mittlerweile vollständig in sein Gegenteil verkehrt. Nur wer heute Gewinne ausweist oder die Ertragsprognosen von Analysten überbietet, darf hoffen, von Millisekundenpleiten, die die Kurse innerhalb weniger Tage um 50 bis zu 90 % zusammenbrechen lassen, verschont zu bleiben. Zehn Milliarden DM hatten Venture Capitalists seit 1997 in Online-Händler investiert. Davon profitiert haben jedoch nur die Wagniskapitalgeber und die Investmentbanker, die die Firmen an die Börse brachten. Die Zeche mussten zumeist die Privatanleger bezahlen, die mittlerweile bei Internetwerten auf Kursverlusten von etwa 95 bis 98 % sitzen. - Mythos der New Economy Der Internetschwindel ist mittlerweile als eine der größten Finanzillusionen in die Wirtschaftsgeschichte eingegangen. Begriffe wie Hightech, Telekommunikation, Dotcom oder Internet sind aktuell mega-out. Weltweit dürfte die Zahl der Internetfirmen, die in den letzten 18 Monaten Konkurs angemeldet haben und diesen in den nächsten eineinhalb Jahren noch anmelden werden, in die Tausende gehen. Gemäß der Gartner Group befinden wir uns mitten in einem Gründer-Crash, während dessen 9 von 10 Internetfirmen in ihrer Existenz gefährdet sind. Das Platzen der spekulativen Blase hat eines deutlich gezeigt: Die New Economy ist ein Mythos. Ob mit oder ohne Internet, bevor ein Produkt verkauft werden kann, muss es erst einmal produziert werden. Gibt es eine Überkapazität an produzierten Gütern, so lassen sich diese nur zu einem reduzierten Preis absetzen. Der Abschwung hält hierbei so lange an, bis die Überkapazitäten letztendlich abgebaut sind. Mittlerweile zeigt sich der dadurch induzierte Reorganisationsbedarf in einem massiven Stellenabbau in der IT-Industrie. Das Erbe des Hype sind teure Server, Speichersysteme und Netzwerkkomponenten, die nun zu Discountpreisen verscherbelt werden müssen. So gibt es Server von Sun Microsystems mittlerweile 50 bis 60 Prozent billiger, Routerpreise von Cisco haben sich halbiert und Laptops von

8 :. Vorwort Compaq werden mittlerweile ebenfalls mit einem Abschlag bis zu 40 % gehandelt. Von diesem Preisverfall profitieren vor allem Auktionsanbieter wie Ebay, da Second-Hand-Güter in Rezessionszeiten reißenden Absatz finden. - Wie geht es weiter? Nach jedem Gründercrash dauerte es in der Vergangenenheit sehr lange, bis sich die Aktienkurse wieder erholten. Es zeichnet sich immer mehr ab, dass ein Hard Landing der US-Wirtschaft selbst durch weitere Zinssenkungen und die anstehenden Steuererleichterungen nur schwer zu vermeiden sein wird. Die Überschuldungen zahlreicher Unternehmen wie z.b. von Lucent Techologies oder Nortel Networks bilden nur die Spitze des Eisberges. Mittlerweile beträgt die Gesamtverschuldung der US-Unternehmen etwa 13 Billionen US-$. Das ausufernde Verleihen von Geld und eine besonders im Jahr 1999 aufgeblähte Geldmenge waren die Hauptgründe für den sich selbst verstärkenden Internet-Bubble. Die daran anschließende Vermögensvernichtung im großen Stil erfordert nunmehr eine Rückbesinnung auf die Werte einer sozialeren Marktwirtschaft. Ein wohlstand_fuer_alle.com im Rahmen des Mediums Internet lässt sich nur durch einen neuen New Deal erreichen, der die Zunahme der weltweiten Armut, des Digital Divide sowie der Vermögensdisparitäten stoppt. Das Internet ist ein mächtiges Medium, welches die gesamte Wirtschaft sowohl zum Positiven als auch zum Negativen transformieren kann. Es kommt jedoch darauf an, was wir daraus machen. Neuartige Netzwerkstrukturen könnten ein Ausweg aus der Krise sein. Inwieweit es jedoch gelingt, Business Ökosysteme aufzubauen, in denen nicht Win-Lose-Spiele, sondern Win- Win-Spiele für alle Teilnehmer geschaffen werden, bleibt abzuwarten. Grundlegende Reformen in den Finanzmärkten sind heute mehr denn je notwendig, wenn wir eine Neubesinnung auf Werte der Solidarität und Hilfsbereitschaft in der Wirtschaft einleiten wollen. - Desillusionierung der Internet-Ökonomie Das Jahr 2000 ist als das Jahr der Desillusionierung der Internet-Ökonomie in die Geschichte eingegangen, aber trotz aller Unkenrufe werden weiter neue Unternehmen gegründet, und eine Vielzahl der Firmen im Technologiesektor wird künftig sogar zu den dominierenden Firmen der Welt heranwachsen. Was an den Neuen Märkten passiert, ist im Grunde genommen nichts anderes als das Experiment des Überlebens, oder anders gesagt: die Überprüfung der Lebensfähigkeit einer Geschäftsidee. Deshalb zieht ein Gründerboom in aller Regel nach einer gewissen Zeit eine hohe Sterblichkeitsrate an Unternehmen nach sich. Danach, in der Phase des starken Marktwachstums, sinkt die Sterblichkeitsrate und die New Economy wird als solche lebensfähig. Das Unternehmenssterben setzt erst dann wieder ein, wenn in größerem Umfang eine Sättigungsphase in den Märkten erreicht ist und sich eine neue New Economy am Horizont abzeichnet. Problematisch ist nicht, dass es eine Sterblichkeitsrate an Unternehmen in der Wirtschaft gibt, sondern dass der neoliberale Laissez-faire -Wettbewerb

9 :. Vorwort zu ausufernden Vermögensdisparitäten, zu Monopolbildung und extremsten Volatilitäten führt. Die weltweite Krise der New Economy zeigt, dass es nicht ausreicht, die Spielregeln des ökonomischen Handelns eins zu eins in den Cyberspace zu übertragen. Wer eine wirklich neue Ökonomie möchte, die auch von sozialen Innovationen begleitet sein soll, muss in erster Linie die Spielregeln der Old Economy verändern, die durch ihre finanziellen Ressourcen und ihre Bewertungsmaßstäbe die Richtung vorgibt. - Hohe Bandbreiten braucht das Land Der Medienkonvergenz, die TV, Radio, Printmedien und Internet miteinander verschmelzen soll, stehen allerdings Hindernisse in Form schmalbandiger Leitungen und zu klein dimensionierter Bandbreiten für die Datenübertragung im Wege. Zwar werden die Backbones, d.h. die Datenverbindungen zwischen den Internet-Einwahlpunkten, stetig erweitert (Technologien hierfür sind z.b. der Asynchronous Transfer Mode sowie Breitband-ISDN), allerdings werden nunmehr die Datenleitungen selbst zu einem Flaschenhals. Langfristig wird deshalb nur die Glasfaser einen Ausweg bieten, um die Übertragungskapazitäten deutlich zu erhöhen. Die Glasfaserübertragungstechnik - als typische Breitbandtechnologie - nutzt eine lichtleitende Faser aus Glas, die die Eigenschaft hat, Lichtimpulse mit geringer Streubreite und hoher Folgefrequenz weiterzuleiten. Der Vorteil gegenüber klassischen Kupferkabeln ist, bei einem geringen Raumbedarf große Reichweiten und hohe Übertragungskapazitäten zu erzielen. Im kommerziellen Betrieb eingesetzte optische Systeme übertragen derzeit weniger als 2 Terabit pro Sekunde. Wissenschaftler der Bell Labs haben als potenzielle Informationsmenge, die sich über eine Glasfaserverbindung übertragen lässt, allerdings rund 100 Terabit pro Sekunde errechnet. Doch trotz dieser Entwicklungsmöglichkeiten ist die Glasfaserbranche in eine tief greifende Krise geraten. In der Telekommunikationsbranche überbietet aktuell eine Negativ-Meldung die nächste. Nortel Networks, der weltgrößte Hersteller von optischem Telekommunikationszubehör, hatte im Jahr 2001 Rekordverlust ausgewiesen und mittlerweile gingen Global Crossing und Worldcom Pleite. Während im Jahr 1995 ein Neubeschaffungszyklus von PCs und ein starkes Wachstum im LAN- und WAN-Bereich brachte, das Jahr 1999 den Wireless-, Internet-Boom und die Y2K-Vorbereitungen gekennzeichnet war, ist ein Breitband-Boom für das Jahr 2002 aktuell zwar noch nicht in Sicht; sollten aber in den nächsten Monaten neue Mehrwertdienste in diesem Sektor geschaffen werden, könnte uns der Markt allerdings eines Besseren belehren. Letztendlich sind größere Bandbreiten der wichtigste Treiber für den mobilen Handel

10 :. Vorwort - Real Options Die meisten Gewinnmöglichkeiten in Märkten haben eine besondere Gemeinsamkeit: Unsicherheit. Wer in Zeiten der Unsicherheit erfolgreich sein will, benötigt zwei wichtige Fähigkeiten: 1. das Erkennen der wertvollen Gelegenheiten in den Märkten und 2. die Anpassungsfähigkeit an sich verändernde Marktplätze. Das aktuelle Marktumfeld ist prädestiniert dafür, neue Winner-Firmen hervorzubringen. Die Chance von heute ist der veränderte Umgang mit Wissen in Unternehmen, welcher den neuen Markt des Digital Asset Management generiert. In diesem Markt geht es nicht mehr allein um die Lieferung von Content an den Browser eines PC, sondern es geht darum, Inhalte an Hunderte von verschiedenen Endgeräten und Channels wie Handys, Palm Pilots, Glasfaserkabeln, Kupferkabeln, ATMs oder Satelliten zu liefern. Manager müssen sich in adaptiver Weise diesen Multichannel-Märkten anpassen, wenn sie die wahren Optionen der Märkte nutzen wollen. Deshalb baut Yahoo! gerade eine Infrastruktur auf, die in effizienter Weise Inhalte und Anwendungen an potenzielle Nutzer weiterleitet. Auch Interwoven sichert sich mit dem Aufkauf des Start-Ups Neonyoyo eine Real Option für das Multichannel-Publishing. - Neue Strategien finden Eine aktuell erfolgreiche Strategie garantiert in der Welt des Internet keine zukünftigen Profite wie die Bostoner Wirtschaftsprofessoren und Real Options-Experten Kulatilaka und Venkatraman betonen. Deshalb sind IT- Investments kein Nebenaspekt der Unternehmensstrategie mehr, sondern der Kern jeglicher strategischer Entscheidungsfindung. Wer die wahren Optionen erkennen will, muss hierbei nicht die bestehenden Marktgrenzen überwinden, sondern auch die neu heraufkommenden Wettbewerber frühzeitig erkennen. Wer heute antizyklisch handelt und jetzt in den Zukunftsmarkt Digital Asset Management investiert, wird nicht nur relative Marktanteile dazugewinnen, sondern vor allem seine Gelegenheiten maximieren. Der Blick in die Zukunft ist oftmals ein mühsames Unterfangen, da er erfordert, eine Vielzahl von Mosaiksteinen zusammenzutragen. Nachfolgende Megatrends, die jeweils 4 Trendrichtigungen umfassen, sollen ein Mosaik für sich vollziehende Veränderungen in der IT-Branche bilden. Die sieben ausgewählten Megatrends umfassen die Bereiche Computing, Kontexte, Sprachen und Standards, Netzwerke, Management, Code-Analyse sowie Sicherheit

11 :. Vorwort Computing - Augmented Reality Augmented Reality ermöglicht dem User im Gegensatz zur Virtual Reality- Technologie die konstante Wahrnehmung seiner physischen Umgebung. Er hat neben der Innen (Endo)-Perspektive innerhalb des Computers eine Außen (Exo)-Perspektive auf die konstruierten Welten, d.h. es entsteht eine so genannte Mixed Reality. Die Technologie der Überlappung von Innenund Außenwelten ist eine typische und dabei kostengünstige Interfacetechnologie. Sie fügt die vom Computer generierten virtuellen Objekte mit der physischen Wirklichkeit exakt zusammen und steigert so die Wahrnehmungsfähigkeit des Users. Zukünftige Anwendungsmöglichkeiten liegen vor allem im Bereich des E-Learning. - Biocomputer Ein Biocomputer bildet die Maschinenlogik des Computerzeitalters in molekularen Apparaten nach. Nach dem Prinzip des bottom-up werden Moleküle konzentriert und gesteuert. Diese Technologie bietet einzigartige Möglichkeiten im Hinblick auf die Flexibilität, Geschwindigkeit und Genauigkeit zukünftiger Rechnergenerationen und kann z.b. im Bereich der biomedizinischen Forschung, der medizinischen Diagnostik, der Entschlüsselung von Genen, bei Gentests sowie für die Entwicklung neuer Arzneimittel verwendet werden. In letzter Konsequenz führte die Kombination fortschrittlicher Mikroelektronik mit der molekularen Biologie zur Verschmelzung von Maschine und Mensch. Führende Unternehmen auf diesem Gebiet sind Affymetrix und Nanogen. - Netzwerkcomputer Netzwerkcomputer (NCs) sind Terminals, die an das WorldWideWeb angeschlossen sind. Sie besitzen einen lokalen Prozessor, haben aber keine Festplatte und müssen sich deshalb ihre Software aus dem Internet herunterladen. Hierzu wird eine schnelle CPU (Central Processing Unit = Prozessor), ein dynamisches RAM, ein Display, ein Browser sowie ein verkleinertes Betriebssystem von Linux, Unix, OS/2, MAC oder Windows benötigt. Für den Betrieb in einem Client-Server-Netzwerk ist ein schneller Zugriff vom jeweiligen NC über das Netz auf einen Server - einen File- Server, Datenbank-Server, Mail-Server, Video-Server, Java Applet-Server oder WWW-Server - erforderlich. Netzwerksysteme ohne zentrale Zugriffskontrolle, d.h. ohne Serververbindungen heißen Peer-to-Peer-Netze. Netzwerkcomputer als Desktop-NCs, Set-Top-Geräte oder NC-Phones können sowohl für das Internet als auch für Corporate Networks eingesetzt werden

12 :. Vorwort - Ubiquitous Computing Mark Weiser entwickelte 1988 das Design-Prinzip des allgegenwärtigen (engl.: ubiquitous) Computers. Für ihn ist ein Werkzeug wie der Computer nur dann gut, wenn es unsichtbar ist. Ubiquitous Computing bezieht Daten nicht nur über ein einzelnes Terminal, sondern benutzerfreundlich aus vielen Computern in der Umgebung des Users. Ubiquitous Computing erzeugt also keine virtuellen Realitäten, sondern nutzt vorhandene physische Infrastrukturen wie z.b. elektronische Haushaltsgeräte zum Abruf von Daten. Einen Always Online Realtime Access des Menschen garantieren überdies Mini-Computer (so genannte Embedded Miniature Computers ) in Wänden, Schreibtischen, Stühlen, Kleidern, Schmuck oder Brillen. Eines der Grundprobleme des Ubiquitous Computing hat das Internet gelöst: Alle integrierten Benutzerschnittstellen können über Standards miteinander kommunizieren

13 :. Vorwort Kontexte - Context Provider Es geht im Netz nicht um noch mehr Informationen, sondern um das Verstehen der Informationen, d.h. es geht um Wissen. Dort wo Menschen gemeinsames Wissen haben, brauchen sie nicht motiviert werden, dieses weiterzuentwickeln. Es sind die Interferenzgebiete des Wissens, auf die es in einer Netz-Ökonomie ankommt. Wirksames Wissensmanagement muss deshalb Portale aufzubauen, die Kontexte zur Verfügung stellen. Sie bilden die Basis für das Hervorbringen neuer Innovationen. Wissensanbieter, die nur Wissen sammeln oder lediglich mit Hyperlinks vernetzen, bieten zwar nette Surftrajektorien an, die jedoch nicht in der Lage sind, die Wissensarbeiter bei der Bewältigung des Wandels zielorientiert zu unterstützen. - Interaktive Enzyklopädie Die Interaktive Enzyklopädie, wie sie Vannevar Bush in seinem Aufsatz As we may think entworfen hat, erübrigt die Speicherung von Wissen im menschlichen Gehirn. Es wird stattdessen in Cybernetzen abgelegt. Der Mensch muss sich lediglich Kontexte und Adressen merken. Die vernetzen Pfade bilden ein globales Gehirn im Sinne eines Universums des vernetzten Wissens, mit Hilfe dessen ein Teilnehmer immer wieder aus dem Labyrinth des WWW herausfindet. Da die meisten Menschen nicht über ein fotografisches Gedächtnis verfügen, stellt die Interaktive Enzyklopädie nicht nur eine Gedächtnisstütze dar, sondern wird zusehends selbst ein Teil des Gedächtnisses. - Knowledge Matching Als Matching bezeichnet man die optimale Zusammenführung von Angebot und Nachfrage an Wissen mit Hilfe von kontextorientierten Portalen, um sich so der eigentlichen Herausforderung des E-Business- Zeitalters mit seinen komplexer werdenden Wissenswelten zu stellen. Ein elektronisches Wirtschaftswunder kann ohne die intelligente Kopplung der millionenfach entstehenden Parallelwelten aus Wissen nicht stattfinden. Auf diese Weise entstehen neuartige Content-Ecoystems und Collaborative Platforms, auf denen sich die Information automatisch dort hinbewegt, wo sie nachgefragt wird. Ein solches Matching-Netzwerk erlaubt eine Echtzeit- Integration verschiedenster Business-Teilnehmer oder Consumer und optimiert damit die Wertschöpfungskette

14 :. Vorwort - Weltuniversität Die Weltuniversität soll eine Heimatstadt des Wissens aller Erdenbürger sein, um die sich heute vollziehende Trennung zwischen Wissenden und Unwissenden durch kostenfreie Zugänge zu Wissen aufzuheben. Die Weltuniversität, der Otto E. Rössler den Projektnamen Lampsacus gab, ist nicht einfach ein Labyrinth des Wissens wie das Internet, sondern eine Matching-Plattform des Wissens, bei der jeder je nach gewünschter Wissenstiefe sein Wissen mit anderen Teilnehmern austauschen, vertiefen oder erweitern kann. Die Gesellschaft hat keine geringere Aufgabe, als sich von der Gestalt des Tieres, wie es Konrad Lorenz beschrieb, in die Gestalt des Wohlwollens zu transformieren, um den heutigen Konsens der Abhängigen in einen Diskurs der Unabhängigen zu verwandeln

15 :. Vorwort Sprachen und Standards - ADSL Asymmetric Digital Subscriber Line (ADSL) ist eine asymmetrische Datenübertragungstechnik für hohe Übertragungsgeschwindigkeiten über die Kupferkabel des Telefonnetzes. ADSL ist asymmetrisch, da der größte Teil der Übertragungsbandbreite für die Datenübertragung von der Datenquelle zum Endgerät und nur ein kleiner Teil der Bandbreite für die Übertragung von Daten des Endgeräts an die Datenquelle genutzt wird. Über den breitbandigen Datenkanal von ADSL können Übertragungsraten von bis zu 8 Megabit pro Sekunde (MBit/s) zum Kunden (downstream) und 768 Kilobit pro Sekunde in der Gegenrichtung zur Datenquelle (upstream) erzielt werden. ADSL ist deshalb besonders für den Sendebetrieb -wie z.b. interaktive Fernsehprogramme -geeignet. Des Weiteren kann ADSL bei Video on Demand (VoD) und multimedialen Internet-Anwendungen genutzt werden. Die Deutsche Telekom bietet ADSL unter der Bezeichnung T-DSL an. - Bluetooth Seit 1998 entwickeln IBM, INTEL, Ericsson, Nokia und Toshiba als Bluetooth Special Interest Group eine Technologie für die drahtlose Übermittlung von Sprache und Daten mittels kurzer Radiowellen. Die Bluetooth-Technik nutzt das frei verfügbare Funknetz ISM (Industrial Scientific Medical), welches mit 2.45-GHz arbeitet. Die Übertragungsleistung wird bis zu 1 MBit pro Sekunde und die Reichweite etwa 12 Meter betragen. Durch Leistungsverstärkung kann sogar eine Reichweite von bis zu 100 Metern realisiert werden. Im Höchstfall können 127 Geräte miteinander verbunden werden. Bluetooth wird in vielen Anwendungsbereichen -vom Handy, PDA bis zum Laptop -das mühsame Verkabeln mit Niederfrequenzkabeln überflüssig machen. Der Name Bluetooth (Blauzahn) wurde von einem Dänischen König abgeleitet, der im Jahr 1000 erstmals alle Dänischen Provinzen unter seiner Krone vereinte. - RDF Das Resource Description Framework (RDF) wurde vom WorldWideWeb- Konsortium (W3C) entwickelt und ist eine allgemeine Sprache, die es Computern erlaubt, Daten darzustellen und freizugeben. RDF integriert eine Vielzahl von webbasierten Metadaten wie Sitemaps, Content Rating, Web Crawling oder Distributed Authoring und erlaubt die automatische Erledigung von Aufgaben im Web. Anders als HTML, das vor allem die Interaktivität der Teilnehmer unterstützt, erlaubt RDF eine präzise Beschreibung von Inhalten und damit eine kontextorientierte Suche mit intelligenten Agenten. Als Kodierungssyntax für RDF lässt sich die XML- Sprache nutzen. Darüber hinaus könnte die Kombination von RDF mit

16 :. Vorwort digitalen Signaturen den Schlüssel zum Aufbau eines Web of Trust im Sinne von Tim Berners-Lee dienen. - XML Die XML-Sprache (Extensible Markup Language) wurde geschaffen, um einen einheitlichen Standard für die Kooperation von Computern festzusetzen. So kann jeder im Rahmen von XML seine Daten mit Markierungstags versehen, d.h., es ist wesentlich einfacher, zielorientiert im Meer des Wissens zu navigieren. Ein XML-Dokument kann aus einer Mischung von Tags aus einem Namensraum bestehen, der durch eine URI identifiziert wird. Dadurch wird es möglich, jedes XML-Dokument über das Web zu definieren

17 :. Vorwort Netzwerke - Business Ökosysteme Nutzen-Nutzen-Relationen sind im Internet die entscheidende Voraussetzung, damit Teilnehmer dort Win-Win-Spiele spielen können. Mit derartigen Spielen gelingt es, die Zahl der Verlierer und den Grad des Verlierens zu minimieren. Die Net Economy sollte keine Wirtschaft sein, die die bestehenden Spielregeln einfach übernimmt, sondern eine, die völlig neue Spielregeln einführt. Von besonderem Interesse sind diejenigen Situationen, bei denen möglichst viele oder gar alle Teilnehmer gewinnen können. Im Jahr 1994 bekamen die Wirtschaftswissenschaftler Reinhard Selten, John Harsanyi und John Nash für derartige Ausarbeitungen zur Spieltheorie den Ökonomie-Nobelpreis. In einer Net Economy, in der genau diese Fragestellung interessant ist und die auf Innovation und Werterzeugung basiert, werden neue Formen der Zusammenarbeit wie Business Ecosystems immer wichtiger. Ein neuer wachstumsträchtiger Trend sind B2B-Ökosysteme, die eine Vielzahl von Unternehmen, Wissensarbeitern, Early Adopters, Beratern, Analysten und Visionären miteinander derart verbinden, dass deren Wissensbedürfnisse gegeneinander abgeglichen werden. - Internet 2 Das Internet hat seinen Ursprung in dem 1972 vorgestellten 'Arpanet', das zunächst nur die sichere Militärkommunikation in Zeiten des Krieges sicherstellen sollte. Aber schon in den folgenden Jahren wurde es auch zivil genutzt. Mit der Schaffung des einheitlichen Übertragungsstandards Transmission Control Protocol/Internet Protocol (TCP/IP) gelang die Verbindung zwischen Netzen, und das Internet war geboren. Das Internet 2 ist ein Konsortium von über 170 Universitäten, die mit der Industrie und der Regierung zusammenarbeiten, um fortschrittliche Netzwerkanwendungen für Wissenschaftler zu entwickeln. Das zweite Internet wird um ein Vielfaches schneller sein als das heutige weltweite Datennetz und ausschließlich der Wissenschaft dienen, um zeitkritische Forschungsprojekte - wie etwa die Fernnutzung von Supercomputern - via Internet ohne Probleme durchführen zu können. - Mobile Computing Mobile Kommunikationssysteme ermöglichen es dem Wissensarbeiter, von jedem Punkt der Erde ohne aufwändige Infrastrukturen und Schnittstellenprobleme arbeiten zu können, indem er sein Interface immer bei sich hat und mit diesem eine Vielzahl von Tätigkeiten ausführen kann. Denkbar ist z.b. die Fusion von Mode und Computern, d.h. die Entwicklung eines Digital Pret-à-Porter. Hardware als Haute Couture, der Wearable Computer, könnte es zukünftig dem Träger sogar ermöglichen, Gefühle zu erkennen (so genanntes Affective Computing'). Der Datenaustausch per

18 :. Vorwort Händedruck oder durch am Körper installierte Sender und Empfänger wäre dann über ein solches Bodynet oder PAN ('Personal Area Network') problemlos möglich. Der interdisziplinäre Forschungsverbund Things That Think (TTT) erforscht eine derartige Integration der gegenständlichen und der logischen Welt. - Peer-to-Peer-Netze Das World Wide Web wird häufig als Einbahnstraße bezeichnet, weil ungeachtet der Interaktivität Daten vorwiegend in eine Richtung, das heißt zum Nutzer transportiert werden. P2P (Peer-to-Peer) hebt diese Beschränkung auf und erlaubt den unmittelbaren Datenverkehr zwischen Nutzergruppen. P2P ist hierbei längst nicht mehr auf die bekannten Tauschbörsen wie Napster, Gnutella oder Freenet beschränkt. Immer mehr Firmenlösungen entstehen auf Basis dieser Technologie. Webseiten, Dateien für den Download, selbst Datenbanken müssen nicht mehr auf Webservern im Internet gespeichert sein. Die P2P-Nutzer können die Dateien direkt von einem PC abrufen. Bei P2P-Netzen handelt es sich allerdings um geschlossene Netzwerke. Innerhalb der P2P-Netzwerke lassen sich wiederum beliebig viele Untergruppen mit eingeschränkten Nutzerkreisen realisieren

19 :. Vorwort Management - Enterprise Application Integration Erfolg im E-Business erfordert heute zunehmend die Verbindung der Geschäftsprozesse in integraler Weise durch eine Software. Warum ist das so? Zu einem existieren heute viele verschiedene e-commerce Applikationen mit unterschiedlichen Schnittstellen, es gibt heterogene Systemlandschaften, und es werden viele unterschiedlichen Backend-Systeme eingesetzt. Zum anderen sind die Geschäftsprozesse heute unternehmensübergreifend, und es sind unterschiedlichste Datenquellen für die einzelnen Applikationen vorhanden. Diesen Gegebenheiten sollen heute Enterprise Application Integrationen (EAIs) Rechnung tragen. EAI ist keine leichte, sondern die vielleicht schwierigste Aufgabe, vor der IT-Verantwortliche heute stehen. Trotz begrenzter Ressourcen müssen Integrationsprojekte immer schneller durchgeführt werden, wobei die Anforderungen an Skalierbarkeit und zukünftige Anpassbarkeit erfüllt sein müssen. EAI ermöglicht es, durch Kombination von Technologien und Prozessen Geschäftsinformationen in Formaten auszutauschen, die von den Business Applikationen untereinander verstanden werden. - Online-Auktionen Auktionen im Netz sind einer voller Erfolg, da sie für die Teilnehmer Nutzen-Nutzen-Relationen schaffen. Es werden wie auf physischen Märkten vier Auktionsformen unterschieden: die Englische Auktion, die Holländische Auktion, die Höchstpreisauktion sowie die Vickrey-Auktion. Bei der bekanntesten Form, der Englischen Auktion, werden ständig offen höhere Gebote abgegeben, bis nur noch ein Bieter übrig bleibt, der dann den Zuschlag erhält. Bei der Holländischen Auktion wird ein vom Verkäufer festgesetzter Höchstpreis solange reduziert, bis ein erster Bieter in offener Form diesen Preis akzeptiert. Die Höchstpreis- und die Vickrey-Auktion haben das besondere Merkmal, dass jeder Bieter sein Gebot verdeckt abgibt. Allerdings muss der Bieter mit dem höchsten Gebot bei der Vickrey-Auktion nicht den Preis für sein höchstes Gebot bezahlen, sondern den Preis des zweithöchsten Gebotes. Die Vorteile von Auktionen im Internet bestehen in den nahezu unbeschränkten Matching-Möglichkeiten der Teilnehmer und in den niedrigen Kosten. Sie haben das phänomenale Wachstum von Firmen wie Ebay ermöglicht. - Virtuelles Geld/Smart Card Virtuelles Geld bezeichnet Informationseinheiten, welche nur in elektronischer Form existieren und als Ersatz für Bargeld dienen. Beim virtuellen Geld, auch als Electronic Currency oder Digital Cash bezeichnet, lässt sich Geld der ersten und der zweiten Stufe unterscheiden. Virtuelles Geld der ersten Stufe ist elektronisches Geld, das noch auf die Geldschöpfung von Banken bezogen bleibt, d.h. kontobezogenes Geld, bei

20 :. Vorwort dem eine Geldmengenkontrolle problemlos möglich ist. Beim E-Money zweiter Stufe, welches nicht von den Notenbanken, sondern von finanzkräftigen Organisationen emmitiert wird, ist eine lückenlose Kontrolle nicht mehr möglich. Dank der niedrigen Transaktionskosten erlaubt E- Money die Vermarktung von Produkten und Dienstleistungen im Internet selbst im untersten Preissegment. Virtuelles Geld ist deshalb stets von einem Speichermedium abhängig, das die Information aufbewahrt, und von Computersystemen, die die Geldübertragung, sprich die Informationsverschiebung ermöglichen. Eine besondere Form von virtuellem Geld bilden die Smart Cards, die Kreditkarten ähneln, jedoch mit Prozessoren und Speichern ausgestattet sind und ein Aufladen der Karte an einem Geldautomaten ermöglichen. - Mass Customization Ein besonderer Erfolgsfaktor im Internet ist die Möglichkeit, kundenindividuell Produkte und Dienstleistungen anzubieten: das Mass Customization. Als Pionier dieses Ansatzes gilt Alvin Toffler, der bereits in seinem Buch Future Shock im Jahre 1970 diesen Trend vorausgesagt hatte. Bei Mass Customization wird jedes individuelle Produkt ohne zusätzliche Kosten genauso schnell hergestellt wie identische Produkte, d.h. Produkte sind in so vielen Varianten herstellbar, dass die Wünsche jedes Kunden erfüllt werden können. Für die Unternehmen bedeutet das, dass sie sich auf mehr Schnelligkeit und die Auflösung ihrer eigenen Unternehmensgrenzen einstellen müssen. Kundenindividuelle Produkte werden deshalb zukünftig immer mehr über virtuelle Organisationen hergestellt und verkauft werden

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Software Innovations BPM M2M BRM

Software Innovations BPM M2M BRM Intelligente Geräte. Intelligente Prozesse. Intelligent vernetzt. So starten Sie erfolgreiche Projekte im Internet of Things and Services. Die IoTS Edition im Überblick Software Innovations BPM M2M BRM

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Die Vernetzung menschlicher Gehirne

Die Vernetzung menschlicher Gehirne Flims, 04.09.2012 Einsatz neuer Medien: Die Vernetzung menschlicher Gehirne Pascal Kaufmann CEO Starmind International AG Verbindung von Gehirn und Maschine visueller Input motorischer Output Forschungsprojekt

Mehr

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Dichtung und Wahrheit: 10-Gigabit-Ethernet E-Guide Dichtung und Wahrheit: 10-Gigabit-Ethernet Obwohl 10-Gigabit-Ethernet (10 GbE) bereits seit Jahren allgemein verfügbar ist, sind meisten Netzwerkadministratoren mit der Technik noch immer nicht

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Kundenservice von morgen: Im Gamechanging gewinnen

Kundenservice von morgen: Im Gamechanging gewinnen Prof. Dr. Heike Simmet Hochschule Bremerhaven Kundenservice von morgen: Im Gamechanging gewinnen Der Kundenservice in Deutschland befindet sich im Moment in einer tiefgreifenden Umbruchphase. Klassische

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung

Glossar. Überblick. Internet-ABC für KMU. Zusammenfassung Überblick Zusammenfassung In diesem Glossar sind die wichtigsten Begriffe und Abkürzungen für die Anwendung des ABC beschreiben. Inhalt Nutzer Planer Nicht-Nutzer Ohne Computer Einkäufer Verkäufer Kleinstunternehmen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Supply Chain Management

Supply Chain Management Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen

Mehr

Mobile Kommunikation- Der Weg ins Internet für alle? Peter Mark Droste Vorsitzender der Geschäftsführung Compaq Computer GmbH

Mobile Kommunikation- Der Weg ins Internet für alle? Peter Mark Droste Vorsitzender der Geschäftsführung Compaq Computer GmbH Mobile Kommunikation- Der Weg ins Internet für alle? Peter Mark Droste Vorsitzender der Geschäftsführung Compaq Computer GmbH Internet für alle Alles im Internet Internet für alle, 21.9.2001 2 Das Internet

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Ausblick: Der Medienkonsum der Zukunft

Ausblick: Der Medienkonsum der Zukunft Ausblick: Der Medienkonsum der Zukunft 1 Ausblick: Der Medienkonsum der Zukunft 1.1 Zukünftige Bedeutung der Medien für die Konsumenten Medien werden immer wichtiger, sie prägen den Alltag der Konsumenten

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Cyberlink eine Firma erfindet sich neu

Cyberlink eine Firma erfindet sich neu Cyberlink eine Firma erfindet sich neu 6. Prozessfux Tagung Innovation 9. Juni 2015, Thomas Knüsel, Head of Operation & Engineering 1 eine Firma erfindet sich neu 1995 2000 2005 2010 2015. 2 Innovation

Mehr

EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH. Business Unit Communications

EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH. Business Unit Communications EC-Ruhr-Kongress 2011 Helmut an de Meulen, CEO MATERNA GmbH Mobiles Internet: Company Chancen Overview und Herausforderungen Business Unit Communications 2 Zahlen & Fakten Dienstleister für IT, Telekommunikation

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Professionell einkaufen mit dem Internet

Professionell einkaufen mit dem Internet Professionell einkaufen mit dem Internet E-Procurement - Direct Purchasing von Carl Hans Block 1. Auflage Professionell einkaufen mit dem Internet Block schnell und portofrei erhältlich bei beck-shop.de

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

Open Source Master Data Management. Die Zeit ist reif

Open Source Master Data Management. Die Zeit ist reif Open Source Master Data Management Die Zeit ist reif Inhaltsverzeichnis Einleitung 3 Anforderungen an den Open Source Markt 3 Freiheit 4 Vorhersagen über die Auswirkungen von Open Source auf MDM 4 Talend

Mehr

Big Data Herausforderungen für Rechenzentren

Big Data Herausforderungen für Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Big Data Herausforderungen für Rechenzentren RA Dr. Flemming Moos

Mehr

Nachfrageentwicklung. Erfahrungen mit IPTV und Web 2.0-Diensten. WIK-Workshop: Breitbandschere Verlieren ländliche Regionen den Anschluss?

Nachfrageentwicklung. Erfahrungen mit IPTV und Web 2.0-Diensten. WIK-Workshop: Breitbandschere Verlieren ländliche Regionen den Anschluss? Nachfrageentwicklung Erfahrungen mit IPTV und Web 2.0-Diensten WIK-Workshop: Breitbandschere Verlieren ländliche Regionen den Anschluss? Jörg Weilinger HanseNet Telekommunikation GmbH Bonn, 06.06.2008

Mehr

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm

Process Consulting. Beratung und Training. Branchenfokus Energie und Versorgung. www.mettenmeier.de/bpm Process Consulting Process Consulting Beratung und Training Branchenfokus Energie und Versorgung www.mettenmeier.de/bpm Veränderungsfähig durch Business Process Management (BPM) Process Consulting Im Zeitalter

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Unternehmen. DR.-ING. KARL-HEINZ STERNEMANN November 2013 Version: 2/25/2014 3:26:16 PM. Combionic Page 1

Unternehmen. DR.-ING. KARL-HEINZ STERNEMANN November 2013 Version: 2/25/2014 3:26:16 PM. Combionic Page 1 Unternehmen Combionic Page 1 Smarte Technologien und Fähigkeiten für anpassungsfähige Lösungen in Unternehmen unterschiedlichster Bereiche. Unsere grundlegende Philosophie: menschliches Wissen zu nutzen,

Mehr

Das neue Verkaufszeitalter

Das neue Verkaufszeitalter Das neue Verkaufszeitalter Kunden begeistern und die Produktivität im Vertrieb steigern Axel Kress Snr. Solution Sales Professional Dynamics CRM Der aktuelle Wandel in der Fertigungsbranche Das Zeitalter

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

ConWeaver Make Your Data Work

ConWeaver Make Your Data Work ConWeaver Make Your Data Work 2012 ConWeaver Know-how im Bereich Wissensvernetzung seit 1993 2007 Ausgründung aus der Fraunhofer-Gesellschaft (Mit-)Gewinner des Software-Clusters 2010 und des Innovationspreis-IT

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Kundenzentrisches Banking - mit Hilfe von Social Media

Kundenzentrisches Banking - mit Hilfe von Social Media Kundenzentrisches Banking - mit Hilfe von Was versteht man unter kundenzentrischem Banking? Problem: Banken haben heutzutage mit stagnierenden Märkten, starkem Wettbewerb und einer sinkenden Kundenloyalität

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Menschen gestalten Erfolg

Menschen gestalten Erfolg Menschen gestalten Erfolg 2 Editorial Die m3 management consulting GmbH ist eine Unternehmensberatung, die sich einer anspruchsvollen Geschäftsethik verschrieben hat. Der konstruktive partnerschaftliche

Mehr

Effektiv Sales Leads generieren mit Video

Effektiv Sales Leads generieren mit Video Effektiv Sales Leads generieren mit Video...mit internen Ressourcen und online Präsentationen Reto Huber VidMa Video Marketing MAI 2012 B2B Marketing wurde in den letzten Jahren immer effektiver wenn es

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Kurzanleitung: das ProcServe Portal für Zulieferbetriebe

Kurzanleitung: das ProcServe Portal für Zulieferbetriebe Kurzanleitung: das ProcServe Portal für Die Tatsache, dass der Transaktionsvorgang erledigt ist und fast unsichtbar wird, bedeutet, dass es im Kontakt mit dem Kunden um andere Dinge geht damit kann am

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

GP macht qualität sichtbar

GP macht qualität sichtbar GP macht qualität sichtbar GP macht qualität sichtbar GP designpartners ist ein internationales und multidisziplinäres team von hochmotivierten industrial und interaction designern mit sitz in wien. wir

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal Web Services - Brian Connel: The Seven Pillars of Web Services Management - IBM: IBM Strategy for management of the WebServices infrastrucutre Seminarvortrag von Lukasz Kidawski im Rahmen der Lehrveranstaltung

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

[ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ]

[ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ] [ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ] I n h a l t Einleitung... 3 Begriffserklärung... 4 Was ist ein Blog... 4 Wozu benötige ich einen Blog... 4 Technische Voraussetzungen... 6 Kosten für einen Blog...

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Neue Wettbewerbsstrategien

Neue Wettbewerbsstrategien Neue Wettbewerbsstrategien Bildung von Business Webs Agenda 1. Die Fragestellung 2. Unterschiedliche Typen von Business Webs 3. Die Transformation der Wertschöpfungskette 4. Konsequenzen für eine erfolgreiche

Mehr

Electronic Supply Chain Management

Electronic Supply Chain Management Electronic Supply Chain Management Thomas Wällisch 2003 www.waellisch.de by Thomas Wällisch 1 Inhalt Marktentwicklungen, die Supply Chain Management erfordern Ziele des Supply Chain Management (SCM) Umsetzung

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Fallstudie. Dell Computer: Netzwerke und Outsourcing

Fallstudie. Dell Computer: Netzwerke und Outsourcing ABWL Organisation und Personal Teilgebiet Organisation 401316/3 Dr. Markus Wiesner Wintersemester 2004/05 Fallstudie Dell Computer: Netzwerke und Outsourcing Tanja Hechberger (0105268) Nicole Ipsmiller

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Social Media Dschungel: Hip, Hype, Trend oder Flopp?

Social Media Dschungel: Hip, Hype, Trend oder Flopp? Social Media Dschungel: Hip, Hype, Trend oder Flopp? Was ist Social Media? Social Media umfasst Web 2.0-Lösungen die ermöglichen, das Inhalte im www von jedermann rasch und einfach erstellt und bearbeitet

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

FAQ-Liste Unternehmercockpit.com:

FAQ-Liste Unternehmercockpit.com: FAQ-Liste Unternehmercockpit.com: 1. Was genau abonniere ich? Ist es "nur" die Einsicht in ein Musterportfolio oder kann ich darin auch "eigene" Aktien, Indizes u.a. analysieren? Sie abonnieren ein Muster-Portfolio,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind?

- Wo befinden sich die Server von PRIVATE WiFi? - Welche Sprachen werden unterstützt? - Wie sorgt PRIVATE WiFi dafür, dass meine Daten geschützt sind? - Wo befinden sich die Server von PRIVATE WiFi? PRIVATE WiFi unterhält viele Server in verschiedenen Ländern. An den meisten dieser Standorte wird mit Server-Clustern gearbeitet, d. h., es stehen Servergruppen

Mehr

Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1

Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 The Big Picture Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT!

Mehr

Treffsichere Absatzprognosen durch Predictive Analytics

Treffsichere Absatzprognosen durch Predictive Analytics Treffsichere Absatzprognosen durch Predictive Analytics Prof. Dr. Michael Feindt, Karlsruhe Institute of Technology KIT Chief Scientific Advisor, Phi-T GmbH und Blue Yonder GmbH & Co KG 3. Europäischer

Mehr

Spezielle Fragen zu Facebook!

Spezielle Fragen zu Facebook! ggg Welches sind Ihre, bzw. mögliche Ziele für eine Unternehmenspräsentation im Social Web / Facebook? Spezielle Fragen zu Facebook! Social Media Wie präsentiere ich mein Unternehmen erfolgreich bei facebook?

Mehr

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Wichtig! Setzen Sie den Sweex Wireless 300N Adapter USB nicht extremen Temperaturen aus. Setzen Sie das Gerät nicht direkter Sonneneinstrahlung aus und halten Sie

Mehr

Coma I. Einleitung. Computer und Algorithmen. Programmiersprachen. Algorithmen versus Programmiersprachen. Literaturhinweise

Coma I. Einleitung. Computer und Algorithmen. Programmiersprachen. Algorithmen versus Programmiersprachen. Literaturhinweise Coma I Einleitung 1 Computer und Algorithmen Programmiersprachen Algorithmen versus Programmiersprachen Literaturhinweise 2 Computer und Algorithmen Programmiersprachen Algorithmen versus Programmiersprachen

Mehr

Business Process Brunch. BearingPoint, Microsoft und YAVEON laden Sie ein zum. am 17. und 23.09.2013, von 08:30 13:00 Uhr

Business Process Brunch. BearingPoint, Microsoft und YAVEON laden Sie ein zum. am 17. und 23.09.2013, von 08:30 13:00 Uhr BearingPoint, Microsoft und YAVEON laden Sie ein zum Das Event am 17. und 23.09.2013, von 08:30 13:00 Uhr Agenda am 17. und 23.09.2013, von 08:30 13:00 Uhr Agenda 08:30 Uhr 09:15 Uhr 10:00 Uhr 11:00 Uhr

Mehr

KVP Kontinuierlicher Verbesserungsprozess

KVP Kontinuierlicher Verbesserungsprozess KVP Kontinuierlicher Verbesserungsprozess Kerstin Stangl 0010455 1 Allgemeines über KVP 1.1 Was ist KVP? KVP hat seinen Ursprung in der japanischen KAIZEN Philosophie (KAIZEN, d.h. ändern zum Guten). KAIZEN

Mehr

Erfolg durch Werte und Glaubwürdigkeit

Erfolg durch Werte und Glaubwürdigkeit Corporate Branding Erfolg durch Werte und Glaubwürdigkeit Redaktioneller Beitrag von CEO Tobias Bartenbach im GWA-Jahrbuch Healthcare-Kommunikation 2014 www.bartenbach.de Corporate Branding Erfolg durch

Mehr

Herz-Web. Herzinformation auf Touchscreen-Terminals. Patientenorientiert und benutzerfreundlich.

Herz-Web. Herzinformation auf Touchscreen-Terminals. Patientenorientiert und benutzerfreundlich. Herz-Web Herzinformation auf Touchscreen-Terminals. Patientenorientiert und benutzerfreundlich. Der gut informierte Patient Gut informierte Patienten sind mündig und können bei der Überwindung ihrer Krankheit

Mehr

Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung

Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Manfred Broy Gründungspräsident Zentrum Digitalisierung.Bayern Digitaler Wandel digitale Transformation Ausgelöst

Mehr

Brückenkurs / Computer

Brückenkurs / Computer Brückenkurs / Computer Sebastian Stabinger IIS 22 September 2014 1 / 24 Content 1 Allgemeines zum Studium 2 Was ist ein Computer? 3 Geschichte des Computers 4 Komponenten eines Computers 5 Aufbau eines

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

DAS HANDY ALS PORTEMONNAIE

DAS HANDY ALS PORTEMONNAIE DAS HANDY ALS PORTEMONNAIE Die Zeit, als man das Handy nur zum Telefonieren benutzt hat, ist schon lange vorbei. Bald soll auch das Bezahlen mit dem Handy überall möglich sein. Die dafür genutzte Technik

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Das vernetzte Unternehmen: Kybernetisches Management als Schlüssel zum Erfolg Dr.-Ing. Artur P. Schmidt, Publizist, Communication Director, aseantic

Das vernetzte Unternehmen: Kybernetisches Management als Schlüssel zum Erfolg Dr.-Ing. Artur P. Schmidt, Publizist, Communication Director, aseantic Das vernetzte Unternehmen: Kybernetisches Management als Schlüssel zum Erfolg Dr.-Ing. Artur P. Schmidt, Publizist, Communication Director, aseantic ag, 5. Februar, Zürich Gliederung. Herausforderung:

Mehr

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013

Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger. BTC Network Forum Energie 2013 Herausforderung innovativer Kommunikation mit dem Kunden Multikanal Management für Energieversorger BTC Network Forum Energie 2013 Starke Kunden fordern den Markt heraus Sozial vernetzt Digital verbunden

Mehr

Inhalte: Endlich ist das Profitrading auch mobil. Die Technologie dient nur dazu, die Dinge zu vereinfachen

Inhalte: Endlich ist das Profitrading auch mobil. Die Technologie dient nur dazu, die Dinge zu vereinfachen 2004 Endlich ist das Profitrading auch mobil. Die Technologie dient nur dazu, die Dinge zu vereinfachen Inhalte: Leisten Sie sich die Toptechnologie und das Trading wird so einfach und schnell wie nie

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr