e-conomics Wegweisende Innovationen der Informations- und Kommunikationstechnologien Digitale Ökonomie und struktureller Wandel

Größe: px
Ab Seite anzeigen:

Download "e-conomics Wegweisende Innovationen der Informations- und Kommunikationstechnologien Digitale Ökonomie und struktureller Wandel"

Transkript

1 Digitale Ökonomie Economics 19. Oktober 2004 Nr. 46 e-conomics Digitale Ökonomie und struktureller Wandel Wegweisende Innovationen der Informations- und Kommunikationstechnologien Editor Antje Stobbe Publikationsassistenz Martina Ebling Deutsche Bank Research Frankfurt am Main Deutschland Internet: Fax: DB Research Management Norbert Walter Das Streben nach mehr Effizienz und Sicherheit spiegelt sich in der gesamten Ökonomie, insbesondere aber in den Produkt- und Prozessinnovationen der Informations- und Kommunikationstechnologie. Mit der Internet- Telefonie (VoIP), den fortentwickelten Mobilfunktechnologien (WLAN, UMTS, WiMax), der Biometrie, der Quantenkryptografie, dem automatisierten Architekturgetriebenen Programmieren (MDA), dem dezentralen Speichern (ILM), dem dezentralen Datenverarbeiten (Grid Computing), der Open Source Software, dem Outsourcing und dem Funketikett (RFID) überprüfen wir die zehn besonders hoch gehandelten Konzepte im Business- Bereich auf ihr Verbreitungspotenzial in diesem Jahrzehnt. Die Anbieter von innovativen Produkten und Prozessen der Informations- und Kommunikationstechnologien können auf deutlich überdurchschnittliche Wachstumsraten bauen. Die drei aussichtsreichsten IuK-Konzepte sind die Biometrie, die Open Source Software und das Funketikett. Die Öffentlichkeit überschätzt hingegen die Potenziale der IuK-Konzepte Internet- Telefonie und Grid Computing. Mit den seit dem 11. September 2001 wahrgenommenen erhöhten Sicherheitsrisiken steigt die Nachfrage nach biometrischen Produkten in der öffentlichen Verwaltung und der Privatwirtschaft massiv. Zwischen 2002 und 2010 wird der Weltmarkt für biometrische Produkte etwa um den Faktor 40 auf über EUR 5 Mrd. wachsen. Dem dezentralen Open Source Ansatz wohnt die Faszination inne, den Softwaremarkt grundsätzlich zu verändern. Die hinsichtlich der beiden Aspekte Sicherheit und After-Sales-Service geäußerten Vorbehalte gegenüber Open Source werden sich mit zunehmender Verbreitung relativieren. Die Unterstützung der Idee aus unterschiedlichsten Richtungen unterstreicht die Bedeutung von Open Source für den gesamten IT-Markt. Das Funketikett tritt an, Waren mit einem Datenschatten zu versehen, um damit den Informationsfluss entlang der Wertschöpfungskette zu verbessern. Die Anwendungsmöglichkeiten des Funketiketts gehen weit über den Ersatz für den Strichcode im Groß- und Einzelhandel hinaus. Sind die drängenden Aufgaben in den Bereichen Technologie, Regulierung und Marketing erst einmal gelöst, dürfte der Gesamtmarkt für Funketiketten in Europa in den kommenden sechs Jahren um das 10fache auf EUR 4 Mrd. wachsen. Der Erfolg der Internet-Telefonie im Massenmarkt ist fraglich. Der mangelnde Preisvorteil, eingeschränkte Erreichbarkeit von Servicenummern und die Ängste bezüglich Abhörsicherheit dämpfen die Chancen nachhaltig. Dem überragenden kommerziellen Erfolg des Grid Computing steht die geringe Zahl tatsächlich in Frage kommender Projekte entgegen. Autor: Stefan Heng, (stefan.heng@db.com)

2 Wegweisende Innovationen der Informationsund Kommunikationstechnologien Nach dem Flop der New Economy am Aktienmarkt hellt die Stimmung an den Märkten für Informations- und Kommunikations- Technologien (IuK-Technologien) inzwischen wieder deutlich auf. Neue Produkte und Prozesse aus dem Bereich der IuK-Technologie verändern das Geschäft in allen Segmenten der Volkswirtschaft. In dieser Studie diskutieren wir die für Business-Anwendungen in diesem Jahrzehnt hoch gehandelten IuK-Innovationen. Dazu unterscheiden wir mit dem IuK-Trend und dem IuK-Konzept zwei Abstraktionsstufen. Die obere Abstraktionsstufe der IuK-Trends beschreibt fortwährend treibende Faktoren und strategische Ziele der Unternehmen. Die IuK-Trends beeinflussen die IuK-Innovation über dieses Jahrzehnt hinaus. Die darunter liegende Abstraktionsstufe der IuK-Konzepte beschreibt konkrete IuK-Produkte und -Prozesse, in denen sich die Trends am Markt spiegeln. Die in dieser Studie dargestellten IuK-Konzepte erheben den Anspruch, das Geschäftskunden-Segment innerhalb dieses Jahrzehnts fundamental zu verändern. 1 Diese hoch gehandelten IuK-Konzepte überprüfen wir auf ihr tatsächliches Verbreitungspotenzial im Geschäftskundensegment. Effizienz und Sicherheit treiben Innovation Mit den wirtschaftlichen, politischen und technologischen Veränderungen in den letzten Jahren kristallisieren sich im IuK-Bereich zwei bestimmende Trends heraus. Zum einen rücken mit dem Platzen der New Economy -Aktienblase die Bestrebungen hin zu mehr Effizienz verstärkt in den Fokus der Entscheider. Zum anderen gewinnt vor allem mit dem 11. September 2001, daneben aber auch mit der fortschreitenden Komplexität des Internet und den zunehmenden Web-Attacken die Sicherheit der Prozesse nachdrücklich an Bedeutung. Dabei umfasst das Streben nach verbesserter Sicherheit sowohl die höhere Zuverlässigkeit der Prozesse (z.b. bei der garantierten, d.h. jederzeit verfügbaren Bandbreite der Datenübertragung) als auch die Vertraulichkeit bzw. Integrität der Information. Der Schutz vor Spionage, Sabotage bzw. Zerstörung ist ein weiterer, besonders relevanter Aspekt der IT-Sicherheit. Die Datenübertragung im anarchisch organisierten, anonymen World Wide Web (WWW) muss auf Spionage, Viren- und Wurmattacken gefasst sein. Die Gefahren sind eklatant. Allein im Mai 2004 kursierten im Internet neue Viren mehr wurden lediglich im Dezember 2001 gezählt. Daneben stieg die Zahl betrügerischer Phishing-Mails (Phishing: Kunstwort aus Password und Fishing ), die vertrauliche Daten von Bankkunden (z.b. Kartennummer, Passwort, PIN) ausspionieren, innerhalb von zwölf Monaten allein in Deutschland von 0 auf Somit treiben die beiden Trends Sicherheit und Effizienz in besonderem Maße die Produkt- bzw. Prozessinnovationen im IuK-Bereich voran. Allerdings sind die beiden Trends nicht zwangsläufig gleichgerichtet. Zumindest im kurzfristigen Kalkül unter der Annahme des Business-as-Usual kann das Streben nach höherer Effizienz mit den Investitionen in Sicherheit in Konflikt geraten. NASDAQ Index Quelle: DB Research, 2004 Markt für IuK-Technologie, international DE Quelle: EITO, 2004 GB FR IT Mrd. EUR Produktion, Verarbeitendes Gewerbe, Deutschland Nachrichtentechnik Verarbeitendes Gewerbe, insg. Index 1995= Quelle: Statistisches Bundesamt, Diese Studie beschreibt besonders relevante IuK-Konzepte, erhebt aber nicht den Anspruch, einen vollständigen Überblick im weiten Bereich der IuK-Technologien zu liefern. Wegen des abweichenden Marktfokus oder des längeren Zeithorizonts bis zur Marktreife geht die Untersuchung z.b. nicht auf die Themen Konsumentenelektronik, semantisches Web oder Nanotechnologie ein. 2 Economics

3 In der Öffentlichkeit heiß diskutierte IuK-Konzepte Wir überprüfen die zehn in der Öffentlichkeit besonders intensiv diskutierten IuK-Konzepte, die sich aus den beiden bestimmenden Trends ableiten, auf ihr tatsächliches Verbreitungspotenzial. Diese zehn innovativen IuK-Produkte und -Prozesse sind: die Internet-Telefonie (Voice over Internet Protocol, VoIP), die fortentwickelten Mobilfunktechnologien, insbesondere Universal Mobile Telecommunication System (UMTS), Wireless Local Area Network (WLAN) bzw. Worldwide Interoperability for Microwave Access (WiMax), die Biometrie, die Quantenkryptografie, das automatisierte Architekturgetriebene Programmieren, insbesondere Model Driven Architecture (MDA), das dezentrale Speichern von Daten, insbesondere Information Lifecycle Management (ILM) das dezentrale Verarbeiten von Daten, insbesondere Grid Computing, die Open Source Software, das Outsourcing und das Funketikett (Radio Frequency Identification Transponder, RFID-Tag). In anderem Kontext untersuchte Deutsche Bank Research bereits vier der essenziellen IuK-Konzepte; nämlich die fortentwickelten Mobilfunktechnologien 2, die Biometrie 3, die Open Source Software 4 und das Outsourcing 5. Daher präsentieren wir bei diesen vier IuK- Konzepten im Gegensatz zu den sonstigen sechs Themen lediglich die neusten marktrelevanten Entwicklungen. Sprachkommunikation via Internet hoch im Kurs Mit den Innovationen im IuK-Bereich verwischen sich die Grenzen zwischen ehemals klar getrennten Geschäftsfeldern. So erweitern Web-Provider eigentlich auf Datentransport im Festnetz spezialisiert ihr Angebotsspektrum um die Internet-Telefonie (Voice over Internet Protocol, VoIP) und machen damit der gewöhnlichen Sprachtelefonie direkte Konkurrenz. Ein erster Anlauf von VoIP im Markt versandete Mitte der 1990er. Die Einrichtung der damals erforderlichen Technologie war recht komplex, zusätzlich war die tatsächlich erreichbare Sprachqualität wenig zufrieden stellend. So erklärt sich, dass in Deutschland derzeit lediglich 2% des gesamten Minutenaufkommens über die angemeldeten VoIP- Anschlüsse generiert werden. Doch nun sollen nutzerfreundliche Technologien und bis zu 90% günstigere Tarife 6 den Endkunden den Umstieg vom üblichen Telefonanschluss auf VoIP schmackhaft machen. Gleichwohl hängt der Erfolg von VoIP im Markt von zwei we- Zehn bedeutende IuK-Konzepte auf Verbreitungspotenzial getestet Grenzen zwischen getrennten Geschäftsfeldern verwischen sich Siehe Heng, Stefan (2004): Mobilfunk - Über Kooperation und Mehrwert zum Erfolg, in: Deutsche Bank Research, E-conomics Nr. 42, Frankfurt am Main. Siehe: Grüneich, Armin (2002): Biometrie - Wirklichkeit und Übertreibung, in: Deutsche Bank Research, E-conomics Nr. 28, Frankfurt am Main. Siehe Hofmann, Jan (2002): Free software, big business? Open Source Programme erobern Wirtschaft und öffentlichen Sektor, in: Deutsche Bank Research, E-conomics Nr. 32, Frankfurt am Main. Siehe Schaaf, Jürgen (2004): IT-Outsourcing: Zwischen Hungerkur und Nouvelle Cuisine, in: Deutsche Bank Research, E-conomics Nr. 41, Frankfurt am Main. Eine große Kostendifferenz existiert nur im Fall eines Auslandsgespräches zur Hauptzeit. Bei Verbindungen zu Nebenzeiten über geringere Distanzen unterscheiden sich die Tarife nur noch um wenige Cent. Economics 3

4 sentlichen Faktoren ab. Zum einen steigt die Attraktivität von VoIP mit der Verbreitung innovativer breitbandiger Übertragungs- Technologien, speziell der für mittelständische Unternehmen besonders relevanten Festnetztechnologie Digital Subscriber Line (DSL). Allein breitbandige Telekommunikationsnetze (TK-Netze) können derzeit die Qualität des Services VoIP hinsichtlich der zeitnahen Datenübertragung garantieren. Zum anderen steigt die Attraktivität von VoIP auch mit der Anzahl teurer Auslandsgespräche. VoIP richtet sich daher noch vorwiegend an große Unternehmen mit über den Globus verstreuten Standorten. Bei diesen Unternehmen sind die laufenden Telefongebühren so hoch und der Betrieb des unternehmenseigenen TK-Netzes so teuer, dass sich die Investition in eine VoIP-Infrastruktur auszahlt. Ob VoIP neben den internationalen Unternehmen und den technologiebegeisterten Privatnutzern auch den breiten Massenmarkt erreichen kann, ist fraglich. Der Erfolg hängt von der Strategie der traditionellen TK-Unternehmen hinsichtlich ihrer Produkte (speziell DSL) und Kundenentgelte im Festnetz und im Mobilfunk ab. Die zumeist nur sehr kleinen Differenzen zu den Kundenentgelten bereits etablierter Angebote, die eingeschränkte Verfügbarkeit von Notruf- bzw. Servicenummern sowie die Ängste der potenziellen Anwender hinsichtlich der Abhörsicherheit bzw. hinsichtlich der zu erwartenden Flut von Werbenachrichten dämpfen dort nachhaltig die Chancen von VoIP. Demnach hat VoIP als allein stehende Offerte außerhalb eines gebündelten Servicepaketes des Providers ein deutlich geringeres Potenzial als zunächst erhofft. Sprachtelefonie mittels Internet ist prominentes Beispiel für die Konvergenz ehemals klar getrennter Technologiebereiche. VoIP tritt mit dem Anspruch an, Kosten zu senken und reflektiert damit den Trend Effizienz. Der Aspekt Sicherheit, speziell in Form von Vertraulichkeit der Information steht aus Sicht der Nutzer bei VoIP derzeit noch im Hintergrund wird künftig aber bedeutend. DSL-Anschlüsse, international pro 100 Einwohner DE Quelle: EITO, 2004 JP GB US Telekom-Verbraucherpreise, Deutschland Mobiltelefon Festnetz Index 2000= IuK-Technologien zunehmend kabellos Doch der Wettbewerb beschränkt sich nicht auf Sprachtelefonie im Festnetz. So erobert der Mobilfunk ursprünglich für Sprachkommunikation konzipiert mit innovativen Applikationen den Markt für Datenkommunikation. Die Datenkommunikation im Geschäftskunden-Spektrum arbeitet heute noch weitgehend mit stationär verwendeten IT-Endgeräten. Üblicherweise werden Desktop PC oder Notebook über fixe Zugänge in das Datennetz der Unternehmen eingeklinkt. Vor Ende dieses Jahrzehnts werden fortgeschrittene Applikationen, wie die Auftragsplanung und Rechnungsstellung von unterwegs, den Markt erobern. Besonders der Außendienst hofft darauf, breitbandige Dienste, wie umfassende Datenbanken, kabellos mobil und bequemer als bislang über mobile Endgeräte zu nutzen. Allerdings fällt bei den unterschiedlichen systemtechnischen Anforderungen von Endgeräteherstellern, TK-Netzausrüstern und Softwarehäusern die Integration mobiler Lösungen in die bestehenden IuK-Strukturen der Unternehmen oft schwer. Bereits leicht erweiterte Desktop-Anwendungen lassen sich nicht zwangsläufig deckungsgleich auf portable Endgeräte, insbesondere den sehr kleinen Personal Digital Assistant (PDA) übertragen. Zwar werden derzeit etliche mobile Endgeräte mit gängiger Unternehmenssoftware ausgerüstet, doch bei der grafischen Darstellung und der breitbandigen Datenübertragung bleiben Fragen offen. Während die Mobilfunknetze die Vision des nahtlosen, mobilen Büros noch nicht unterstützen, dürfte sich bis zum Ende dieses Jahrzehnts ein Quantensprung in der mobilen Übertragungstechnologie Quelle: Statistisches Bundesamt, 2004 Mobilfunkpenetration, international JP pro 100 Einwohner DE US Quellen: EITO, DB Research, Economics

5 realisieren. Für breitbandige Datenkommunikation ist Wireless Local Area Network (WLAN) mit seiner Übertragungsrate von 54 Mbit/s grundsätzlich besonders geeignet. Diese Übertragungsgeschwindigkeit ist 1.000mal größer als im analogen TK-Festnetz und vergleichbar mit der Festnetztechnologie DSL. Hemmschuh hinsichtlich der stärkeren Verbreitung von WLAN bleibt die geringe Zellgröße, die lediglich Datenübertragung im Umkreis von maximal 500 m erlaubt. Die unterbrechungsfreie Übergabe der Verbindungen beim Übergang zwischen WLAN-Zellen ist bislang nicht gewährleistet. Neben den ungelösten technischen Herausforderungen sinkt die Marktrelevanz von WLAN auch mit dem von den Providern eingeschlagenen Weg der Insellösungen bei der Tariffierung. Solange die konkurrierenden WLAN-Betreiber ihre Abrechnungsmodelle nicht harmonisieren, bleibt der Markt für allein stehende WLAN-Lösungen zwangsläufig klein. Bis zum Ende dieser Dekade sorgt die Kombination aus WLAN und Universal Mobile Telecommunication System (UMTS), der dritten Generation (3G) der Übertragungstechnologien im Mobilfunk, für Abhilfe. Darüber hinaus steht bis Ende dieses Jahrzehnts die Mobilfunktechnologie Worldwide Interoperability for Microwave Access (WiMax) dem Anwender zur Verfügung. Diese bislang noch in der Versuchsphase befindliche Weiterentwicklung im Mobilfunk kommt unter Idealbedingungen bei einem Zelldurchschnitt von bis zu 50 km auf Übertragungsraten von 70 Mbit/s. WiMax eröffnet damit der gesamten Datentelefonie das Tor zu neuen Märkten. Die neuen Mobilfunkgenerationen und die im Mobilfunk beobachtbare Konvergenz der Technologien (Konvergenz von Sprach- und Datenübertragung) stellen einen Meilenstein auf dem Weg zu nahtloser Kommunikation und effizienteren Arbeitsabläufen dar. Gleichwohl sind die modernen Mobilfunktechnologien hinsichtlich des Aspektes Sicherheit weiter gefordert. Speziell bei der Übermittlung vertraulicher Information und im Bereich der garantierten, jederzeit verfügbaren Übertragungskapazität existiert Handlungsbedarf. Quantenkryptografie gewährt Vertraulichkeit Die Konvergenz der IuK-Technologien fordert die Sicherheitsverantwortlichen in den Unternehmen heraus. Dabei bestimmt das schwächste Glied in der Kette aller Prozesse das Sicherheitsniveau des Gesamtsystems. Daher ist die Sicherheit immer eine Herausforderung für das gesamte Unternehmen, insbesondere aber für die beiden Felder IT-Prozesse und IT-Infrastruktur. Doch die Sicherheit eines Systems beweist sich nicht vorrangig in den spektakulären Fällen der Abwehr von Hacker-, Wurm- und Viren-Attacken oder den Disaster Recovery- und Business Continuity-Plänen im Katastrophenfall der vernichteten IT-Infrastruktur. Stattdessen sind es vielmehr die alltäglichen Arbeitsabläufe, insbesondere der vertrauliche Datentransfer und die Authentifizierung der Geschäftspartner, die das Sicherheitsniveau eines Systems primär bestimmen. Vertraulichkeit und Integrität der Information sind zentrale Geschäftsgrundlagen. Die Unternehmen müssen immer komplexere Codierungsverfahren implementieren, um im rasanten Wettlauf mit den Datenhackern auf der sicheren Seite zu stehen. Die physikalische Methode der Quantenkryptografie beschreitet nun bei der Codierung vertraulicher Daten einen neuen Weg, der aus dem kostenintensiven Wettlauf um die jeweils sicherste mathematische Codierung ausbricht. So gibt es, anders als bei der Codierung per Public Key Infrastructure (PKI), bei der Quantenkryptografie keine gesonderte Botschaft, die den Codierungsschlüssel enthält und deshalb in das Visier der Hacker geraten könnte. Statt mathematischer Kombinationen nutzt die Quantenkryptografie bestimmte Quantenzustän- WiMax neuer Hoffnungsträger der Datentelefonie Handlungsbedarf bei Übertragung vertraulicher Informationen Sicherheit eines Systems beweist sich primär im Business-as-Usual Vertraulichkeit und Integrität zentral Economics 5

6 de, um Information zu übermitteln. Aus physikalischen Gründen verändert ein Lauschangriff zwangsläufig die Quantenzustände und damit die Information selbst. Der Angriff wird so sofort enttarnt. Bis Ende dieses Jahrzehnts dürfte die Quantenkryptografie im kommerziellen Markt ausgerollt werden. Derzeit hadert die Quantenkryptografie noch mit Problemen bei der Übermittlung über lange Distanzen. Ist diese Herausforderung bewältigt, stehen insbesondere das Finanz- und Versicherungsgewerbe als prototypische Anwender von Sicherheitstechnologie parat. Dieser viel versprechende Interessentenkreis eröffnet der Quantenkryptografie einträgliche Marktpotenziale. Politik verhilft Biometrie zum Durchbruch Im weiten Feld der Sicherheit wird neben der Quantenkryptografie auch immer wieder die Biometrie als großer Fortschritt hervorgehoben. Die Biometrie zielt - je nach Einsatzfeld - auf die Identifizierung und/oder Authentifizierung der Anwender und nutzt dazu die Körperund Verhaltensmerkmale der Personen. Biometrische Merkmale sind der Fingerabdruck, die Gesichtsgeometrie, das charakteristische Muster der Iris, die Geometrie der Hand und sogar die Bewegungsmotorik beim Tippen oder Gehen. Derzeit erkennen biometrische Verfahren etwa jeden 50. nicht. Kann diese Fehlerquote weiter gesenkt werden, besitzt vor allem die heute bereits von Strafverfolgungsbehörden erprobte biometrische Fingerabdruckerkennung umfassende Einsatzmöglichkeiten im Massenmarkt. Rund um den Globus beschäftigen sich die staatlichen Behörden intensiv mit den Entwicklungen der Biometrie. Die US-Regierung sah zunächst vor, ab Oktober 2004 eine Einreise ohne Visum prinzipiell nur noch zu gestatten, wenn im Reisepass des Einreisenden biometrische Daten ausgewiesen werden. Zwar verschob der US- Kongress mittlerweile diese Frist, gleichwohl bleibt die Forderung nach dem Ausweis biometrischer Merkmale grundsätzlich bestehen. Nicht zuletzt mit den politischen Entscheidungen nach dem 11. September 2001, d.h. dem Kampf gegen Terror und international organisierte Kriminalität, erlebt der Bereich einen deutlichen Aufschwung. Nach Schätzungen von Frost&Sullivan hatte der Weltmarkt biometrischer Produkte 2002 ein Volumen von EUR 150 Mio., er dürfte bis 2010 die EUR 6 Mrd.-Marke durchbrechen. Die Entscheider in der öffentlichen Verwaltung und der Privatwirtschaft haben die Quantenkryptografie und die Biometrie längst als relevante Sicherheitslösungen erkannt. Bei beiden Optionen stehen den Investitionen allerdings keine über den gesamten Nutzungszeitraum direkt im operativen Geschäft erzielte und in den Büchern aufgeführte Erträge gegenüber. Gleichwohl eröffnen die Quantenkryptografie und die Biometrie große Chancen, sowieso notwendige Vorkehrungen hinsichtlich der Sicherheit effizienter zu gestalten. Hier bringen Quantenkryptografie und Biometrie die allzu oft widersprüchlichen Trends Sicherheit und Effizienz in Einklang. Programmieren wird automatisiert Der Anteil der Ausgaben für die Pflege der IT-Systeme ist in den letzten Jahren deutlich gestiegen. Gleichwohl müssen die Systeme trotz dramatisch beschnittener Budgets fortentwickelt werden. Somit rückt neben der Sicherheit auch die Frage kostengünstiger Entwicklung neuer Softwarebausteine in den Fokus der Entscheider in den Unternehmen. Wie zuvor in den traditionellen Industriezweigen schreiten nun auch im Software-Bereich selbst die Automatisierung und die Standardisierung voran. Das automatisierte Architekturgetriebene Programmieren - nach Vorgaben der Model Driven Architecture (MDA) - bietet hier neue Ansätze. MDA geht beim Entwickeln Quantenzustände übertragen vertrauliche Informationen Finanz- und Versicherungsgewerbe als Anwender Ansatzpunkte biometrischer Systeme Stimme 4,7% Iris 8,4% Handkontur 11,4% Gesicht 13,0% Unterschrift 2,7% Tastenanschlag 0,4% Quelle: International Biometric Group, 2004 Fingerabdruck 59,4% Biometrie als Mittel im Kampf gegen Terror Verteilung IT-Ausgaben in DE (in Prozent) Änderungsvorhaben Quelle: McKinsey, 2003 Pflege Economics

7 von Programmen weg vom simplen Codieren und hin zum kreativen Modellieren. Ziel ist es, Information semantisch zu verknüpfen, um daraus eine speziell angepasste Software zu erstellen. Konkret setzt das automatisierte Architekturgetriebene Programmieren bei der kostenintensiven Fehlerhäufigkeit der Programmierung an. Die aus den Programmfehlern resultierenden Produktionsausfälle belaufen sich in den USA pro Jahr auf EUR 50 Mrd. Nach dem neuen Konzept des automatisierten Architekturgetriebenen Programmierens werden komplexe Maschinencodes nicht mehr von Menschen entwickelt oder getippt. Stattdessen erfasst ein Generator als Programmiermaschine konkrete Kundenanforderungen und stellt eine zugeschnittene Routine aus modularen Softwarebausteinen zusammen. In der Öffentlichkeit macht das automatisierte Architekturgetriebene Programmieren dank der Aktivitäten einer Kooperation wissenschaftsnaher spanischer Institutionen Furore. Dieses Kooperationsprojekt wirbt damit, die Entwicklungszeit um die Hälfte und die Fehlerrate um fünf Sechstel zu senken. Die Programmiermaschine hat unter anderem mit einer amerikanischen Börse und einer spanischen Fluglinie bereits Pilotanwender gefunden. Das automatisierte Architekturgetriebene Programmieren hat damit das Stadium rein akademischer Forschung hinter sich gelassen und verändert den IT-Markt fundamental. Das automatisierte Architekturgetriebene Programmieren will Arbeitsabläufe neu gestalten und spiegelt damit in besonderem Maße den Trend Effizienz. Der Trend Sicherheit wird von der Option des automatisierten Architekturgetriebene Programmieren nicht tangiert. IT zwischen Zentralisierung und Dezentralisierung Die exorbitant wachsende Datenflut - allein die Deutsche Bank Server verarbeiten täglich fünf Mio. s - macht innovative Konzepte des Speicherns und Verarbeitens von Daten erforderlich. Kommerzielle Anwender sprechen sich mit großer Mehrheit für das durch Information Lifecycle Management (ILM) vertretene Konzept des zentralen Verwaltens dezentraler Speicherkapazitäten aus. ILM setzt voraus, dass die Speicherkapazitäten zentral von einem Ort aus gemanagt werden, nicht aber, dass alle Speicherkapazitäten tatsächlich an einem Ort physisch zentriert sind. Gegenüber Cap Gemini Ernst&Young geben 90% der deutschen Unternehmen an, im ILM den Königsweg bei der Nutzung der Konzernressourcen zu erkennen. Die Unternehmensberatung Lünendonk fand heraus, dass fast jedes fünfte der befragten 180 deutschen Unternehmen aus verschiedenen Branchen unmittelbar vor der Einführung von ILM steht. Idealerweise soll die zentral verwaltete ILM-Infrastruktur die Information nur einmal und lediglich so lange wie nötig vorhalten. Das Speichern von Daten mittels dezentraler IT-Ressourcen steigert somit die Effizienz. Im Nebeneffekt kann ein zentraler Systemadministrator die Maßnahmen zur Verbesserung der Sicherheit des Gesamtsystems einfacher abstimmen und so ein besseres Gesamtergebnis erreichen. Idee zentral genutzter dezentraler Kapazität fasziniert Während ILM auf das Speichern von Daten mittels klar abgegrenzter IT-Ressourcen abzielt, beschäftigt sich das Grid Computing (grid: engl. Gitter, Netz) mit der weit komplexeren Aufgabe der Datenverarbeitung mittels dezentraler IT-Netzwerke. Grid Computing machte mit dem von der University of California koordinierten SETI@home Furore. SETI durchforscht Radio-Signale aus dem Weltraum nach Belegen für extraterrestrisches intelligentes Leben. Das Forschungsnetzwerk besteht aus 5 Mio. PCs in 226 Ländern. Grundsätzlich geht es dem Grid Computing darum, einen klar definierten, Automatisiertes Programmieren erlangt große Aufmerksamkeit Datenflut verlangt neue IT-Konzepte Redundanzen beim Speichern von Daten vermeiden Viele kleine, dezentrale IT-Einheiten zusammengefasst Economics 7

8 virtuellen Verbund dezentraler IT-Einheiten zu einer insgesamt großen Rechenkapazität zusammenzufassen. Ausgangspunkt ist die Erkenntnis, dass private Nutzer die verfügbare Rechenleistung ihrer PCs im Durchschnitt zu weniger als einem Drittel und die Speicherkapazität zu weniger als zwei Fünftel nutzen. Dem sich aus der Nutzung dezentraler Rechenleistung ableitenden Kostenvorteil bei der Hardware steht der Nachteil aufwändiger Administration gegenüber. Für Grid Computing eignen sich ausschließlich solche Prozesse, die stark standardisiert, eindeutig strukturiert, organisatorisch leicht zu trennen, in der Kooperation wenig komplex und darüber hinaus nicht sicherheitsrelevant sind. Grid Computing wird vorwiegend von akademischen Zirkeln eingesetzt. Nicht zuletzt wegen des Sicherheitsaspektes und der komplexen Administration bleiben kommerzielle Grid Anwendungen bislang die Ausnahme. Dank des Engagements der EU-Kommission, die in ihrem Rahmenforschungsprogramm EUR 58 Mio. investierte und dank des aufkeimenden Interesses großer Softwarehäuser richtet sich Grid Computing nun stärker auf den kommerziellen Bereich. Dennoch bleibt aufgrund der systemimmanenten Grenzen der kommerzielle Markt klein. Selbst die Projektion des Marktforschungsinstituts Grid Technology Partners, die für 2005 weltweit lediglich Umsätze von knapp EUR 4 Mrd. prognostiziert, ist recht optimistisch. Open Source revolutioniert Software-Geschäft Wie Grid Computing bei der Datenverarbeitung, so verfolgt auch Open Source bei der IT-Entwicklung einen dezentralen Ansatz. Der Begriff Open Source beschreibt ein alternatives Modell der Produktentwicklung und beschränkt sich nicht allein auf eine (preiswerte) Software. Open Source Elemente kommen zumeist im Serverbetrieb zum Einsatz, finden sich aber ebenfalls in den Bereichen Desktop- Anwendungen, Desktop-Betriebssysteme oder Embedded Systems. 7 Dem Open Source Gedanken entsprechend sind die Lizenzen der Produkte kostenfrei. Gleichwohl entstehen dem Nutzer dann Kosten, wenn er Dokumentationen, Supportleistungen oder speziell zugeschnittene Versionen für seine Open Source Produkte nachfragt. Die Aspekte Sicherheit und After-Sales-Service und tatsächlicher Kostenvorteil werden bei Open Source Software kontrovers diskutiert. Der dezentrale Ansatz des Open Source Modells kann sowohl gegen, als auch für die Qualität des Resultats sprechen. Daher ist es nicht verwunderlich, dass namhafte kommerzielle Research Institute beim Vergleich zwischen kommerziellen Software- Angeboten und Open Source Lösungen zu völlig diametralen Empfehlungen gelangen. Ungeachtet der anhaltenden Diskussion setzt die öffentliche Verwaltung heute bereits Open Source Produkte massiv ein. Neben dem deutschen Bundestag planen etliche Kommunalverwaltungen, Server und sogar Desktop-Anwendungen auf Open Source Produkte umzustellen. Nach den Vorgaben basiert Ende dieses Jahrzehnts die IT-Architektur der öffentlichen Verwaltungen in Bund, Ländern und Gemeinden überwiegend auf Open Source. Auch in der Privatwirtschaft wächst das Vertrauen in Open Source Software. Nachdem im vergangenen Jahr lediglich jedes siebte deutsche Unternehmen Open Source Software integrierte, stellt heute jedes sechste einen Etat bereit. Nicht nur das nachdrückliche Engagement der großen Softwarehäuser bzw. die gemeinsame Initiative der Regierungen Japans, Chinas und Südkoreas bei Open Source sprechen "Was sind die größten Probleme der Open Source Software?"* Fehlender Support Produktreife Fehlende Anwendungen Ausgebild. Fachpersonal Folgekosten bei Lizenzen Zersplitterte Fortentwicklung Sicherheit Furcht vor gerichtl. Klagen Sonstiges *Mehrfachantworten möglich Basis: 85 nordamerik. Unternehmen mit Open Source Software Quelle: Forrester Research, Linux-Server nach Branchen, Deutschland Industrie Versorg. Handel Telekom Sonst. Dienstleist. Finanz-/ Versich.- Bereich Öffentl. Einr. Gesamt Quelle: Techconsult, % % Siehe Heng, Stefan (2001): Embedded Systems - Der (verdeckte) Siegeszug einer Schlüsseltechnologie, in: Deutsche Bank Research, E-conomics Nr. 11, Frankfurt am Main. 8 Economics

9 dafür, dass Open Source die Faszination inne wohnt, die es braucht, um den Softwaremarkt in Zukunft weiter zu revolutionieren. Open Source senkt IT-Kosten und spiegelt damit das Streben nach mehr Effizienz. Wegen des dezentralen Ansatzes wird Open Source aber teilweise im Konflikt mit dem Trend Sicherheit gesehen - zumeist zu unrecht. Der aufgrund dezentraler Strukturen möglicherweise unzureichende Support der Open Source Software schreckt Anwender derzeit noch ab. Die Vorbehalte gegenüber Open Source dürften sich mit der zunehmenden Verbreitung allerdings deutlich relativieren. Die Unterstützung aus etlichen Richtungen, von den öffentlichen Verwaltungen vieler Staaten bis hin zu namhaften Softwarehäusern, unterstreicht das Verbreitungspotenzial und die Bedeutung der Open Source Idee für den IT-Markt insgesamt. Outsourcing: sinnvoll Sparen lernen Bei beschnittenen IT-Budgets bietet das Outsourcing, speziell auch das Offshore Outsourcing, den Unternehmen eine viel versprechende Option effizienter zu arbeiten. Grundsätzlich geht es beim Outsourcing darum, Fixkosten zu senken und Spezialisierungsvorteile auszuschöpfen. Beim Offshoring steht darüber hinaus der Wunsch, Lohndifferenziale auszunutzen, an prominenter Stelle. Zwar sind die Einsparpotenziale des Outsourcing tatsächlich vorhanden, werden aber teilweise überschätzt. Insbesondere Großunternehmen erreichen oft bereits hausintern Dimensionen, die Skalenerträge und Spezialisierungsvorteile ermöglichen. Daneben sind nicht alle Geschäftsprozesse problemlos auszulagern. Outsourcing kommt vor allem dann in Frage, wenn der auszulagernde Vorgang stark standardisiert, klar strukturiert, organisatorisch leicht zu trennen und in der Kooperation wenig komplex ist. Jedes Unternehmen muss daher bei seinen Outsourcing-Plänen eingehend prüfen, bei welchen Prozessen die erreichbaren Vorteile hinsichtlich der Kostenersparnis die Nachteile des Kontrollverlusts hinsichtlich des Gesamtprozesses nachhaltig überwiegen. Outsourcing zielt auf die Senkung der Kosten und ist damit Ausdruck des Strebens nach effizienteren Strukturen. Die Sicherheit, die Vertraulichkeit und die Zuverlässigkeit der Prozesse werden beim Outsourcing oft in Frage gestellt - zumeist allerdings unbegründet. Funketikett heftet Produkten Datenschatten an Das Funketikett (Radio Frequency Identification Transponder, RFID- Tag) tritt an, um Waren einen Datenschatten anzuheften und damit den Informationsfluss entlang der Wertschöpfungskette zu verbessern. In der Öffentlichkeit wird der RFID-Tag zumeist als Ersatz des Strichcodes auf Paletten und auf Einzelhandelswaren diskutiert. Doch die Anwendungsmöglichkeiten des RFID-Tags gehen weit darüber hinaus. Tatsächlich ist bereits heute die Spanne namhafter RFID-Anwender breit gefächert. Verschiedene Groß- und Einzelhändler, die Konzernlogistik von Volkswagen aber auch die Wiener bzw. die vatikanische Bibliothek setzen auf RFID. Bis vor kurzem nähte die britische Handelskette Marks&Spencer RFID-Tags in ihre Kleidungsstücke ein. Ziel war es, innerhalb der Verkaufsräume die Lagerhaltung nach Konfektionsgröße und Farbe zu optimieren. Bis heute wacht im deutschen Metro Future Store Rheinberg RFID-Technologie über die Frische der angebotenen Lebensmittel und erhöht die Geschwindigkeit des Ausleseprozesses an der Kasse. Garantiert frische Ware und verkürzte Wartezeit steigern das Serviceniveau für den Kunden. Ein Pilotversuch der Konzernlogistik von VW fokussierte auf die Optimierung der Lagerhaltung. VW investierte EUR 550 Mio. und zeigte, dass RFID die Geschwindigkeit der Lagerabwicklung im Vergleich zum "Linux in Ihrem Unternehmen eingesetzt bzw geplant?" Mitarbeiter Mitarbeiter Mitarbeiter Gesamt Quelle: Techconsult, % Einsparpotenzial durch Offshore- Outsourcing, Deutschland Software- Entwicklung kleiner Mittelständler Quelle: Soreon Research, 2003 Infrastruktur- % der Management Kosten Geschäftsprozesse großer Mittelständler Großunternehmen RFID mit breit gefächerten Anwendungsmöglichkeiten RFID-Technologie hilft Geschäftsprozesse zu optimieren Economics 9

10 traditionellen Strichcode um das 20fache erhöht. RFID ermöglichte das Tracking von Lieferströmen entlang der gesamten Wertschöpfungskette. Darüber hinaus reduzierten sich die Ersatzbeschaffung um zwei Fünftel und der Schwund um ein Drittel. Die Wiener Hauptbücherei investierte seit 2001 EUR in RFID und versah Medien mit Smart-Tags. Bislang nimmt die Hälfte aller Nutzer die Option wahr, beim Passieren einer Schleuse automatisch, schnell und bequem Bücher auszubuchen. Ähnlich wie die Wiener Hauptbücherei ging auch die vatikanische Bibliothek vor. Die katholische Kirche zeichnete Bücher ihres öffentlichen Lesesaals in Rom mit RFID-Tags aus. Die auf dem Chip gespeicherten Daten zu Autor, Thema, Erscheinungsjahr sollen nun verhindern, dass Titel falsch eingestellt werden. Die Inventur der vatikanischen Bibliothek, die zuvor einen Monat beanspruchte, ist nun an einem halben Tag zu erledigen. Die Projekte im Handel, im Bibliothekswesen, der Logistik und der Event-Organisation offenbaren erhebliche Effizienzpotenziale. Gleichwohl weisen Praxistests darauf hin, dass die RFID- Technologie speziell auf den jeweiligen Prozess konfiguriert werden muss und nicht als preisgünstige Standardlösung zu haben ist. Die durch RFID-Tags eröffnete Vision des Datenschattens stößt bei der Software zur Informationsverarbeitung an ihre Grenzen. Gefragt sind Softwarelösungen, die die riesigen Datenmassen, die die RFID- Tags sammeln, kanalisieren und der vorgesehenen Verwendung zuführen. Darüber hinaus verhindert besonders in Europa die beschränkte RFID-Sendeleistung die Verbreitung der Technologie. Erlauben die USA bei den RFID-Tags eine Sendeleistung von 2 Watt, gesteht die EU lediglich 0,5 Watt zu. Diese regulatorische Einschränkung fußt auf der abweichenden Einschätzung der Schädlichkeit elektromagnetischer Strahlung für den Menschen. Die Entscheidung Europas für eine eng beschränkte Sendeleistung geht auf die Ängste der Verbraucher ein, nimmt damit allerdings auch eine kürzere Funkreichweite und ein nachhaltig begrenztes Verbreitungspotenzial der RFID-Technologie in Kauf. Doch neben niedriger Sendeleistung, scharfen Elektrosmogrichtlinien und unzureichender Software stehen insbesondere in Deutschland auch die Datenschutzbestimmungen dem schnellen Erfolg der RFID-Chips noch im Weg. Verbraucherschutzverbände zeichnen das Schreckensbild des gläsernen Kunden und rufen teilweise dazu auf, durch handelsübliche Störsender die mögliche feingliedrige Datenerfassung zu verhindern. Wegen dieser schlechten Öffentlichkeit rückten bereits einige Unternehmen wieder von ihren Pilotversuchen mit RFID ab. Insgesamt hängt der Erfolg von RFID im Massenmarkt zentral von der Entwicklung der Chip-Preise ab. Wenn der technische Fortschritt auch weiterhin im immensen Preisverfall der IT-Hardware mündet, hat die RFID-Technologie im Markt große Aussichten auf Erfolg, vorausgesetzt die Herausforderungen bei der Technologie sowie bei den rechtlichen Grundlagen sind lösbar und das Marketing kann den Privatkunden die Vorteile näher bringen. Allein im USamerikanischen Einzelhandel dürfte der RFID-Markt mit der Umstellung auf die innovative Warenkennzeichnung von heute an bis 2010 um das 15fache auf EUR 2 Mrd. anwachsen. Im gleichen Zeitraum wird der Gesamtmarkt für RFID-Produkte in der EU-15 um etwa das 10fache auf EUR 4 Mrd. wachsen. Die Entwicklung des Funketiketts profitiert von den erweiterten Einsatzmöglichkeiten der Elektrotechnik, die sich aus den immer kleineren Strukturen der elektronischen Bauelemente ergeben. Das Funketikett ist Ausdruck des Trends Effizienz. Dagegen hängt die Bewertung des Zusammenhangs zwischen der Einführung von RFID-Tags und dem erreichten Sicherheitsniveau in besonderem Maße vom Standpunkt des Betrachters ab. Verkäufer sehen im Einzelhandel peilt höheres Serviceniveau an RFID braucht individuelle Konfiguration Preis für ein Megabyte Arbeitsspeicher (DRAM) Preis Jahr (in Euro) ,08 0,03 0,01 Quellen: BMBF, DB Research, Gegenwert 10 Economics

11 Meist Gold, was glänzt Die vielfältigen Produkt- und Prozessinnovationen der Informationsund Kommunikationstechnologie spiegeln die beiden bedeutenden Trends Effizienz und Sicherheit. Auch wenn bislang nicht alle technischen, ökonomischen und regulatorischen Hindernisse beseitigt sind, verfügen fast alle heute in der Öffentlichkeit hoch gehandelten IuK-Konzepte in diesem Jahrzehnt auch tatsächlich über erhebliches Verbreitungspotenzial. Die drei besonders aussichtsreichen IuK-Konzepte sind die Biometrie, die Open Source Software und das Funketikett. So verändert der Open Source Ansatz den Markt für kommerzielle Softwarelösungen grundsätzlich. Der Weltmarkt für biometrische Produkte wird zwischen 2002 und 2010 um das 40fache ansteigen. Der Gesamtmarkt für Funketikette wächst in Europa zwischen 2004 und 2010 um das 10fache. Gegenüber diesen extrem Erfolg versprechenden drei Outperformern werden die Chancen der immer wieder hoch gehandelten beiden IuK-Konzepte Internet-Telefonie und Grid Computing in der Öffentlichkeit überschätzt. So spricht insbesondere die Entgeltstrategie der traditionellen TK-Unternehmen gegen einen schnell durchschlagenden Erfolg der Internet-Telefonie im Massenmarkt. Beim Grid Computing sind es die engen Grenzen der Anwendungsgebiete, die den großen kommerziellen Erfolg unwahrscheinlich machen. Die Durchdringung mit Informations- und Kommunikationstechnologien schreitet in allen Geschäftsbereichen ungehindert voran - wenn auch seltener durch spektakuläre Schlagzeilen begleitet als noch vor wenigen Jahren. Die in der gesamten Ökonomie existierenden Bestrebungen nach mehr Sicherheit und verbesserter Effizienz bauen zwangsläufig auf neue Informations- und Kommunikationstechnologien. Folglich können Anbieter von Produkt- und Prozessinnovationen deutlich überdurchschnittliche Wachstumsraten erwarten. Autor: Stefan Heng, (stefan.heng@db.com) Korrelationen zwischen IuK-Trends und IuK-Konzepten Internet-Telefonie (VoIP) Fortentw. Mobiltelefonie Effizienz Sicherheit Biometrie + ++ Funketikett die Chance für mehr Sicherheit, insbesondere beim Schutz ihrer Waren vor Diebstahl und vor Verlust. Dagegen verbinden einige Konsumenten mit der Vision des Datenschattens das Bild vom gläsernen Kunden und das Ende der Vertraulichkeit beim Einkauf. Quantenkryptografie Architekturgetr. Programmieren Ø Dezentr. Speichern nach ILM ++ + Dezentr. Datenverarb. nach Grid ++ - Open Source + + / - Outsourcing + - Funketikett ++ + / - ++: stark positiv korreliert +: positiv korreliert Ø: neutral -: negativ korreliert Quelle: DB Research, 2004 Markt-/ Verbereitungspotenzial der IuK-Konzepte Internet-Telefonie (VoIP) Fortentw. Mobiltelefonie Biometrie Quantenkryptografie Architekturgetriebenes Programmieren Dezentr. Speichern nach ILM Dezentr. Datenverarb. nach Grid Computing Open Source Outsourcing Funketikett : besonders aussichtsreich : aussichtsreich : mäßiges Potenzial Quelle: DB Research, 2004 Economics 11

12 conomics Deutsch und Englisch Schneller via erhältlich!!! Wegweisende Innovationen der Informations- 19. Oktober 2004 und Kommunikationstechnologien Offshoring: Globalisierungswelle erfasst Dientsleistungen 26. August 2004 E-Payments: zeitgemäße Ergänzung traditioneller Zahlungssysteme 19. April 2004 IT-Outsourcing: Zwischen Hungerkur und Nouvelle Cuisine 6. April 2004 Mobilfunk - Über Kooperation und Mehrwert zum Erfolg 9. Dezember 2003 Die asiatischen Tigerstaaten nach dem IT-Boom 26. November 2003 Am Scheideweg: Anfang vom Ende oder neue Chance? Copyright reloaded: Vom Versuch, Technologie vor sich selbst zu schützen 13. Oktober 2003 DotCom-Crash: Talsohle in Deutschland durchschritten 15. August 2003 B2C-E-Commerce: Internet kein großer Gleichmacher 19. Mai 2003 Mehr als inszenierter Wettbewerb in der Telekommunikation 11. April 2003 Unsere Publikationen finden Sie kostenfrei auf unserer Internetseite Dort können Sie sich auch als regelmäßiger Empfänger unserer Publikationen per eintragen. Für die Print-Version wenden Sie sich bitte an: Deutsche Bank Research Marketing Frankfurt am Main Fax: marketing.dbr@db.com Deutsche Bank AG, DB Research, D Frankfurt am Main, Bundesrepublik Deutschland (Selbstverlag). Alle Rechte vorbehalten. Bei Zitaten wird um Quellenangabe Deutsche Bank Research gebeten. Die in dieser Veröffentlichung enthaltenen Informationen beruhen auf öffentlich zugänglichen Quellen, die wir für zuverlässig halten. Eine Garantie für die Richtigkeit oder Vollständigkeit der Angaben können wir nicht übernehmen, und keine Aussage in diesem Bericht ist als solche Garantie zu verstehen. Alle Meinungsaussagen geben die aktuelle Einschätzung des Verfassers/der Verfasser wieder und stellen nicht notwendigerweise die Meinung der Deutsche Bank AG oder ihrer assoziierten Unternehmen dar. Die in dieser Publikation zum Ausdruck gebrachten Meinungen können sich ohne vorherige Ankündigung ändern. Weder die Deutsche Bank AG noch ihre assoziierten Unternehmen übernehmen irgendeine Art von Haftung für die Verwendung dieser Publikation oder deren Inhalt. Die Deutsche Banc Alex Brown Inc. hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts in den Vereinigten Staaten übernommen. Die Deutsche Bank AG London, die mit ihren Handelsaktivitäten im Vereinigten Königreich der Aufsicht durch die Securities and Futures Authority untersteht, hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts im Vereinigten Königreich übernommen. Die Deutsche Bank AG, Filiale Sydney, hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts in Australien übernommen. Druck: HST Offsetdruck Schadt & Tetzlaff GbR, Dieburg. Print: ISSN / Internet: ISSN / ISSN

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf.

Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf. Stellen Sie sich vor, Ihr Informations- Management weist eine Unterdeckung auf. Und Sie wissen, dass es an der Zeit ist, sich nach einer perfekten Softwarelösung umzusehen. Hand aufs Herz, Ihr Business

Mehr

Neue Technologien und Produktivität im Euro Währungsgebiet und USA

Neue Technologien und Produktivität im Euro Währungsgebiet und USA Neue Technologien und Produktivität im Euro Währungsgebiet und USA auf Grundlage des EZB Monatsberichtes Juli 2001 1. Was sind Neue Technologien (IuK)? Information:...das Wissen über Sachverhalte und Vorgänge

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz

Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz Hintergrundinformationen Microsoft Presseservice Konrad-Zuse-Straße 1 85716 Unterschleißheim Telefon: 089/31 76 50 00 Telefax: 089/31 76 51 11 Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Mobile-Money-Studie Daten und Fakten Europa

Mobile-Money-Studie Daten und Fakten Europa Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:

Mehr

CRM 2.0-Barometer 2014. Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren. Eine Studie der ec4u expert consulting ag.

CRM 2.0-Barometer 2014. Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren. Eine Studie der ec4u expert consulting ag. CRM 2.0-Barometer 2014 Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren Eine Studie der ec4u expert consulting ag Oktober 2014 ec4u expert consulting ag Zur Gießerei 19-27 B 76227 Karlsruhe

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Mainzer Volksbank überzeugt mit stabilem Wachstum und erfolgreichem Kurs

Mainzer Volksbank überzeugt mit stabilem Wachstum und erfolgreichem Kurs Mainzer Volksbank überzeugt mit stabilem Wachstum und erfolgreichem Kurs Mainz, 05.02.2016 Pressemitteilung Ansprechpartner Abteilung Kommunikation Martin Eich 06131 148-8509 martin.eich@mvb.de Anke Sostmann

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich

Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Bedeutung & Nutzen der Internettechnologien für Industrieunternehmen in Österreich Pressekonferenz am 20.11.2006 Hermann Wasserbacher Daten zur Untersuchung Auftraggeber: ISPA - Internet Service Providers

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Die Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter)

Die Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Die Bedeutung von Facebook für Unternehmen Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Inhaltsübersicht Untersuchungsdesign und -methode F3 Kernbotschaften und Zitate F5 Studienergebnisse

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen

Cross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen Georg Wittmann Christiane Früchtl Silke Weisheit Cross-Selling bei Versicherungen Empirische Analyse zu Status quo, Trends und zukünftigen Management Summary In der Studie Cross-Selling bei Versicherungen

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Wachstumspotenzial bei Banken durch individuelle Beratung

Wachstumspotenzial bei Banken durch individuelle Beratung Presse-Information Ansprechpartnerin: Dipl.Ök. Birgit Bruns BBCommunications Elisabethstr. 40 40217 Düsseldorf Fon +49 (0)211 248 67 37 Mobil +49 (0)171 225 44 74 Mail bruns@bbcommunications.de Home www.bbcommunications.de

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Hohe Wachstumsraten für ISRA Systeme im Automotive- und im Assembly-Bereich

Hohe Wachstumsraten für ISRA Systeme im Automotive- und im Assembly-Bereich 3D Machine Vision sorgt für höchste Produktivität Hohe Wachstumsraten für ISRA Systeme im Automotive- und im Assembly-Bereich Bei der Produktion hochwertiger Fahrzeuge sowie in Montageprozessen kommt es

Mehr

The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten

The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten Inhalt GS1 Germany-Studie zum Informationsverhalten von Konsumenten durchgeführt durch GfK Nutzungsverhalten

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Next Generation Network eine neue Generation für Ihren Erfolg

Next Generation Network eine neue Generation für Ihren Erfolg Next Generation Network eine neue Generation für Ihren Erfolg Next Generation Network das neue VT ngn Zukunftssicherheit für Ihr Unternehmen: Nutzen auch Sie und Ihr Unternehmen jetzt schon die Potenziale

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2002 / Nr. 4 ZUNAHME BEIM HOMEBANKING Mit dem Homebanking steigt die Zahl an Bankverbindungen Allensbach am Bodensee, Mitte Februar 2002 - Die Entwicklung

Mehr

4/5. Lösungen mit System. Netzwerkanalyse Hardware Load-Balancing WLAN-Messung (Ausleuchtung von Gebäudeflächen)

4/5. Lösungen mit System. Netzwerkanalyse Hardware Load-Balancing WLAN-Messung (Ausleuchtung von Gebäudeflächen) INFRASTRUCTURE PRODucts // PKN SCHAFFT MEHR SICHERHEIT. 4/5 IT-Infrastruktur Lösungen mit System IT-Verkabelung die Nervenbahnen Ihres Unternehmens Eine fachmännische Gebäude- und IT-Verkabelung ist die

Mehr

IT-Kosten im Mittelstand höher als bei Großunternehmen

IT-Kosten im Mittelstand höher als bei Großunternehmen Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten

Mehr

Die sechs häufigsten Fehler

Die sechs häufigsten Fehler Die sechs häufigsten Fehler Broschüre 06 ... hätte ich das gewusst, hätte ich es anders gemacht! Gerade zum Anfang des Verkaufsprozesses passieren die meisten Fehler. Das wollen Sie bestimmt nicht irgendwann

Mehr

Das vollständige E-Book können Sie nach Eingabe Ihrer Kontakt-Daten herunterladen.

Das vollständige E-Book können Sie nach Eingabe Ihrer Kontakt-Daten herunterladen. Noch vor einer Generation war das Internet im Büroalltag keine feste Institution. Wichtige Informationen und Dokumente fanden mit der Briefpost ihren Weg auf den Schreibtisch des Empfängers. Mit der betrieblichen

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

CustomerStory. So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden:

CustomerStory. So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden: So bringt man sein Markenportfolio erfolgreich an den B2B-Kunden: Brightpearl-Händler VeloBrands steigert seinen Absatz durch effiziente Order und individuelle KPI-Reports pro B2B-Kunde! Steckbrief Der

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

Swisscom Enterprise Customers Trends: Survey Swisscom Mai 2015. Mobility

Swisscom Enterprise Customers Trends: Survey Swisscom Mai 2015. Mobility Mobility Mobile Kommunikation und mobiles Arbeiten sind aus unserem Alltag nicht mehr wegzudenken, und das Potenzial ist noch lange nicht ausgeschöpft. Neue technologische Möglichkeiten werden unsere Lebens-

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Aktienbestand und Aktienhandel

Aktienbestand und Aktienhandel Aktienbestand und Aktienhandel In In absoluten absoluten Zahlen, Zahlen, Umschlaghäufigkeit Umschlaghäufigkeit pro Jahr, pro weltweit Jahr, weltweit 1980 bis 1980 2012bis 2012 3,7 in Bill. US-Dollar 110

Mehr

DIE BUSINESS-APP FÜR DEUTSCHLAND

DIE BUSINESS-APP FÜR DEUTSCHLAND DIE BUSINESS-APP FÜR DEUTSCHLAND HIER SIND SIE AUF DER RICHTIGEN SEITE..telyou ist ein neues und einzigartiges Business-Verzeichnis auf Basis der.tel-domain. Damit werden völlig neue Standards in der Online-Unternehmenssuche

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Methode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses.

Methode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses. März 2015 Methode Zielgruppe österreichische Unternehmen abgegebene Fragebögen: 62 Methode Online Befragung 16 geschlossene Fragen Durchgeführt im März 2015 im Rahmen des Future of Work HR Kongresses.

Mehr

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

Internetbasierte Mitfahrbörse als JOOMLA basierte Komponente

Internetbasierte Mitfahrbörse als JOOMLA basierte Komponente Internetbasierte Mitfahrbörse als JOOMLA basierte Komponente Gerade in Zeiten hoher Kraftstoffpreise und den oft unzureichenden öffentlichen Beförderungsmöglichkeiten in ländlichen Gebieten ist die Mobilität

Mehr

Preisvergleich von Top Onlineshop Mietbaukästen

Preisvergleich von Top Onlineshop Mietbaukästen Preisvergleich von Top Onlineshop Mietbaukästen Anbieter Pakete und Preise Hinweise Paket M 39 pro Monat Paket L 79 pro Monat Paket XL 159 pro Monat Starter 14 $ pro Monat Basic 29 $ pro Monat Professional

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Kreditversorgung der Hamburger Wirtschaft

Kreditversorgung der Hamburger Wirtschaft Ergebnisse einer Sonderbefragung im Rahmen des Hamburger Konjunkturbarometers Herbst 2009 Die Stimmung in der Hamburger Wirtschaft hellt sich weiter auf das ist das Ergebnis des Konjunkturbarometers unserer

Mehr

Gemeinsam erfolgreich. Unser Konzernleitbild

Gemeinsam erfolgreich. Unser Konzernleitbild Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt

Mehr

5.4. Der Wirtschaftsbereich Unternehmensservices

5.4. Der Wirtschaftsbereich Unternehmensservices 5.4. Der Wirtschaftsbereich Unternehmensservices Struktur der Unternehmen, Beschäftigten und Umsätze im Jahr 2001 Im Jahre 2001 waren 14,1% der Dienstleistungsunternehmen (absolut 64.373) und 13% der Dienstleistungsbeschäftigten

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

Breitband im ländlichen l

Breitband im ländlichen l Breitband im ländlichen l Raum - Ein Diskurs unter dem Aspekt Potentiale ländlicher l Räume R in Baden-Württemberg rttemberg Zur Bedeutung der Breitbandinfrastruktur: Das Phänomen - Breitbandanbindung

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Rhein-Main KOMPASS Der Wirtschaftstrend-Report der Helaba

Rhein-Main KOMPASS Der Wirtschaftstrend-Report der Helaba Rhein-Main KOMPASS Der Wirtschaftstrend-Report der Helaba Konjunkturumfrage Herbst 2011: Wirtschaft im Bezirk der IHK Frankfurt am Main steht auf stabilen Beinen Die regionale Wirtschaft steht weiterhin

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

1.2 Sind auch Ihre Mitarbeiter viel unterwegs? Und haben Sie dadurch hohen Verwaltungsaufwand?

1.2 Sind auch Ihre Mitarbeiter viel unterwegs? Und haben Sie dadurch hohen Verwaltungsaufwand? Reisekostenabrechnung 1.1 Das Sprichwort sagt: Wenn einer eine Reise tut, dann kann er was erzählen. Die Praxis sagt: Wenn einer eine Reise tut, dann bringt er Tankbelege, Hotelrechnungen und viele weitere

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr