e-conomics Wegweisende Innovationen der Informations- und Kommunikationstechnologien Digitale Ökonomie und struktureller Wandel

Größe: px
Ab Seite anzeigen:

Download "e-conomics Wegweisende Innovationen der Informations- und Kommunikationstechnologien Digitale Ökonomie und struktureller Wandel"

Transkript

1 Digitale Ökonomie Economics 19. Oktober 2004 Nr. 46 e-conomics Digitale Ökonomie und struktureller Wandel Wegweisende Innovationen der Informations- und Kommunikationstechnologien Editor Antje Stobbe Publikationsassistenz Martina Ebling Deutsche Bank Research Frankfurt am Main Deutschland Internet: Fax: DB Research Management Norbert Walter Das Streben nach mehr Effizienz und Sicherheit spiegelt sich in der gesamten Ökonomie, insbesondere aber in den Produkt- und Prozessinnovationen der Informations- und Kommunikationstechnologie. Mit der Internet- Telefonie (VoIP), den fortentwickelten Mobilfunktechnologien (WLAN, UMTS, WiMax), der Biometrie, der Quantenkryptografie, dem automatisierten Architekturgetriebenen Programmieren (MDA), dem dezentralen Speichern (ILM), dem dezentralen Datenverarbeiten (Grid Computing), der Open Source Software, dem Outsourcing und dem Funketikett (RFID) überprüfen wir die zehn besonders hoch gehandelten Konzepte im Business- Bereich auf ihr Verbreitungspotenzial in diesem Jahrzehnt. Die Anbieter von innovativen Produkten und Prozessen der Informations- und Kommunikationstechnologien können auf deutlich überdurchschnittliche Wachstumsraten bauen. Die drei aussichtsreichsten IuK-Konzepte sind die Biometrie, die Open Source Software und das Funketikett. Die Öffentlichkeit überschätzt hingegen die Potenziale der IuK-Konzepte Internet- Telefonie und Grid Computing. Mit den seit dem 11. September 2001 wahrgenommenen erhöhten Sicherheitsrisiken steigt die Nachfrage nach biometrischen Produkten in der öffentlichen Verwaltung und der Privatwirtschaft massiv. Zwischen 2002 und 2010 wird der Weltmarkt für biometrische Produkte etwa um den Faktor 40 auf über EUR 5 Mrd. wachsen. Dem dezentralen Open Source Ansatz wohnt die Faszination inne, den Softwaremarkt grundsätzlich zu verändern. Die hinsichtlich der beiden Aspekte Sicherheit und After-Sales-Service geäußerten Vorbehalte gegenüber Open Source werden sich mit zunehmender Verbreitung relativieren. Die Unterstützung der Idee aus unterschiedlichsten Richtungen unterstreicht die Bedeutung von Open Source für den gesamten IT-Markt. Das Funketikett tritt an, Waren mit einem Datenschatten zu versehen, um damit den Informationsfluss entlang der Wertschöpfungskette zu verbessern. Die Anwendungsmöglichkeiten des Funketiketts gehen weit über den Ersatz für den Strichcode im Groß- und Einzelhandel hinaus. Sind die drängenden Aufgaben in den Bereichen Technologie, Regulierung und Marketing erst einmal gelöst, dürfte der Gesamtmarkt für Funketiketten in Europa in den kommenden sechs Jahren um das 10fache auf EUR 4 Mrd. wachsen. Der Erfolg der Internet-Telefonie im Massenmarkt ist fraglich. Der mangelnde Preisvorteil, eingeschränkte Erreichbarkeit von Servicenummern und die Ängste bezüglich Abhörsicherheit dämpfen die Chancen nachhaltig. Dem überragenden kommerziellen Erfolg des Grid Computing steht die geringe Zahl tatsächlich in Frage kommender Projekte entgegen. Autor: Stefan Heng,

2 Wegweisende Innovationen der Informationsund Kommunikationstechnologien Nach dem Flop der New Economy am Aktienmarkt hellt die Stimmung an den Märkten für Informations- und Kommunikations- Technologien (IuK-Technologien) inzwischen wieder deutlich auf. Neue Produkte und Prozesse aus dem Bereich der IuK-Technologie verändern das Geschäft in allen Segmenten der Volkswirtschaft. In dieser Studie diskutieren wir die für Business-Anwendungen in diesem Jahrzehnt hoch gehandelten IuK-Innovationen. Dazu unterscheiden wir mit dem IuK-Trend und dem IuK-Konzept zwei Abstraktionsstufen. Die obere Abstraktionsstufe der IuK-Trends beschreibt fortwährend treibende Faktoren und strategische Ziele der Unternehmen. Die IuK-Trends beeinflussen die IuK-Innovation über dieses Jahrzehnt hinaus. Die darunter liegende Abstraktionsstufe der IuK-Konzepte beschreibt konkrete IuK-Produkte und -Prozesse, in denen sich die Trends am Markt spiegeln. Die in dieser Studie dargestellten IuK-Konzepte erheben den Anspruch, das Geschäftskunden-Segment innerhalb dieses Jahrzehnts fundamental zu verändern. 1 Diese hoch gehandelten IuK-Konzepte überprüfen wir auf ihr tatsächliches Verbreitungspotenzial im Geschäftskundensegment. Effizienz und Sicherheit treiben Innovation Mit den wirtschaftlichen, politischen und technologischen Veränderungen in den letzten Jahren kristallisieren sich im IuK-Bereich zwei bestimmende Trends heraus. Zum einen rücken mit dem Platzen der New Economy -Aktienblase die Bestrebungen hin zu mehr Effizienz verstärkt in den Fokus der Entscheider. Zum anderen gewinnt vor allem mit dem 11. September 2001, daneben aber auch mit der fortschreitenden Komplexität des Internet und den zunehmenden Web-Attacken die Sicherheit der Prozesse nachdrücklich an Bedeutung. Dabei umfasst das Streben nach verbesserter Sicherheit sowohl die höhere Zuverlässigkeit der Prozesse (z.b. bei der garantierten, d.h. jederzeit verfügbaren Bandbreite der Datenübertragung) als auch die Vertraulichkeit bzw. Integrität der Information. Der Schutz vor Spionage, Sabotage bzw. Zerstörung ist ein weiterer, besonders relevanter Aspekt der IT-Sicherheit. Die Datenübertragung im anarchisch organisierten, anonymen World Wide Web (WWW) muss auf Spionage, Viren- und Wurmattacken gefasst sein. Die Gefahren sind eklatant. Allein im Mai 2004 kursierten im Internet neue Viren mehr wurden lediglich im Dezember 2001 gezählt. Daneben stieg die Zahl betrügerischer Phishing-Mails (Phishing: Kunstwort aus Password und Fishing ), die vertrauliche Daten von Bankkunden (z.b. Kartennummer, Passwort, PIN) ausspionieren, innerhalb von zwölf Monaten allein in Deutschland von 0 auf Somit treiben die beiden Trends Sicherheit und Effizienz in besonderem Maße die Produkt- bzw. Prozessinnovationen im IuK-Bereich voran. Allerdings sind die beiden Trends nicht zwangsläufig gleichgerichtet. Zumindest im kurzfristigen Kalkül unter der Annahme des Business-as-Usual kann das Streben nach höherer Effizienz mit den Investitionen in Sicherheit in Konflikt geraten. NASDAQ Index Quelle: DB Research, 2004 Markt für IuK-Technologie, international DE Quelle: EITO, 2004 GB FR IT Mrd. EUR Produktion, Verarbeitendes Gewerbe, Deutschland Nachrichtentechnik Verarbeitendes Gewerbe, insg. Index 1995= Quelle: Statistisches Bundesamt, Diese Studie beschreibt besonders relevante IuK-Konzepte, erhebt aber nicht den Anspruch, einen vollständigen Überblick im weiten Bereich der IuK-Technologien zu liefern. Wegen des abweichenden Marktfokus oder des längeren Zeithorizonts bis zur Marktreife geht die Untersuchung z.b. nicht auf die Themen Konsumentenelektronik, semantisches Web oder Nanotechnologie ein. 2 Economics

3 In der Öffentlichkeit heiß diskutierte IuK-Konzepte Wir überprüfen die zehn in der Öffentlichkeit besonders intensiv diskutierten IuK-Konzepte, die sich aus den beiden bestimmenden Trends ableiten, auf ihr tatsächliches Verbreitungspotenzial. Diese zehn innovativen IuK-Produkte und -Prozesse sind: die Internet-Telefonie (Voice over Internet Protocol, VoIP), die fortentwickelten Mobilfunktechnologien, insbesondere Universal Mobile Telecommunication System (UMTS), Wireless Local Area Network (WLAN) bzw. Worldwide Interoperability for Microwave Access (WiMax), die Biometrie, die Quantenkryptografie, das automatisierte Architekturgetriebene Programmieren, insbesondere Model Driven Architecture (MDA), das dezentrale Speichern von Daten, insbesondere Information Lifecycle Management (ILM) das dezentrale Verarbeiten von Daten, insbesondere Grid Computing, die Open Source Software, das Outsourcing und das Funketikett (Radio Frequency Identification Transponder, RFID-Tag). In anderem Kontext untersuchte Deutsche Bank Research bereits vier der essenziellen IuK-Konzepte; nämlich die fortentwickelten Mobilfunktechnologien 2, die Biometrie 3, die Open Source Software 4 und das Outsourcing 5. Daher präsentieren wir bei diesen vier IuK- Konzepten im Gegensatz zu den sonstigen sechs Themen lediglich die neusten marktrelevanten Entwicklungen. Sprachkommunikation via Internet hoch im Kurs Mit den Innovationen im IuK-Bereich verwischen sich die Grenzen zwischen ehemals klar getrennten Geschäftsfeldern. So erweitern Web-Provider eigentlich auf Datentransport im Festnetz spezialisiert ihr Angebotsspektrum um die Internet-Telefonie (Voice over Internet Protocol, VoIP) und machen damit der gewöhnlichen Sprachtelefonie direkte Konkurrenz. Ein erster Anlauf von VoIP im Markt versandete Mitte der 1990er. Die Einrichtung der damals erforderlichen Technologie war recht komplex, zusätzlich war die tatsächlich erreichbare Sprachqualität wenig zufrieden stellend. So erklärt sich, dass in Deutschland derzeit lediglich 2% des gesamten Minutenaufkommens über die angemeldeten VoIP- Anschlüsse generiert werden. Doch nun sollen nutzerfreundliche Technologien und bis zu 90% günstigere Tarife 6 den Endkunden den Umstieg vom üblichen Telefonanschluss auf VoIP schmackhaft machen. Gleichwohl hängt der Erfolg von VoIP im Markt von zwei we- Zehn bedeutende IuK-Konzepte auf Verbreitungspotenzial getestet Grenzen zwischen getrennten Geschäftsfeldern verwischen sich Siehe Heng, Stefan (2004): Mobilfunk - Über Kooperation und Mehrwert zum Erfolg, in: Deutsche Bank Research, E-conomics Nr. 42, Frankfurt am Main. Siehe: Grüneich, Armin (2002): Biometrie - Wirklichkeit und Übertreibung, in: Deutsche Bank Research, E-conomics Nr. 28, Frankfurt am Main. Siehe Hofmann, Jan (2002): Free software, big business? Open Source Programme erobern Wirtschaft und öffentlichen Sektor, in: Deutsche Bank Research, E-conomics Nr. 32, Frankfurt am Main. Siehe Schaaf, Jürgen (2004): IT-Outsourcing: Zwischen Hungerkur und Nouvelle Cuisine, in: Deutsche Bank Research, E-conomics Nr. 41, Frankfurt am Main. Eine große Kostendifferenz existiert nur im Fall eines Auslandsgespräches zur Hauptzeit. Bei Verbindungen zu Nebenzeiten über geringere Distanzen unterscheiden sich die Tarife nur noch um wenige Cent. Economics 3

4 sentlichen Faktoren ab. Zum einen steigt die Attraktivität von VoIP mit der Verbreitung innovativer breitbandiger Übertragungs- Technologien, speziell der für mittelständische Unternehmen besonders relevanten Festnetztechnologie Digital Subscriber Line (DSL). Allein breitbandige Telekommunikationsnetze (TK-Netze) können derzeit die Qualität des Services VoIP hinsichtlich der zeitnahen Datenübertragung garantieren. Zum anderen steigt die Attraktivität von VoIP auch mit der Anzahl teurer Auslandsgespräche. VoIP richtet sich daher noch vorwiegend an große Unternehmen mit über den Globus verstreuten Standorten. Bei diesen Unternehmen sind die laufenden Telefongebühren so hoch und der Betrieb des unternehmenseigenen TK-Netzes so teuer, dass sich die Investition in eine VoIP-Infrastruktur auszahlt. Ob VoIP neben den internationalen Unternehmen und den technologiebegeisterten Privatnutzern auch den breiten Massenmarkt erreichen kann, ist fraglich. Der Erfolg hängt von der Strategie der traditionellen TK-Unternehmen hinsichtlich ihrer Produkte (speziell DSL) und Kundenentgelte im Festnetz und im Mobilfunk ab. Die zumeist nur sehr kleinen Differenzen zu den Kundenentgelten bereits etablierter Angebote, die eingeschränkte Verfügbarkeit von Notruf- bzw. Servicenummern sowie die Ängste der potenziellen Anwender hinsichtlich der Abhörsicherheit bzw. hinsichtlich der zu erwartenden Flut von Werbenachrichten dämpfen dort nachhaltig die Chancen von VoIP. Demnach hat VoIP als allein stehende Offerte außerhalb eines gebündelten Servicepaketes des Providers ein deutlich geringeres Potenzial als zunächst erhofft. Sprachtelefonie mittels Internet ist prominentes Beispiel für die Konvergenz ehemals klar getrennter Technologiebereiche. VoIP tritt mit dem Anspruch an, Kosten zu senken und reflektiert damit den Trend Effizienz. Der Aspekt Sicherheit, speziell in Form von Vertraulichkeit der Information steht aus Sicht der Nutzer bei VoIP derzeit noch im Hintergrund wird künftig aber bedeutend. DSL-Anschlüsse, international pro 100 Einwohner DE Quelle: EITO, 2004 JP GB US Telekom-Verbraucherpreise, Deutschland Mobiltelefon Festnetz Index 2000= IuK-Technologien zunehmend kabellos Doch der Wettbewerb beschränkt sich nicht auf Sprachtelefonie im Festnetz. So erobert der Mobilfunk ursprünglich für Sprachkommunikation konzipiert mit innovativen Applikationen den Markt für Datenkommunikation. Die Datenkommunikation im Geschäftskunden-Spektrum arbeitet heute noch weitgehend mit stationär verwendeten IT-Endgeräten. Üblicherweise werden Desktop PC oder Notebook über fixe Zugänge in das Datennetz der Unternehmen eingeklinkt. Vor Ende dieses Jahrzehnts werden fortgeschrittene Applikationen, wie die Auftragsplanung und Rechnungsstellung von unterwegs, den Markt erobern. Besonders der Außendienst hofft darauf, breitbandige Dienste, wie umfassende Datenbanken, kabellos mobil und bequemer als bislang über mobile Endgeräte zu nutzen. Allerdings fällt bei den unterschiedlichen systemtechnischen Anforderungen von Endgeräteherstellern, TK-Netzausrüstern und Softwarehäusern die Integration mobiler Lösungen in die bestehenden IuK-Strukturen der Unternehmen oft schwer. Bereits leicht erweiterte Desktop-Anwendungen lassen sich nicht zwangsläufig deckungsgleich auf portable Endgeräte, insbesondere den sehr kleinen Personal Digital Assistant (PDA) übertragen. Zwar werden derzeit etliche mobile Endgeräte mit gängiger Unternehmenssoftware ausgerüstet, doch bei der grafischen Darstellung und der breitbandigen Datenübertragung bleiben Fragen offen. Während die Mobilfunknetze die Vision des nahtlosen, mobilen Büros noch nicht unterstützen, dürfte sich bis zum Ende dieses Jahrzehnts ein Quantensprung in der mobilen Übertragungstechnologie Quelle: Statistisches Bundesamt, 2004 Mobilfunkpenetration, international JP pro 100 Einwohner DE US Quellen: EITO, DB Research, Economics

5 realisieren. Für breitbandige Datenkommunikation ist Wireless Local Area Network (WLAN) mit seiner Übertragungsrate von 54 Mbit/s grundsätzlich besonders geeignet. Diese Übertragungsgeschwindigkeit ist 1.000mal größer als im analogen TK-Festnetz und vergleichbar mit der Festnetztechnologie DSL. Hemmschuh hinsichtlich der stärkeren Verbreitung von WLAN bleibt die geringe Zellgröße, die lediglich Datenübertragung im Umkreis von maximal 500 m erlaubt. Die unterbrechungsfreie Übergabe der Verbindungen beim Übergang zwischen WLAN-Zellen ist bislang nicht gewährleistet. Neben den ungelösten technischen Herausforderungen sinkt die Marktrelevanz von WLAN auch mit dem von den Providern eingeschlagenen Weg der Insellösungen bei der Tariffierung. Solange die konkurrierenden WLAN-Betreiber ihre Abrechnungsmodelle nicht harmonisieren, bleibt der Markt für allein stehende WLAN-Lösungen zwangsläufig klein. Bis zum Ende dieser Dekade sorgt die Kombination aus WLAN und Universal Mobile Telecommunication System (UMTS), der dritten Generation (3G) der Übertragungstechnologien im Mobilfunk, für Abhilfe. Darüber hinaus steht bis Ende dieses Jahrzehnts die Mobilfunktechnologie Worldwide Interoperability for Microwave Access (WiMax) dem Anwender zur Verfügung. Diese bislang noch in der Versuchsphase befindliche Weiterentwicklung im Mobilfunk kommt unter Idealbedingungen bei einem Zelldurchschnitt von bis zu 50 km auf Übertragungsraten von 70 Mbit/s. WiMax eröffnet damit der gesamten Datentelefonie das Tor zu neuen Märkten. Die neuen Mobilfunkgenerationen und die im Mobilfunk beobachtbare Konvergenz der Technologien (Konvergenz von Sprach- und Datenübertragung) stellen einen Meilenstein auf dem Weg zu nahtloser Kommunikation und effizienteren Arbeitsabläufen dar. Gleichwohl sind die modernen Mobilfunktechnologien hinsichtlich des Aspektes Sicherheit weiter gefordert. Speziell bei der Übermittlung vertraulicher Information und im Bereich der garantierten, jederzeit verfügbaren Übertragungskapazität existiert Handlungsbedarf. Quantenkryptografie gewährt Vertraulichkeit Die Konvergenz der IuK-Technologien fordert die Sicherheitsverantwortlichen in den Unternehmen heraus. Dabei bestimmt das schwächste Glied in der Kette aller Prozesse das Sicherheitsniveau des Gesamtsystems. Daher ist die Sicherheit immer eine Herausforderung für das gesamte Unternehmen, insbesondere aber für die beiden Felder IT-Prozesse und IT-Infrastruktur. Doch die Sicherheit eines Systems beweist sich nicht vorrangig in den spektakulären Fällen der Abwehr von Hacker-, Wurm- und Viren-Attacken oder den Disaster Recovery- und Business Continuity-Plänen im Katastrophenfall der vernichteten IT-Infrastruktur. Stattdessen sind es vielmehr die alltäglichen Arbeitsabläufe, insbesondere der vertrauliche Datentransfer und die Authentifizierung der Geschäftspartner, die das Sicherheitsniveau eines Systems primär bestimmen. Vertraulichkeit und Integrität der Information sind zentrale Geschäftsgrundlagen. Die Unternehmen müssen immer komplexere Codierungsverfahren implementieren, um im rasanten Wettlauf mit den Datenhackern auf der sicheren Seite zu stehen. Die physikalische Methode der Quantenkryptografie beschreitet nun bei der Codierung vertraulicher Daten einen neuen Weg, der aus dem kostenintensiven Wettlauf um die jeweils sicherste mathematische Codierung ausbricht. So gibt es, anders als bei der Codierung per Public Key Infrastructure (PKI), bei der Quantenkryptografie keine gesonderte Botschaft, die den Codierungsschlüssel enthält und deshalb in das Visier der Hacker geraten könnte. Statt mathematischer Kombinationen nutzt die Quantenkryptografie bestimmte Quantenzustän- WiMax neuer Hoffnungsträger der Datentelefonie Handlungsbedarf bei Übertragung vertraulicher Informationen Sicherheit eines Systems beweist sich primär im Business-as-Usual Vertraulichkeit und Integrität zentral Economics 5

6 de, um Information zu übermitteln. Aus physikalischen Gründen verändert ein Lauschangriff zwangsläufig die Quantenzustände und damit die Information selbst. Der Angriff wird so sofort enttarnt. Bis Ende dieses Jahrzehnts dürfte die Quantenkryptografie im kommerziellen Markt ausgerollt werden. Derzeit hadert die Quantenkryptografie noch mit Problemen bei der Übermittlung über lange Distanzen. Ist diese Herausforderung bewältigt, stehen insbesondere das Finanz- und Versicherungsgewerbe als prototypische Anwender von Sicherheitstechnologie parat. Dieser viel versprechende Interessentenkreis eröffnet der Quantenkryptografie einträgliche Marktpotenziale. Politik verhilft Biometrie zum Durchbruch Im weiten Feld der Sicherheit wird neben der Quantenkryptografie auch immer wieder die Biometrie als großer Fortschritt hervorgehoben. Die Biometrie zielt - je nach Einsatzfeld - auf die Identifizierung und/oder Authentifizierung der Anwender und nutzt dazu die Körperund Verhaltensmerkmale der Personen. Biometrische Merkmale sind der Fingerabdruck, die Gesichtsgeometrie, das charakteristische Muster der Iris, die Geometrie der Hand und sogar die Bewegungsmotorik beim Tippen oder Gehen. Derzeit erkennen biometrische Verfahren etwa jeden 50. nicht. Kann diese Fehlerquote weiter gesenkt werden, besitzt vor allem die heute bereits von Strafverfolgungsbehörden erprobte biometrische Fingerabdruckerkennung umfassende Einsatzmöglichkeiten im Massenmarkt. Rund um den Globus beschäftigen sich die staatlichen Behörden intensiv mit den Entwicklungen der Biometrie. Die US-Regierung sah zunächst vor, ab Oktober 2004 eine Einreise ohne Visum prinzipiell nur noch zu gestatten, wenn im Reisepass des Einreisenden biometrische Daten ausgewiesen werden. Zwar verschob der US- Kongress mittlerweile diese Frist, gleichwohl bleibt die Forderung nach dem Ausweis biometrischer Merkmale grundsätzlich bestehen. Nicht zuletzt mit den politischen Entscheidungen nach dem 11. September 2001, d.h. dem Kampf gegen Terror und international organisierte Kriminalität, erlebt der Bereich einen deutlichen Aufschwung. Nach Schätzungen von Frost&Sullivan hatte der Weltmarkt biometrischer Produkte 2002 ein Volumen von EUR 150 Mio., er dürfte bis 2010 die EUR 6 Mrd.-Marke durchbrechen. Die Entscheider in der öffentlichen Verwaltung und der Privatwirtschaft haben die Quantenkryptografie und die Biometrie längst als relevante Sicherheitslösungen erkannt. Bei beiden Optionen stehen den Investitionen allerdings keine über den gesamten Nutzungszeitraum direkt im operativen Geschäft erzielte und in den Büchern aufgeführte Erträge gegenüber. Gleichwohl eröffnen die Quantenkryptografie und die Biometrie große Chancen, sowieso notwendige Vorkehrungen hinsichtlich der Sicherheit effizienter zu gestalten. Hier bringen Quantenkryptografie und Biometrie die allzu oft widersprüchlichen Trends Sicherheit und Effizienz in Einklang. Programmieren wird automatisiert Der Anteil der Ausgaben für die Pflege der IT-Systeme ist in den letzten Jahren deutlich gestiegen. Gleichwohl müssen die Systeme trotz dramatisch beschnittener Budgets fortentwickelt werden. Somit rückt neben der Sicherheit auch die Frage kostengünstiger Entwicklung neuer Softwarebausteine in den Fokus der Entscheider in den Unternehmen. Wie zuvor in den traditionellen Industriezweigen schreiten nun auch im Software-Bereich selbst die Automatisierung und die Standardisierung voran. Das automatisierte Architekturgetriebene Programmieren - nach Vorgaben der Model Driven Architecture (MDA) - bietet hier neue Ansätze. MDA geht beim Entwickeln Quantenzustände übertragen vertrauliche Informationen Finanz- und Versicherungsgewerbe als Anwender Ansatzpunkte biometrischer Systeme Stimme 4,7% Iris 8,4% Handkontur 11,4% Gesicht 13,0% Unterschrift 2,7% Tastenanschlag 0,4% Quelle: International Biometric Group, 2004 Fingerabdruck 59,4% Biometrie als Mittel im Kampf gegen Terror Verteilung IT-Ausgaben in DE (in Prozent) Änderungsvorhaben Quelle: McKinsey, 2003 Pflege Economics

7 von Programmen weg vom simplen Codieren und hin zum kreativen Modellieren. Ziel ist es, Information semantisch zu verknüpfen, um daraus eine speziell angepasste Software zu erstellen. Konkret setzt das automatisierte Architekturgetriebene Programmieren bei der kostenintensiven Fehlerhäufigkeit der Programmierung an. Die aus den Programmfehlern resultierenden Produktionsausfälle belaufen sich in den USA pro Jahr auf EUR 50 Mrd. Nach dem neuen Konzept des automatisierten Architekturgetriebenen Programmierens werden komplexe Maschinencodes nicht mehr von Menschen entwickelt oder getippt. Stattdessen erfasst ein Generator als Programmiermaschine konkrete Kundenanforderungen und stellt eine zugeschnittene Routine aus modularen Softwarebausteinen zusammen. In der Öffentlichkeit macht das automatisierte Architekturgetriebene Programmieren dank der Aktivitäten einer Kooperation wissenschaftsnaher spanischer Institutionen Furore. Dieses Kooperationsprojekt wirbt damit, die Entwicklungszeit um die Hälfte und die Fehlerrate um fünf Sechstel zu senken. Die Programmiermaschine hat unter anderem mit einer amerikanischen Börse und einer spanischen Fluglinie bereits Pilotanwender gefunden. Das automatisierte Architekturgetriebene Programmieren hat damit das Stadium rein akademischer Forschung hinter sich gelassen und verändert den IT-Markt fundamental. Das automatisierte Architekturgetriebene Programmieren will Arbeitsabläufe neu gestalten und spiegelt damit in besonderem Maße den Trend Effizienz. Der Trend Sicherheit wird von der Option des automatisierten Architekturgetriebene Programmieren nicht tangiert. IT zwischen Zentralisierung und Dezentralisierung Die exorbitant wachsende Datenflut - allein die Deutsche Bank Server verarbeiten täglich fünf Mio. s - macht innovative Konzepte des Speicherns und Verarbeitens von Daten erforderlich. Kommerzielle Anwender sprechen sich mit großer Mehrheit für das durch Information Lifecycle Management (ILM) vertretene Konzept des zentralen Verwaltens dezentraler Speicherkapazitäten aus. ILM setzt voraus, dass die Speicherkapazitäten zentral von einem Ort aus gemanagt werden, nicht aber, dass alle Speicherkapazitäten tatsächlich an einem Ort physisch zentriert sind. Gegenüber Cap Gemini Ernst&Young geben 90% der deutschen Unternehmen an, im ILM den Königsweg bei der Nutzung der Konzernressourcen zu erkennen. Die Unternehmensberatung Lünendonk fand heraus, dass fast jedes fünfte der befragten 180 deutschen Unternehmen aus verschiedenen Branchen unmittelbar vor der Einführung von ILM steht. Idealerweise soll die zentral verwaltete ILM-Infrastruktur die Information nur einmal und lediglich so lange wie nötig vorhalten. Das Speichern von Daten mittels dezentraler IT-Ressourcen steigert somit die Effizienz. Im Nebeneffekt kann ein zentraler Systemadministrator die Maßnahmen zur Verbesserung der Sicherheit des Gesamtsystems einfacher abstimmen und so ein besseres Gesamtergebnis erreichen. Idee zentral genutzter dezentraler Kapazität fasziniert Während ILM auf das Speichern von Daten mittels klar abgegrenzter IT-Ressourcen abzielt, beschäftigt sich das Grid Computing (grid: engl. Gitter, Netz) mit der weit komplexeren Aufgabe der Datenverarbeitung mittels dezentraler IT-Netzwerke. Grid Computing machte mit dem von der University of California koordinierten Furore. SETI durchforscht Radio-Signale aus dem Weltraum nach Belegen für extraterrestrisches intelligentes Leben. Das Forschungsnetzwerk besteht aus 5 Mio. PCs in 226 Ländern. Grundsätzlich geht es dem Grid Computing darum, einen klar definierten, Automatisiertes Programmieren erlangt große Aufmerksamkeit Datenflut verlangt neue IT-Konzepte Redundanzen beim Speichern von Daten vermeiden Viele kleine, dezentrale IT-Einheiten zusammengefasst Economics 7

8 virtuellen Verbund dezentraler IT-Einheiten zu einer insgesamt großen Rechenkapazität zusammenzufassen. Ausgangspunkt ist die Erkenntnis, dass private Nutzer die verfügbare Rechenleistung ihrer PCs im Durchschnitt zu weniger als einem Drittel und die Speicherkapazität zu weniger als zwei Fünftel nutzen. Dem sich aus der Nutzung dezentraler Rechenleistung ableitenden Kostenvorteil bei der Hardware steht der Nachteil aufwändiger Administration gegenüber. Für Grid Computing eignen sich ausschließlich solche Prozesse, die stark standardisiert, eindeutig strukturiert, organisatorisch leicht zu trennen, in der Kooperation wenig komplex und darüber hinaus nicht sicherheitsrelevant sind. Grid Computing wird vorwiegend von akademischen Zirkeln eingesetzt. Nicht zuletzt wegen des Sicherheitsaspektes und der komplexen Administration bleiben kommerzielle Grid Anwendungen bislang die Ausnahme. Dank des Engagements der EU-Kommission, die in ihrem Rahmenforschungsprogramm EUR 58 Mio. investierte und dank des aufkeimenden Interesses großer Softwarehäuser richtet sich Grid Computing nun stärker auf den kommerziellen Bereich. Dennoch bleibt aufgrund der systemimmanenten Grenzen der kommerzielle Markt klein. Selbst die Projektion des Marktforschungsinstituts Grid Technology Partners, die für 2005 weltweit lediglich Umsätze von knapp EUR 4 Mrd. prognostiziert, ist recht optimistisch. Open Source revolutioniert Software-Geschäft Wie Grid Computing bei der Datenverarbeitung, so verfolgt auch Open Source bei der IT-Entwicklung einen dezentralen Ansatz. Der Begriff Open Source beschreibt ein alternatives Modell der Produktentwicklung und beschränkt sich nicht allein auf eine (preiswerte) Software. Open Source Elemente kommen zumeist im Serverbetrieb zum Einsatz, finden sich aber ebenfalls in den Bereichen Desktop- Anwendungen, Desktop-Betriebssysteme oder Embedded Systems. 7 Dem Open Source Gedanken entsprechend sind die Lizenzen der Produkte kostenfrei. Gleichwohl entstehen dem Nutzer dann Kosten, wenn er Dokumentationen, Supportleistungen oder speziell zugeschnittene Versionen für seine Open Source Produkte nachfragt. Die Aspekte Sicherheit und After-Sales-Service und tatsächlicher Kostenvorteil werden bei Open Source Software kontrovers diskutiert. Der dezentrale Ansatz des Open Source Modells kann sowohl gegen, als auch für die Qualität des Resultats sprechen. Daher ist es nicht verwunderlich, dass namhafte kommerzielle Research Institute beim Vergleich zwischen kommerziellen Software- Angeboten und Open Source Lösungen zu völlig diametralen Empfehlungen gelangen. Ungeachtet der anhaltenden Diskussion setzt die öffentliche Verwaltung heute bereits Open Source Produkte massiv ein. Neben dem deutschen Bundestag planen etliche Kommunalverwaltungen, Server und sogar Desktop-Anwendungen auf Open Source Produkte umzustellen. Nach den Vorgaben basiert Ende dieses Jahrzehnts die IT-Architektur der öffentlichen Verwaltungen in Bund, Ländern und Gemeinden überwiegend auf Open Source. Auch in der Privatwirtschaft wächst das Vertrauen in Open Source Software. Nachdem im vergangenen Jahr lediglich jedes siebte deutsche Unternehmen Open Source Software integrierte, stellt heute jedes sechste einen Etat bereit. Nicht nur das nachdrückliche Engagement der großen Softwarehäuser bzw. die gemeinsame Initiative der Regierungen Japans, Chinas und Südkoreas bei Open Source sprechen "Was sind die größten Probleme der Open Source Software?"* Fehlender Support Produktreife Fehlende Anwendungen Ausgebild. Fachpersonal Folgekosten bei Lizenzen Zersplitterte Fortentwicklung Sicherheit Furcht vor gerichtl. Klagen Sonstiges *Mehrfachantworten möglich Basis: 85 nordamerik. Unternehmen mit Open Source Software Quelle: Forrester Research, Linux-Server nach Branchen, Deutschland Industrie Versorg. Handel Telekom Sonst. Dienstleist. Finanz-/ Versich.- Bereich Öffentl. Einr. Gesamt Quelle: Techconsult, % % Siehe Heng, Stefan (2001): Embedded Systems - Der (verdeckte) Siegeszug einer Schlüsseltechnologie, in: Deutsche Bank Research, E-conomics Nr. 11, Frankfurt am Main. 8 Economics

9 dafür, dass Open Source die Faszination inne wohnt, die es braucht, um den Softwaremarkt in Zukunft weiter zu revolutionieren. Open Source senkt IT-Kosten und spiegelt damit das Streben nach mehr Effizienz. Wegen des dezentralen Ansatzes wird Open Source aber teilweise im Konflikt mit dem Trend Sicherheit gesehen - zumeist zu unrecht. Der aufgrund dezentraler Strukturen möglicherweise unzureichende Support der Open Source Software schreckt Anwender derzeit noch ab. Die Vorbehalte gegenüber Open Source dürften sich mit der zunehmenden Verbreitung allerdings deutlich relativieren. Die Unterstützung aus etlichen Richtungen, von den öffentlichen Verwaltungen vieler Staaten bis hin zu namhaften Softwarehäusern, unterstreicht das Verbreitungspotenzial und die Bedeutung der Open Source Idee für den IT-Markt insgesamt. Outsourcing: sinnvoll Sparen lernen Bei beschnittenen IT-Budgets bietet das Outsourcing, speziell auch das Offshore Outsourcing, den Unternehmen eine viel versprechende Option effizienter zu arbeiten. Grundsätzlich geht es beim Outsourcing darum, Fixkosten zu senken und Spezialisierungsvorteile auszuschöpfen. Beim Offshoring steht darüber hinaus der Wunsch, Lohndifferenziale auszunutzen, an prominenter Stelle. Zwar sind die Einsparpotenziale des Outsourcing tatsächlich vorhanden, werden aber teilweise überschätzt. Insbesondere Großunternehmen erreichen oft bereits hausintern Dimensionen, die Skalenerträge und Spezialisierungsvorteile ermöglichen. Daneben sind nicht alle Geschäftsprozesse problemlos auszulagern. Outsourcing kommt vor allem dann in Frage, wenn der auszulagernde Vorgang stark standardisiert, klar strukturiert, organisatorisch leicht zu trennen und in der Kooperation wenig komplex ist. Jedes Unternehmen muss daher bei seinen Outsourcing-Plänen eingehend prüfen, bei welchen Prozessen die erreichbaren Vorteile hinsichtlich der Kostenersparnis die Nachteile des Kontrollverlusts hinsichtlich des Gesamtprozesses nachhaltig überwiegen. Outsourcing zielt auf die Senkung der Kosten und ist damit Ausdruck des Strebens nach effizienteren Strukturen. Die Sicherheit, die Vertraulichkeit und die Zuverlässigkeit der Prozesse werden beim Outsourcing oft in Frage gestellt - zumeist allerdings unbegründet. Funketikett heftet Produkten Datenschatten an Das Funketikett (Radio Frequency Identification Transponder, RFID- Tag) tritt an, um Waren einen Datenschatten anzuheften und damit den Informationsfluss entlang der Wertschöpfungskette zu verbessern. In der Öffentlichkeit wird der RFID-Tag zumeist als Ersatz des Strichcodes auf Paletten und auf Einzelhandelswaren diskutiert. Doch die Anwendungsmöglichkeiten des RFID-Tags gehen weit darüber hinaus. Tatsächlich ist bereits heute die Spanne namhafter RFID-Anwender breit gefächert. Verschiedene Groß- und Einzelhändler, die Konzernlogistik von Volkswagen aber auch die Wiener bzw. die vatikanische Bibliothek setzen auf RFID. Bis vor kurzem nähte die britische Handelskette Marks&Spencer RFID-Tags in ihre Kleidungsstücke ein. Ziel war es, innerhalb der Verkaufsräume die Lagerhaltung nach Konfektionsgröße und Farbe zu optimieren. Bis heute wacht im deutschen Metro Future Store Rheinberg RFID-Technologie über die Frische der angebotenen Lebensmittel und erhöht die Geschwindigkeit des Ausleseprozesses an der Kasse. Garantiert frische Ware und verkürzte Wartezeit steigern das Serviceniveau für den Kunden. Ein Pilotversuch der Konzernlogistik von VW fokussierte auf die Optimierung der Lagerhaltung. VW investierte EUR 550 Mio. und zeigte, dass RFID die Geschwindigkeit der Lagerabwicklung im Vergleich zum "Linux in Ihrem Unternehmen eingesetzt bzw geplant?" Mitarbeiter Mitarbeiter Mitarbeiter Gesamt Quelle: Techconsult, % Einsparpotenzial durch Offshore- Outsourcing, Deutschland Software- Entwicklung kleiner Mittelständler Quelle: Soreon Research, 2003 Infrastruktur- % der Management Kosten Geschäftsprozesse großer Mittelständler Großunternehmen RFID mit breit gefächerten Anwendungsmöglichkeiten RFID-Technologie hilft Geschäftsprozesse zu optimieren Economics 9

10 traditionellen Strichcode um das 20fache erhöht. RFID ermöglichte das Tracking von Lieferströmen entlang der gesamten Wertschöpfungskette. Darüber hinaus reduzierten sich die Ersatzbeschaffung um zwei Fünftel und der Schwund um ein Drittel. Die Wiener Hauptbücherei investierte seit 2001 EUR in RFID und versah Medien mit Smart-Tags. Bislang nimmt die Hälfte aller Nutzer die Option wahr, beim Passieren einer Schleuse automatisch, schnell und bequem Bücher auszubuchen. Ähnlich wie die Wiener Hauptbücherei ging auch die vatikanische Bibliothek vor. Die katholische Kirche zeichnete Bücher ihres öffentlichen Lesesaals in Rom mit RFID-Tags aus. Die auf dem Chip gespeicherten Daten zu Autor, Thema, Erscheinungsjahr sollen nun verhindern, dass Titel falsch eingestellt werden. Die Inventur der vatikanischen Bibliothek, die zuvor einen Monat beanspruchte, ist nun an einem halben Tag zu erledigen. Die Projekte im Handel, im Bibliothekswesen, der Logistik und der Event-Organisation offenbaren erhebliche Effizienzpotenziale. Gleichwohl weisen Praxistests darauf hin, dass die RFID- Technologie speziell auf den jeweiligen Prozess konfiguriert werden muss und nicht als preisgünstige Standardlösung zu haben ist. Die durch RFID-Tags eröffnete Vision des Datenschattens stößt bei der Software zur Informationsverarbeitung an ihre Grenzen. Gefragt sind Softwarelösungen, die die riesigen Datenmassen, die die RFID- Tags sammeln, kanalisieren und der vorgesehenen Verwendung zuführen. Darüber hinaus verhindert besonders in Europa die beschränkte RFID-Sendeleistung die Verbreitung der Technologie. Erlauben die USA bei den RFID-Tags eine Sendeleistung von 2 Watt, gesteht die EU lediglich 0,5 Watt zu. Diese regulatorische Einschränkung fußt auf der abweichenden Einschätzung der Schädlichkeit elektromagnetischer Strahlung für den Menschen. Die Entscheidung Europas für eine eng beschränkte Sendeleistung geht auf die Ängste der Verbraucher ein, nimmt damit allerdings auch eine kürzere Funkreichweite und ein nachhaltig begrenztes Verbreitungspotenzial der RFID-Technologie in Kauf. Doch neben niedriger Sendeleistung, scharfen Elektrosmogrichtlinien und unzureichender Software stehen insbesondere in Deutschland auch die Datenschutzbestimmungen dem schnellen Erfolg der RFID-Chips noch im Weg. Verbraucherschutzverbände zeichnen das Schreckensbild des gläsernen Kunden und rufen teilweise dazu auf, durch handelsübliche Störsender die mögliche feingliedrige Datenerfassung zu verhindern. Wegen dieser schlechten Öffentlichkeit rückten bereits einige Unternehmen wieder von ihren Pilotversuchen mit RFID ab. Insgesamt hängt der Erfolg von RFID im Massenmarkt zentral von der Entwicklung der Chip-Preise ab. Wenn der technische Fortschritt auch weiterhin im immensen Preisverfall der IT-Hardware mündet, hat die RFID-Technologie im Markt große Aussichten auf Erfolg, vorausgesetzt die Herausforderungen bei der Technologie sowie bei den rechtlichen Grundlagen sind lösbar und das Marketing kann den Privatkunden die Vorteile näher bringen. Allein im USamerikanischen Einzelhandel dürfte der RFID-Markt mit der Umstellung auf die innovative Warenkennzeichnung von heute an bis 2010 um das 15fache auf EUR 2 Mrd. anwachsen. Im gleichen Zeitraum wird der Gesamtmarkt für RFID-Produkte in der EU-15 um etwa das 10fache auf EUR 4 Mrd. wachsen. Die Entwicklung des Funketiketts profitiert von den erweiterten Einsatzmöglichkeiten der Elektrotechnik, die sich aus den immer kleineren Strukturen der elektronischen Bauelemente ergeben. Das Funketikett ist Ausdruck des Trends Effizienz. Dagegen hängt die Bewertung des Zusammenhangs zwischen der Einführung von RFID-Tags und dem erreichten Sicherheitsniveau in besonderem Maße vom Standpunkt des Betrachters ab. Verkäufer sehen im Einzelhandel peilt höheres Serviceniveau an RFID braucht individuelle Konfiguration Preis für ein Megabyte Arbeitsspeicher (DRAM) Preis Jahr (in Euro) ,08 0,03 0,01 Quellen: BMBF, DB Research, Gegenwert 10 Economics

11 Meist Gold, was glänzt Die vielfältigen Produkt- und Prozessinnovationen der Informationsund Kommunikationstechnologie spiegeln die beiden bedeutenden Trends Effizienz und Sicherheit. Auch wenn bislang nicht alle technischen, ökonomischen und regulatorischen Hindernisse beseitigt sind, verfügen fast alle heute in der Öffentlichkeit hoch gehandelten IuK-Konzepte in diesem Jahrzehnt auch tatsächlich über erhebliches Verbreitungspotenzial. Die drei besonders aussichtsreichen IuK-Konzepte sind die Biometrie, die Open Source Software und das Funketikett. So verändert der Open Source Ansatz den Markt für kommerzielle Softwarelösungen grundsätzlich. Der Weltmarkt für biometrische Produkte wird zwischen 2002 und 2010 um das 40fache ansteigen. Der Gesamtmarkt für Funketikette wächst in Europa zwischen 2004 und 2010 um das 10fache. Gegenüber diesen extrem Erfolg versprechenden drei Outperformern werden die Chancen der immer wieder hoch gehandelten beiden IuK-Konzepte Internet-Telefonie und Grid Computing in der Öffentlichkeit überschätzt. So spricht insbesondere die Entgeltstrategie der traditionellen TK-Unternehmen gegen einen schnell durchschlagenden Erfolg der Internet-Telefonie im Massenmarkt. Beim Grid Computing sind es die engen Grenzen der Anwendungsgebiete, die den großen kommerziellen Erfolg unwahrscheinlich machen. Die Durchdringung mit Informations- und Kommunikationstechnologien schreitet in allen Geschäftsbereichen ungehindert voran - wenn auch seltener durch spektakuläre Schlagzeilen begleitet als noch vor wenigen Jahren. Die in der gesamten Ökonomie existierenden Bestrebungen nach mehr Sicherheit und verbesserter Effizienz bauen zwangsläufig auf neue Informations- und Kommunikationstechnologien. Folglich können Anbieter von Produkt- und Prozessinnovationen deutlich überdurchschnittliche Wachstumsraten erwarten. Autor: Stefan Heng, Korrelationen zwischen IuK-Trends und IuK-Konzepten Internet-Telefonie (VoIP) Fortentw. Mobiltelefonie Effizienz Sicherheit Biometrie + ++ Funketikett die Chance für mehr Sicherheit, insbesondere beim Schutz ihrer Waren vor Diebstahl und vor Verlust. Dagegen verbinden einige Konsumenten mit der Vision des Datenschattens das Bild vom gläsernen Kunden und das Ende der Vertraulichkeit beim Einkauf. Quantenkryptografie Architekturgetr. Programmieren Ø Dezentr. Speichern nach ILM ++ + Dezentr. Datenverarb. nach Grid ++ - Open Source + + / - Outsourcing + - Funketikett ++ + / - ++: stark positiv korreliert +: positiv korreliert Ø: neutral -: negativ korreliert Quelle: DB Research, 2004 Markt-/ Verbereitungspotenzial der IuK-Konzepte Internet-Telefonie (VoIP) Fortentw. Mobiltelefonie Biometrie Quantenkryptografie Architekturgetriebenes Programmieren Dezentr. Speichern nach ILM Dezentr. Datenverarb. nach Grid Computing Open Source Outsourcing Funketikett : besonders aussichtsreich : aussichtsreich : mäßiges Potenzial Quelle: DB Research, 2004 Economics 11

12 conomics Deutsch und Englisch Schneller via erhältlich!!! Wegweisende Innovationen der Informations- 19. Oktober 2004 und Kommunikationstechnologien Offshoring: Globalisierungswelle erfasst Dientsleistungen 26. August 2004 E-Payments: zeitgemäße Ergänzung traditioneller Zahlungssysteme 19. April 2004 IT-Outsourcing: Zwischen Hungerkur und Nouvelle Cuisine 6. April 2004 Mobilfunk - Über Kooperation und Mehrwert zum Erfolg 9. Dezember 2003 Die asiatischen Tigerstaaten nach dem IT-Boom 26. November 2003 Am Scheideweg: Anfang vom Ende oder neue Chance? Copyright reloaded: Vom Versuch, Technologie vor sich selbst zu schützen 13. Oktober 2003 DotCom-Crash: Talsohle in Deutschland durchschritten 15. August 2003 B2C-E-Commerce: Internet kein großer Gleichmacher 19. Mai 2003 Mehr als inszenierter Wettbewerb in der Telekommunikation 11. April 2003 Unsere Publikationen finden Sie kostenfrei auf unserer Internetseite Dort können Sie sich auch als regelmäßiger Empfänger unserer Publikationen per eintragen. Für die Print-Version wenden Sie sich bitte an: Deutsche Bank Research Marketing Frankfurt am Main Fax: Deutsche Bank AG, DB Research, D Frankfurt am Main, Bundesrepublik Deutschland (Selbstverlag). Alle Rechte vorbehalten. Bei Zitaten wird um Quellenangabe Deutsche Bank Research gebeten. Die in dieser Veröffentlichung enthaltenen Informationen beruhen auf öffentlich zugänglichen Quellen, die wir für zuverlässig halten. Eine Garantie für die Richtigkeit oder Vollständigkeit der Angaben können wir nicht übernehmen, und keine Aussage in diesem Bericht ist als solche Garantie zu verstehen. Alle Meinungsaussagen geben die aktuelle Einschätzung des Verfassers/der Verfasser wieder und stellen nicht notwendigerweise die Meinung der Deutsche Bank AG oder ihrer assoziierten Unternehmen dar. Die in dieser Publikation zum Ausdruck gebrachten Meinungen können sich ohne vorherige Ankündigung ändern. Weder die Deutsche Bank AG noch ihre assoziierten Unternehmen übernehmen irgendeine Art von Haftung für die Verwendung dieser Publikation oder deren Inhalt. Die Deutsche Banc Alex Brown Inc. hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts in den Vereinigten Staaten übernommen. Die Deutsche Bank AG London, die mit ihren Handelsaktivitäten im Vereinigten Königreich der Aufsicht durch die Securities and Futures Authority untersteht, hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts im Vereinigten Königreich übernommen. Die Deutsche Bank AG, Filiale Sydney, hat unter Anwendung der gültigen Vorschriften die Verantwortung für die Verteilung dieses Berichts in Australien übernommen. Druck: HST Offsetdruck Schadt & Tetzlaff GbR, Dieburg. Print: ISSN / Internet: ISSN / ISSN

Deutsche Investitionen in China

Deutsche Investitionen in China Osnabrück 28. April 24 Deutsche Investitionen in China Kann man es sich leisten, nicht dabei zu sein? Tamara Trinh, Deutsche Bank Research Übersicht Deutschland China: Die bilateralen Beziehungen Investoren

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Zukunft Land Land der Zukunft Rückzug aus der Fläche? Konsequenzen für Bevölkerung und Unternehmen

Zukunft Land Land der Zukunft Rückzug aus der Fläche? Konsequenzen für Bevölkerung und Unternehmen Zukunft Land Land der Zukunft Rückzug aus der Fläche? Konsequenzen für Bevölkerung und Unternehmen Tutzing, Jan Schildbach Banken- und Filialstruktur: Schrumpfungstrend weiter maßgeblich I Weniger Banken

Mehr

Trends in IT und Telekommunikation Bewertung und Chancen für den Care-Sektor. Dr. Peter Wolff Berlin 27. Oktober 2008

Trends in IT und Telekommunikation Bewertung und Chancen für den Care-Sektor. Dr. Peter Wolff Berlin 27. Oktober 2008 Trends in IT und Telekommunikation Bewertung und Chancen für den Care-Sektor Dr. Peter Wolff Berlin 27. Oktober 2008 Gliederung Marktentwicklungen und externe Faktoren Spagat zwischen Technik und dem eigentlichem

Mehr

Return-on- Investment? Setzen Sie auf HiPath. www.hipath.de

Return-on- Investment? Setzen Sie auf HiPath. www.hipath.de s Return-on- Investment? Setzen Sie auf HiPath. Return-on-Investment durch höhere Rentabilität. HiPath schafft neue Möglichkeiten der Wertschöpfung. Vorteile, auf die niemand verzichten kann. Reduzierte

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Gerhard Wenderoth Betreiber der zentralen Deutschen VoIP Vermittlungsplattform für Geschäftskunden Von der Massenbewegung zur Geschäftsapplikation

Mehr

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Frankfurt am Main, 7. Mai 2012 IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Die aktuelle IDC-Studie Print Management & Document Solutions in Deutschland

Mehr

PRESSE-INFORMATION NEU: LÜNENDONK -TRENDPAPIER 2012 BIG DATA IM HANDEL CHANCEN UND HERAUSFORDERUNGEN

PRESSE-INFORMATION NEU: LÜNENDONK -TRENDPAPIER 2012 BIG DATA IM HANDEL CHANCEN UND HERAUSFORDERUNGEN PRESSE-INFORMATION BI-19-09-12 NEU: LÜNENDONK -TRENDPAPIER 2012 BIG DATA IM HANDEL CHANCEN UND HERAUSFORDERUNGEN Big Data für den Handel wettbewerbsentscheidend Neue Anforderungen und Handlungsbedarf Technologie-Innovationen

Mehr

Mobiles Breitband. 7. Oktober 2010 auf dem Flughafen Grenchen. Christian Petit Leiter Privatkunden, Swisscom (Schweiz) AG

Mobiles Breitband. 7. Oktober 2010 auf dem Flughafen Grenchen. Christian Petit Leiter Privatkunden, Swisscom (Schweiz) AG 7. Oktober auf dem Flughafen Grenchen Christian Petit Leiter Privatkunden, Swisscom (Schweiz) AG Frank Dederichs Leiter Entwicklung bei Netz & IT Entwicklung des mobilen Internets Von Natel A bis LTE 2

Mehr

Titel spezial. Der CIO verbindet Welten. Wir verbinden seine Möglichkeiten. Big Data Virtualisierungslayer. rsatzinvestitionen. Real-Time-Business

Titel spezial. Der CIO verbindet Welten. Wir verbinden seine Möglichkeiten. Big Data Virtualisierungslayer. rsatzinvestitionen. Real-Time-Business infoline Ausgabe 01 2014 ostensenkung Ressourcenverbrauch E zienzsteigerung Real-Time-Business s- TransformationVertrieb wachsende Standardisierung Datenqualität rsatzinvestitionen HTML5 Evaluierung Titel

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

PRESSE-INFORMATION BUSINESS INNOVATION/TRANSFORMATION PARTNER (BITP): AKZEPTANZ DER KUNDENUNTERNEHMEN FÜR GESAMTDIENSTLEISTUNGEN STEIGT

PRESSE-INFORMATION BUSINESS INNOVATION/TRANSFORMATION PARTNER (BITP): AKZEPTANZ DER KUNDENUNTERNEHMEN FÜR GESAMTDIENSTLEISTUNGEN STEIGT PRESSE-INFORMATION BITP-14-12-11 BUSINESS INNOVATION/TRANSFORMATION PARTNER (BITP): AKZEPTANZ DER KUNDENUNTERNEHMEN FÜR GESAMTDIENSTLEISTUNGEN STEIGT Gesamtdienstleister werden häufig für Managementberatungsprojekte

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

broadnet mediascape communications AG Unternehmenspräsentation Juni 2004

broadnet mediascape communications AG Unternehmenspräsentation Juni 2004 broadnet mediascape communications AG Unternehmenspräsentation Juni 2004 broadnet mediascape broadnet mediascape ist einer der führenden Breitband Internet Carrier in Deutschland und bietet Geschäftskunden

Mehr

2006 www.bfz-software.de

2006 www.bfz-software.de Gründe für einen schnellen Internetzugang für Schulen ein Muss, für die Jugendlichen eine Selbstverständlichkeit z.b. für die Ausarbeitung eines Referates Anbindung ist heutzutage eine Voraussetzung für

Mehr

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Pressemeldung Frankfurt, 26. Juli 2013 IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Die Fachbereiche deutscher Unternehmen fordern von der IT eine bessere Unterstützung

Mehr

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen WEB- UND VIDEOKONFERENZ LÖSUNGEN 02 Die geografische Dezentralisierung von Projektteams und Unternehmenstätigkeiten

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Wirtschaftswunder 4.0 für den Mittelstand

Wirtschaftswunder 4.0 für den Mittelstand 10. Bonner Unternehmertage 2015 Wirtschaftswunder 4.0 für den Mittelstand Warum die digitale Revolution und das Internet der Dinge die Karten im Kräfteverhältnis der Wirtschaft neu mischen! Bonn, 29.09.2015

Mehr

Workshop 3: Strategisches Marketing

Workshop 3: Strategisches Marketing BPW Business School Strategie Workshop 3: Strategisches Marketing Anthony-James Owen Guerrilla Marketing Group BPW Business ist eine Initiative des Businessplan-Wettbewerbs Berlin-Brandenburg Weitere Informationen

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Der RFID Rollout in der METRO Group

Der RFID Rollout in der METRO Group Der RFID Rollout in der METRO Group Matthias Robeck Strategy, Architecture and Standards MGI METRO Group Information Technology GmbH München, 20. Juli 2005 Inhaltsverzeichnis 2 Die METRO Group Future Store

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart ERKLÄRUNG Wir befinden uns auf dem Weg in die Digitale Welt. Das Internet entwickelt sich rasant. Smarte Informations- und Kommunikationstechnologien

Mehr

Neue Technologien und Produktivität im Euro Währungsgebiet und USA

Neue Technologien und Produktivität im Euro Währungsgebiet und USA Neue Technologien und Produktivität im Euro Währungsgebiet und USA auf Grundlage des EZB Monatsberichtes Juli 2001 1. Was sind Neue Technologien (IuK)? Information:...das Wissen über Sachverhalte und Vorgänge

Mehr

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE.

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. TELEFONDIENSTE EASY PHONE MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. Das Telefon gehört sicher auch an Ihrem Arbeitsplatz zu den Kommunikationsmitteln, auf die Sie sich rund um die Uhr verlassen

Mehr

15. TK-Marktanalyse Deutschland 2013

15. TK-Marktanalyse Deutschland 2013 Dialog Consult / VATM 15. TK-Marktanalyse Deutschland 2013 Ergebnisse einer Befragung der Mitgliedsunternehmen im Verband der Anbieter von Telekommunikations- und Mehrwertdiensten e. V. im dritten Quartal

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

ITK Motor für den Standort. MID-Anwenderkonferenz Prof. Dieter Kempf 29.11.2011

ITK Motor für den Standort. MID-Anwenderkonferenz Prof. Dieter Kempf 29.11.2011 ITK Motor für den Standort Deutschland MID-Anwenderkonferenz Prof. Dieter Kempf 29.11.2011 Gliederung 1. Wohin geht die technische Entwicklung? 2. Womit erledigen wir zukünftig unsere Aufgaben? 3. Wo erledigen

Mehr

Situation der IKT-Branche in Deutschland Telekommunikation als Innovationstreiber für den Mittelstand

Situation der IKT-Branche in Deutschland Telekommunikation als Innovationstreiber für den Mittelstand Situation der IKT-Branche in Deutschland Telekommunikation als Innovationstreiber für den Mittelstand Dr. Wolfgang Kubink Deutsche Telekom AG 1 ITK-Branche weiterhin stabil BITKOM-Index: Saldo der Umsatzerwartungen

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Der Eins-A Mehrwert Wir geben unseren Kunden einen Mehrwert in der Beratung der Dienstleistung und im IT Support

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland

Besser aufgestellt: Wettbewerbsvorsprung durch verstärkte Cloud-Nutzung Ergebnisse für Deutschland Besser aufgestellt: Ergebnisse für Deutschland Landesspezifischer August 2015 Zusammenfassung Die Cloud ist im Aufwind, doch nur wenige Unternehmen verfügen über fortschrittliche Cloud-Strategien Eine

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

METRO Future Store - Funktion und Grenzen des Supermarktes der Zukunft

METRO Future Store - Funktion und Grenzen des Supermarktes der Zukunft Vortrag für das Pro- und Hauptseminar Vom intelligenten Haus zum sprechenden Kühlschrank SS 2005 METRO Future Store - Funktion und Grenzen des Supermarktes der Zukunft TU Dresden / FAK Informatik Institut

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Studie: Optimierung von M&A-Prozessen im Mittelstand durch innovative IT

Studie: Optimierung von M&A-Prozessen im Mittelstand durch innovative IT ORGLINEA Studie M&A Studie: Optimierung von M&A-Prozessen im Mittelstand durch innovative IT Ergebnisse aus der Befragung von 500 mittelständischen Unternehmen ORGLINEA BERATUNG FÜR DEN MITTELSTAND Seite

Mehr

Pitch-Honorar ist Pflicht! Oder nicht?

Pitch-Honorar ist Pflicht! Oder nicht? Umfrage der INVERTO AG Pitch-Honorar ist Pflicht! Oder nicht? Köln, Januar 2014 Inhaltsverzeichnis Ziele der Umfrage 3 Management Summary 4 Studiendesign 6 Praxis im Marketing-Pitch 11 INVERTO AG Umfrage

Mehr

Zukunftsbild Industrie 4.0 im Mittelstand

Zukunftsbild Industrie 4.0 im Mittelstand Gördes, Rhöse & Collegen Consulting Zukunftsbild Industrie 4.0 im Mittelstand Stand: Juni 2015 Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis Gördes, Rhöse & Collegen Consulting 1 Einleitung 2 Die Geschichte

Mehr

Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter

Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter Frank Beckereit Line of Business Manager Datacenter Solutions Rechenzentrum 3.0 Virtualisierung und Konsolidierung im Datacenter Thursday, October 07, 2010 V 1.2 - Frank Beckereit Wer sind wir? Dimension

Mehr

Vortragspräsentation: Perspektiven der IT-Technology

Vortragspräsentation: Perspektiven der IT-Technology Vortragspräsentation: Perspektiven der IT-Technology Dr. Hans-Joachim Frank Deutsche Bank Research 90er\Forum\Frank\ITFrankfurt_61102 \1 Frankfurt am Main, November 2002 Agenda 1. Wie sieht das wirtschaftliche

Mehr

Anbietergruppen im Cloud Computing-Markt Work in Progress # 127

Anbietergruppen im Cloud Computing-Markt Work in Progress # 127 Torsten J. Gerpott/Sebastian May Anbietergruppen im Cloud Computing-Markt Work in Progress # 127 Juli 2013 Zusammenfassung Work in Progress # 127 Zf TM-WIP # 127 // CC-Anbietergruppen / Torsten J. Gerpott/Sebastian

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

QM IT. Dirk Diestelhorst

QM IT. Dirk Diestelhorst QM IT Dirk Diestelhorst Vorstellungsrunde Ihr Name? Ihre Berufung? 1 bis 2 Sätze Optional Ihr Unternehmen? Ihr Arbeitgeber? Was verändert sich? Es kommt nicht mehr darauf an, etwas spezielles zu Wissen

Mehr

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie

Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Potenziale von Industrie 4.0 im Mittelstand Empfehlungen aus der aktuellen BMWi-Studie Dr. Jürgen Bischoff, agiplan GmbH Synergieworkshop Industrie 4.0 im Mittelstand am 30. Juni 2015 Synergieworkshop

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Herzlich Willkommen. Wie neue Technologien die Werbung verändern. Joachim Hagger, Chief Technology Officer Netcetera

Herzlich Willkommen. Wie neue Technologien die Werbung verändern. Joachim Hagger, Chief Technology Officer Netcetera Herzlich Willkommen Wie neue Technologien die Werbung verändern Joachim Hagger, Chief Technology Officer Netcetera Die Neuverteilung der Werbemillionen in Richtung digitale Medien ist voll im Gang. Allein

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität CUSTOMER SUCCESS STORY März 2014 AT&S Erhöht mit Verbessertem IT-Management die Effizienz und die Geschäftsflexibilität KUNDENPROFIL Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

Mobile Computing IT to go

Mobile Computing IT to go Mobile Computing IT to go Dipl.-Ing. oec. Dirk Umbach 1 Internet Meilensteine 1969 Vernetzung der ersten vier Rechner per Telefonleitung an den Universitäten Los Angeles, Stanford, Santa Barbara und Utah:

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Moderne Telekommunikation schafft Wissen über Distanzen hinweg. Dadurch wird unser Leben sicherer und bequemer. Ob in Schulen,

Mehr

DIE CLOUD- TELEFON- ANLAGE

DIE CLOUD- TELEFON- ANLAGE DIE CLOUD- TELEFON- ANLAGE Die Zukunft der Business-Kommunikation Erfolgreiches Geschäft beginnt mit NFON: ndless business communication ERFOLGREICHES GESCHÄFT BEGINNT MIT NFON 0800 100 277 WWW.NFON.AT

Mehr

Wirtschaftliche Entwicklung und Bevölkerungswachstum am Beispiel von China, Indien und Pakistan

Wirtschaftliche Entwicklung und Bevölkerungswachstum am Beispiel von China, Indien und Pakistan Schillerstr. 59 10 627 Berlin E-Mail: info@berlin-institut.org Tel.: 030-22 32 48 45 Fax: 030-22 32 48 46 www.berlin-institut.org Wirtschaftliche Entwicklung und Bevölkerungswachstum am Beispiel von China,

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

I N F O R M A T I O N

I N F O R M A T I O N I N F O R M A T I O N zur mit Landesrat Rudi Anschober und Dr. David Pfarrhofer (market-institut) am 16. Dezember 2008 zum Thema "Aktuelle market-meinungsumfrage Die große OÖ Klimaumfrage: Oberösterreicherinnen

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Wie hat die Digitalisierung unsere Wirtschaft verändert?

Wie hat die Digitalisierung unsere Wirtschaft verändert? Fakultät für Betriebswirtschaft Munich School of Management Wie hat die Digitalisierung unsere Wirtschaft verändert? Prof. Tobias Kretschmer 14. Münchner Wissenschaftstage, 10. November 2014 Institut für

Mehr

eco Trend Report 2020 Für die Umfrage wurden 100 Experten aus der IT- Branche befragt.

eco Trend Report 2020 Für die Umfrage wurden 100 Experten aus der IT- Branche befragt. eco Trend Report 2020 Für die Umfrage wurden 100 Experten aus der IT- Branche befragt. eco Internet Trends 2020 Selbstfahrende Automobile werden im Jahr 2020 auf den europäischen Straßen zunehmend sichtbarer.

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können.

Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können. Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können. Name: Funktion/Bereich: Organisation: Herr Bernd Krakau Geschäftsleitungsmitglied der Industriesparte Services

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Ausbau unterversorgter Gemeinden in Brandenburg mit DSL-Infrastruktur

Ausbau unterversorgter Gemeinden in Brandenburg mit DSL-Infrastruktur Ausbau unterversorgter Gemeinden in Brandenburg mit DSL-Infrastruktur Inhalt 1. Über DNS:NET... 3 2. DNS:NET in Zahlen... 4 3. Aufbau von HVt-Standorten in unterversorgten Regionen... 5-2 - 1. Über DNS:NET

Mehr

SIPLACE FED Marktprognosen und deren Einflussfaktoren Der Elektronikmarkt heute Stephanie Pepersack Oktober 2014

SIPLACE FED Marktprognosen und deren Einflussfaktoren Der Elektronikmarkt heute Stephanie Pepersack Oktober 2014 SIPLACE FED Marktprognosen und deren Einflussfaktoren Der Elektronikmarkt heute Stephanie Pepersack Oktober 2014 Wirtschaft und Gesellschaft verändern sich schneller als jemals zuvor? Telekommunikation:

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

IT-Trends 2014 IT-Kompetenz im Management steigt

IT-Trends 2014 IT-Kompetenz im Management steigt IT-Trends 2014 IT-Kompetenz im Management steigt IKT-Forum Linz, 9. Oktober 2014 DI Bernd Bugelnig Capgemini eine starke Gruppe (Gesamtjahr 2013) Umsatz 2013: 10,092 Mrd. Operative Marge : 857 Mio. Operativer

Mehr

Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung

Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung Stefan Henze Direktor, GTS Öffentliche Verwaltung Vertrauenswürdige Cloud-Ansätze für die Öffentliche Verwaltung Welche Art von Fachverfahren eignet sich für Cloud Ansätze? Drei Dimensionen Unterschiedliche

Mehr

Willkommen im Wandel. Ihr persönlicher Social ECM Guide

Willkommen im Wandel. Ihr persönlicher Social ECM Guide Willkommen im Wandel. Ihr persönlicher Social ECM Guide Was kann Social ECM? Trends wie Cloud Computing, soziale Netzwerke oder mobiles Arbeiten verändern Bedürfnisse und schaffen neue Herausforderungen

Mehr

VOIP / Unified Communications

VOIP / Unified Communications VOIP / Unified Communications HMP 2010 Die Informationsflut steigt an IDC - Studie 2008 hat das digitale Datenvolumen dem Ergebnis einer IDC-Studie nach um 3.892.179.868.480.350.000.000 Bits beziehungsweise

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern.

Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT. Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. Die richtige Strategie: EINE ENGE ZUSAMMENARBEIT Mit einem zukunftsorientierten Partner Wettbewerbsvorteile sichern. DIE PARTNERSCHAFT MIT QSC Ihre Vorteile auf einen Blick: Sie erweitern Ihr Produkt-

Mehr

Freie und Hansestadt Hamburg

Freie und Hansestadt Hamburg Freie und Hansestadt Hamburg Erster Bürgermeister 30. April 2014: Smart City Initiative / Memorandum of Understanding Meine sehr geehrten Damen und Herren, Wir schaffen das moderne Hamburg. Unter diese

Mehr