Transport & Logistik Kompass

Größe: px
Ab Seite anzeigen:

Download "Transport & Logistik Kompass"

Transkript

1 Transport & Logistik Kompass Mai 2014 Transporteure und Logistiker im digitalen Zeitalter Vernetzt, flexibel, mobil und effizient. Wie schätzen Sie die digitale Fitness Ihres Unternehmens ein?

2 Digitalisierung in der Logistik Neue intelligente Technologien verändern zunehmend die Lebensund Arbeits weise der Menschen. Auch wenn Telefon und nach wie vor präsent sind, werden die traditionellen Kommunikationskanäle schon bald von öffentlichen und unternehmeninternen sozialen Netzwerken abgelöst. Dabei geht der Trend immer mehr zu Informationen, die jederzeit und an jedem Ort online verfügbar sind. Scannen, speichern, versenden. Der durch die digitale Revolution ausgelöste Innovations schub prägt auch die Prozesse in der Transport- und Logistikbranche. Mithilfe einer funktionierenden IT- Umgebung können Logistiker ihre Arbeits prozesse schneller, dynamischer und effizienter im besten Falle: optimal gestalten. Neue Technologien wie Mobility, Data Analytics, Cloud Computing und Social Media treiben Logistik unternehmen an, ihre Geschäfts modelle zu überdenken und so die Zukunfts fähigkeit ihres Unternehmens zu sichern. Diese Technologien sind Bestandteile der sogenannten digitalen Transformation, die einen grundlegenden Wandel der Unternehmens welt mit sich bringen wird. Um die positiven Effekte der digitalen Transformation nutzen zu können und weiterhin wettbewerbs fähig zu bleiben, müssen Logistiker schnell und flexibel reagieren. Nur so sind sie in der Lage, die Potenziale dieser Entwicklung optimal auszuschöpfen und Risiken für ihre bestehenden Geschäfts modelle zu vermeiden. Mobile Endgeräte ermöglichen die Steuerung und Kontrolle der Logistik prozesse in Echtzeit Das Stichwort Mobilität steht für eine Branche, die Güter bewegt, an erster Stelle. Mithilfe entsprechender Technologien können Lkw-Fahrer beispielsweise Informationen über Fracht details und Fahrtrouten in Echtzeit erhalten und Routen dementsprechend flexibel anpassen. Mittels RFID (RFID Radio-Frequency Identification) ist es möglich, relevante Informationen in die gesamte Lieferkette zu integrieren und Planung, Transport und Abrechnung somit von jedem Standort aus zu synchronisieren. Auch die Lager haltung erfährt durch jederzeit und überall verfügbare Echtzeit informationen eine ganz neue Bedeutung. In der Vergangenheit waren die mobilen Endgeräte oftmals teure Sonderanfertigungen, die sich ausschließlich zu bestimmten Zwecken nutzen ließen. Sie waren hauptsächlich bei der Kommissionierung und der Sendungs verfolgung im Einsatz. Heute übernehmen zunehmend Smart phones und Tablets mit ihren Applikationen (Apps) diese Aufgaben. Damit lassen sich unter anderem die Barcodes der Packstücke scannen, Schadensbilder ramponierter Gebinde gleich in die Akte einbinden und ganze Transportlinien kosten günstig managen. Neue Technologien und ihr Zusammenspiel Social Media Cloud Computing Data Analytics Mobility 2 Transport & Logistik Kompass

3 Smartphones stellen heute zwar eine günstige Alternative dar, die grundsätzliche Webfähigkeit der verfügbaren Endgeräte birgt jedoch neben der Frage nach der Trennung von privater und beruflicher Nutzung auch andere Gefahren potenziale. So könnten zum Beispiel Informationen wie die Fahrt route oder der Anlieferungs termin bestimmter Waren in die falschen Hände gelangen und zu gezielten Ladungs diebstählen genutzt werden. Auslagerung von IT schafft Flexibilität und spart Kosten die Lösung: Cloud Computing Für die Synchronisation der mittels mobiler Endgeräte gewonnenen Daten sind neben entsprechenden Rechner kapazitäten, Daten speichern und Software anwendungen auch ausreichend qualifizierte Mitarbeiter erforderlich. Hier kann Cloud Computing eine effektive Lösung sein, mit der zudem erhebliche Kosteneinsparungen erzielt werden können. Teure Investitionen in Hard- und Software und das Vorhalten von IT-Know-how können entfallen, wenn beispielsweise Speicherplatz, Entwicklungs plattformen und Applikationen aus der Cloud nur nach Bedarf in Anspruch genommen werden (sog. Infrastructure as a Service IaaS). Mithilfe der Auslagerung können die Kapazitäten flexibel angepasst und Last spitzen und saisonale Effekte abgefedert werden. Darüber hinaus sind Innovations prozesse in der IT schneller zu realisieren, da Cloud-Anbieter bestrebt sind ihre IT auf dem neuesten Stand zu halten. Welche Cloud-Anwendungen neben den SaaS-Dienstleistungen (SaaS Software as a Service), wie , Web Conferencing, E-Collaboration und Security-Anwendungen, noch genutzt werden, zeigt die Abbildung unten. BPaaS-Leistungen (BPaaS Business Process as a Service), also die Auslagerung von Geschäfts prozessen etwa im Personal- oder Lohnbuchhaltungs bereich, haben dabei den geringsten Anteil. Im privaten Bereich hat die Nutzung von Online angeboten eine rasante Verbreitung erfahren. Über s, Onlinedatenspeicher und soziale Netzwerke werden neben Texten auch Bilder und Videos mit anderen Nutzern geteilt. Diese Art der Kommunikation setzt sich auch in den Unternehmen fort. Gerade größere Logistik dienstleister nutzen schon seit Längerem diverse Onlineangebote. Transport- und Logistikunternehmen arbeiten mit ihren Partnern in Netzwerken. Kooperationen im Stück gutbereich sind mittlerweile weit verbreitet. Aber auch andere Fracht verbünde nach dem Modell der erfolgreichen Airline-Allianzen In Unternehmen genutzte Cloud-Anwendungen Software-as-a-Service (SaaS) Infrastructure-as-a- Service (IaaS) Platform-as-a-Service (PaaS) Beratungsleistungen rund um Cloud Computing Business-Process-as-a- Service (BPaaS) im Passagier verkehr befinden sich im Aufbau. Solche Kooperationen sind wesentliche Treiber für Cloud Computing, denn die Partner wollen jederzeit und standort unabhängig den Überblick über und den Zugriff auf den aktuellen Daten bestand haben. Wichtig sind in diesem Zusammenhang die Schnitt stellen zu anderen Transportmanagement systemen, die im Unternehmen eingesetzt werden. Die Vision ist eine vollständige elektronische Akte. So sollen digitalisierte Fracht briefe sowie Verpackungs- und Versand formulare papierbasierte Ablagesysteme in Zukunft vollständig überflüssig machen. Im Jahr 2011 schätzten viele Unternehmen die Einsatz möglichkeiten von Cloud Computing im eigenen Unternehmen als beschränkt ein und hatten Bedenken wegen der Datensicherheit. Neuere Umfragen zeigen jedoch, dass die Mehrheit der Logistiker die Notwendigkeit und den Nutzen von Cloud-Anwendungen erkannt hat. 1 Die Nachfrage nach Beratungs leistungen zu diesem Thema ist in den letzten Jahren signifikant gestiegen. 24 % 29 % 37 % 42 % 66 % keine Angabe 2 % Quelle: PwC, Cloud Computing im Mittelstand. Erfahrungen, Nutzen und Herausforderungen, Quelle: Studie zum Nutzen von Cloud Computing in der Logistik, Axit und ifcc, Transport & Logistik Kompass 3

4 Soziale Netzwerke gehören zu den bevorzugten Kommunikationsmitteln der Logistiker Eine Umfrage von PwC aus dem Jahr 2013 zeigt, dass Logistiker bloggen, chatten und twittern und damit ganz dem allgemeinen Trend folgen (siehe Abbildung unten). Neben Facebook, Twitter und YouTube werden vor allem auch die Geschäfts netzwerke XING und LinkedIn genutzt. Intern und extern werden von den Logistikern zum Austausch von Informationen Wikis und branchenoder funktions spezifische Community- Plattformen genauso genutzt wie von anderen Unternehmen auch. Nur Diskussions plattformen mit Blogstruktur kommen in anderen Branchen deutlich öfter zur Anwendung. Viele Logistiker planen, ihre Social- Media-Aktivitäten in den Bereichen Kunden support und Rekrutierung neuer Mitarbeiter sowie in den Vertriebskomponenten auszuweiten und das obwohl sie bereits über durchschnittlich stark in diesen Bereichen aktiv sind. Obwohl der Einsatz sozialer Netzwerke zunimmt, hat die Mehrheit der befragten Logistik unternehmen die damit verbundenen Risiken jedoch noch nicht erkannt. Lediglich ein Viertel hat einen entsprechenden Risiko management prozess installiert. Lediglich 22 Prozent der Befragten hatten bereits Maßnahmen dazu erarbeitet und umgesetzt. Hinzu kommt, dass über die Hälfte der befragten Logistiker die aktuelle rechtliche Bewertung der Daten schutz behörden zu sozialen Netzwerken nicht oder nur zum Teil kennt. Und das, obwohl das Thema Daten sicherheit gerade auch hinsichtlich der Nutzung sozialer Netzwerke vielfach diskutiert wird. In vielen Unternehmen wird zudem der Tatsache, dass die Mitarbeiter sich in den verschiedensten Netzwerken und Plattformen bereits austauschen, keine Beachtung geschenkt. Die Themen solcher Foren sind breit gefächert. Sie reichen von ATLAS, Incoterms und Zoll bis zu Speditionen, die man meiden sollte. Hier kommt nicht nur der Gefahr des Preisgebens interner Unternehmensdetails, sondern auch den Möglichkeiten des Social Listening, also dem gezielten Monitoring von Inhalten zum eigenen Unternehmen in sozialen Netzwerken, eine besondere Bedeutung zu, die in vielen Unternehmen derzeit noch unterschätzt wird. Mit diesen Herausforderungen werden Logistiker sich künftig vermehrt auseinander setzen müssen. Wie etwa lässt sich ein unliebsamer Forenbeitrag wieder aus dem Web entfernen? Oft wird in diesem Zusammenhang vernachlässigt, dass im Web auch über Unternehmen geredet wird, die dort selbst nicht aktiv agieren. Genutzte Social-Media-Plattformen 81 % 80 % 63 % 57 % 67 % 60 % 61 % 50 % 35 % 27 % 35 % 20 % 16 % 16 % 10 % 3 % 1 % 0 % Facebook YouTube Twitter XING LinkedIn Google+ Pinterest Flickr nichts davon/ k. A. gesamt Transport und Logistik Quelle: PwC, Social Media Benchmark, Transport & Logistik Kompass

5 Unternehmensbereiche, für die Social Media genutzt wird In welchen Bereichen planen Sie den Einsatz von Social Media bzw. wollen Sie den Einsatz von Social Media innerhalb des kommenden Jahres ausbauen? 48 % 53 % 42 % 48 % 28 % 36 % Kunden service und -support (Einsatz bzw. Ausbau geplant) 26 % Kunden service und -support (Social Media bereits im Einsatz) 36 % Customer- Relationship- Management 37 % Vertrieb von Produkten/ Dienstleistungen 27 % Marktforschung oder Social Listening gesamt Transport und Logistik Quelle: PwC, Social Media Benchmarking, Prozent der vorhandenen Daten sind in den letzten drei Jahren entstanden Die Datenquellen werden immer zahlreicher. Mobile Endgeräte, Daten aus sozialen Netzwerken, Finanzmarktdaten, Multimediadaten und Text dateien erzeugen immer größere Volumina. In Zukunft ist damit zu rechnen, dass sich die weltweit erzeugte Daten menge alle zwei Jahre mindestens verdoppeln wird. 2 Hier liegt der Gedanke nahe, die in den Daten enthaltenen Informationen, nutzbar zu machen. Diese Entwicklung betrifft auch Transport- und Logistikunternehmen. Das Thema Data Analytics gewinnt somit auch in dieser Branche an Bedeutung. So könnten Logistiker mit einer Auswertung der erfassten Auslieferungs daten die Zustellung auf der letzten Meile optimieren. Neben der Routen planung könnten hier Parameter wie zum Beispiel Zustellzeiten je nach Anliefer adresse oder das Wetter in die Optimierung einfließen. Es sind aber auch ganz andere Ansatzpunkte denkbar. In der Vergangenheit gab es bereits einige Versuche, verschiedene Aktivitäten zu bündeln, beispielsweise Straßen kehr maschinen mit einem Gasdetektor auszustatten, um die Kontroll fahrten zur Lecksuche einzusparen. Für Logistiker ergeben sich hier interessante Möglichkeiten, neue Business modelle zu entwickeln. Durch den Einsatz von Sensoren und Daten erfassungs tools lässt sich eine nahezu unbegrenzte Anzahl neuer Ideen in die Tat umsetzen. So könnten Transporter zum Beispiel die Luftverschmutzung oder den Zustand des Straßen belags messen und dokumentieren. Auch könnten Daten, die sich im Zusammenhang mit dem Kerngeschäft ergeben, gesammelt und gewinnbringend genutzt werden. 2 Quelle: PwC, Big Data Bedeutung, Nutzen, Mehrwert, Transport & Logistik Kompass 5

6 In Zukunft wird es vermehrt darum gehen, die bestehenden Potenziale auszuschöpfen und zugleich neue Wege einzuschlagen. Wer in der Lage ist, Informationen aus unterschiedlichen Quellen und Formaten sachkundig und schnell zu analysieren, kann hier Wettbewerbs vorteile generieren. Dabei können die gesammelten Daten nicht nur wie in der Vergangenheit häufig praktiziert nach forensischen Kriterien ausgewertet werden, sondern auch nach allen anderen Gesichtspunkten, die zur Optimierung von Prozessen und zur Reduzierung von Kosten beitragen. Nicht zuletzt kann es manchmal helfen, für eine Qualitätssicherung der Stammdaten zu sorgen. Denn auch, wenn hohe Investitionen in die Standardisierung von Prozessen getätigt werden und ausgefeilte Reporting lösungen sowie ERP- und andere IT-Applikationen implementiert sind, können Fehler auftreten, wenn die Datenbasis nicht stimmt. Vorteile durch die Nutzung von Big Data am Kunden Orientierung Marktpotenzial ausschöpfen dynamische Preisgestaltung Schaffung klarer Entscheidungsgrundlagen potenzieller Nutzen von Big Data Steigerung Profitabilität Optimierung der Geschäftsprozesse Kalkulation von Risiken 6 Transport & Logistik Kompass

7 Datensicherheit ist ein entscheidendes Kriterium Neue Technologien verändern die IT-Nutzung sehr stark. Cloud Computing und Smartphones sind die Megatrends der 2010er-Jahre und haben sich mittlerweile so stark am Markt durchgesetzt, dass selbst Logistik unternehmen, für die IT nicht Kern des Geschäftsmodells ist, sich mit dieser Entwicklung auseinandersetzen müssen. In einer von PwC durchgeführten Untersuchung aus dem Jahre 2013 nannten 89 Prozent der befragten Logistiker die Daten sicherheit als den wichtigsten Faktor für die Wettbewerbsfähigkeit ihres Unternehmens in den nächsten drei Jahren. 3 Die zunehmende Digitalisierung, beispielsweise in den Bereichen Auftrags abwicklung und Marketing, bringt neben einer Vielzahl von Möglichkeiten auch Herausforderungen für den Schutz der IT-Systeme und der Daten mit sich. Dabei unterscheiden Logistiker sich in den Bedürfnissen nach Daten sicherheit nicht wesentlich von Unternehmen anderer Branchen. Auf die Frage nach den IT-Themen, die in den kommenden fünf Jahren die größte Relevanz für die Informationssicherheit gewinnen werden, sehen Unternehmen laut einer PwC-Studie zum Thema Informations sicherheit 4 an erster Stelle das Cloud Computing (47 Prozent). Danach folgen die Nutzung privater Endgeräte (Bring your own Device, 26 Prozent) und generell mobile Endgeräte (24 Prozent). Diese Techniken werden mittlerweile wie selbstverständlich von Kunden bzw. Mitarbeitern genutzt. Bei allen nutzbringenden Effekten können sie jedoch wie oben bereits erwähnt auch die IT-Sicherheit im Unternehmen stark gefährden. Die sogenannten klassischen IT-Sicherheits themen wurden von den Befragten als weniger wichtig bewertet. So wurde die Security Awareness von nur 5 Prozent, die Firewall/der Virenschutz von nur noch 4 Prozent als relevant eingestuft. Diese Themen werden somit als im Unternehmen ausreichend adressiert aufgefasst, was allerdings durch gängige Sicherheits analyse schnell widerlegt werden kann. Ursache hierfür ist die in den Unternehmen zumeist fehlende Verankerung der Informations sicherheit als Regelprozess. Um die Risiken für die eigenen Daten zu begrenzen, wählen viele Unternehmen bewusst Deutschland als Server standort, da sie sich von den deutschen Datenschutzgesetzen einen größeren Schutz versprechen. Zugleich vernachlässigen viele Logistiker die Risiken, die sich wie oben bereits dargestellt aus dem Engagement in sozialen Netzwerken ergeben. Da immer mehr Unternehmen ihren Mitarbeitern während der Arbeits zeit Zugang zu sozialen Netzwerken gewähren, wäre hier eine erhöhte Aufmerksamkeit notwendig. Die Digitalisierung der Arbeits welt erfordert geeignete Instrumente, um die Sicherheits- und Compliance-Standards zu erfüllen denn nicht nur Fehler im Umgang mit sozialen Netzwerken können schwere Folgen für ein Unternehmen haben. 3 Quelle: PwC, Nachhaltigkeit mit Strategie zu mehr Effizienz, Quelle: PwC, Wie steht es um die Informationssicherheit im deutschen Mittelstand?, Transport & Logistik Kompass 7

8 Für die meisten Unternehmen ist das Internet heute die zentrale Kommunikations ader, um sich innerhalb des Unternehmens sowie mit Kunden und Zulieferern abzustimmen. Das Spektrum reicht dabei von der einfachen Unternehmens präsentation auf einer Website über interaktive Portal lösungen bis hin zur automatischen Abwicklung von Bestellungen. Die Internet nutzung schafft allerdings auch Angriffspunkte für Kriminelle. Die Zahl von Hacker angriffen, Viren und Phishing- Versuchen steigt ständig. Dabei finden Angreifer auf Unternehmens-IT ihre Opfer auch zunehmend in der Logistikbranche. Die Folge sind nicht nur direkte finanzielle Schäden, sondern auch Image schäden vor allem dann, wenn personenbezogene oder geheime Daten gestohlen oder veröffentlicht werden. Besonders risikoreiche Trends aus Sicht der Informationssicherheit Welche Trends sind vor dem Hintergrund der Informationssicherheit besonders risikoreich? Mehrfachnennungen waren möglich 86 % 80 % 70 %71 % 65 % 69 % 62 % 67 % 32 %33 % Um den Bedrohungen im Cyberspace gerecht zu werden, sind die Sicherheitsstrategien aus der Vergangenheit nicht mehr ausreichend. Vielmehr ist ein neues Modell für den Umgang mit Informationssicherheit erforderlich, das auf dem Wissen um Gefährdungen, um Ziele und Motivationen potenzieller Angreifer sowie um die schützenswerten, in Form von Daten und Informationen repräsentierten Unternehmens werte basieren muss. Eine der größten Bedrohungen in puncto IT-Sicherheit ist gerade auch für Logistiker der Totalausfall der IT- Infra struktur. Dieses Risiko kann zwar durch die Nutzung von Cloud-Lösungen abgeschwächt werden, aber um dem Anspruch einer sicheren IT-Umgebung zu genügen, müssen auch Unternehmen, die von dieser Möglichkeit Gebrauch machen, ihre in IT-Systemen liegenden Unternehmens werte identifizieren und klassifizieren sowie Prozesse und Maßnahmen zu deren Schutz bestimmen und umsetzen. mobile Endgeräte Mittelstand mobile Apps Cloud Computing Großunternehmen Bring your own Device Outsourcing 6 % 5 % sonstige Um wichtige Informationen effektiv zu schützen ist es sinnvoll, sich bei der Gestaltung von Sicherheits organisation und prozessen an bestehenden Standards der Informations sicherheit zu orientieren. Eine Ausrichtung der Sicherheits umgebung auf einzelne Bedrohungen wie beispielsweise Angriffe über das Internet (sog. Cyber- Attacken) ist unzureichend. 8 Transport & Logistik Kompass

9 Auslagern oder selber machen? Auch in der Logistikbranche stehen die Unternehmen in der Regel vor der Wahl, IT-Leistungen selbst zu erbringen oder von außen zu beziehen. Diese Frage nach dem Make or Buy stellt sich insbesondere bei IT-Sicherheitsdienstleistungen, da die Unternehmen selbst oft über kein oder nur eingeschränktes Know-how in diesem Bereich verfügen. Die Fremdvergabe von IT-Sicherheits leistungen ist etwa dann vorteilhaft, wenn beim Dienstleister Skalierungs effekte und Synergien erzielt werden können, die sich aufseiten des Logistikers, der einem hohen Margen druck unterworfen ist, nicht darstellen lassen. Die Qualität der Aufgaben erbringung ist bei erfahrenen IT-Sicherheits dienstleistern meist dauerhaft gewährleistet, während sie beim Eigenbetrieb gerade im Mittelstand nicht ohne Weiteres sicherzustellen ist. Welche Leistungen in welchem Umfang von einem externen IT-Dienstleister eingekauft werden, kann von Unternehmen zu Unternehmen stark variieren. Wird ein Großteil der IT in Eigenleistung erbracht, kann es sinnvoll sein, Informationssicherheitsleistungen ebenfalls selbst zu erbringen. Eine weitere Möglichkeit besteht darin, bestimmte Aspekte des Sicherheitsmanagements von außen zu beziehen, beispielsweise die Überwachung der Unternehmens netzwerke oder die Überprüfung des Informationssicherheits prozesses bzw. die Analyse des Sicherheits niveaus durch Audits oder Penetrations tests. Allerdings verbleibt auch für den Fall einer Buy- Entscheidung die Verantwortung für die Sicherheit der IT immer beim Unternehmen selbst. Informationssicherheit steuern und überwachen Unabhängig davon, ob IT-(Sicherheits-) Leistungen selbst erbracht oder ausgelagert werden, ist es wichtig, dass das Unternehmen weiterhin die Steuerung der Informations sicherheit behält und diese auch überwacht. Dies gelingt nur mittels klar formulierter Richtlinien und Vorgaben. Taskforce IT-Sicherheit in der Wirtschaft Die Regierung hat erkannt, dass IT-Sicherheit auf nationaler wie internationaler Ebene zur zentralen Herausforderung für Staat, Wirtschaft und Gesellschaft geworden ist. Angriffe auf IKT-Infrastrukturen (IKT Informations- und Kommunikationstechnologien) haben in den letzten Jahren zugenommen und weisen eine steigende Komplexität und höhere Professionalität auf. Kriminelle, terroristische und nachrichtendienstliche Akteure missbrauchen die Offenheit des Internets über Landesgrenzen hinweg. Auch wichtige industrielle Infrastruktur bereiche sind zunehmend gefährdet. Aus diesen Gründen hat das Bundesministerium des Innern eine Cyber- Sicherheits strategie für Deutschland entwickelt. Zu den Zielen zählt der Schutz der IT-Systeme im Bereich kritischer Infrastrukturen in den Sektoren Energie, Informations technik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung sowie Medien und Kultur. So hat das Bundesministerium für Wirtschaft und Technologie unter Beteiligung der Wirtschaft eine Taskforce IT-Sicherheit in der Wirtschaft eingerichtet. Zudem sollen die IT-Sicherheit in der öffentlichen Verwaltung gestärkt, ein nationales Cyber-Abwehrzentrum und ein nationaler Cyber- Sicherheits rat eingerichtet und die internationale Zusammenarbeit verstärkt werden. Ein wesentlicher Baustein der Cyber-Sicherheitsstrategie ist das geplante Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme. Dieses verfolgt das Ziel, die IT-Sicherheit bei Betreibern kritischer Infrastrukturen durch die Zusammenarbeit von Staat und Betreibern zu verbessern und sicherzustellen, dass sie ein Mindestniveau erreicht. Dem Wunsch vieler Institutionen und Kunden nach einer Bestätigung, dass der grundlegende IT-Schutz umgesetzt wurde, geben die Unternehmen mithilfe einer Zertifizierung nach ISO nach. Mit diesem Zertifikat erhalten die Stakeholder einen vertrauenswürdigen Nachweis, dass die Unternehmen die Maßnahmen zum IT-Grundschutz umsetzen. Transport & Logistik Kompass 9

10 Checkliste Digitale Fitness Wir geben Ihnen einen Überblick über die wichtigsten Fragen, die Sie sich hinsichtlich der IT-Sicherheit in Ihrem Unternehmen stellen sollten: Ist die in Ihrem Unternehmen eingesetzte Sicherheits software auf dem neuesten Stand, sodass der Schutz Ihrer Unternehmens daten gegen Verlust und unerlaubten Zugriff sichergestellt ist? Gibt es in Ihrem Unternehmen geeignete Richtlinien zur Absicherung gegen potenzielle Risiken und Rechts verstöße im Zusammenhang mit Unternehmensdaten? Kennen Sie die für Ihre Geschäftsprozesse kritischen IT- Systeme und -Anwendungen und verfügen Sie für diese über ein angemessenes Notfallkonzept? Sind alle mobilen Endgeräte in Ihrem Unternehmen in Ihrem Sicherheitskonzept erfasst? Kennen Sie die Standorte der von Ihrem Unternehmen genutzten Server? Ist der Schutz Ihrer Unternehmensdaten gegen Naturgewalten gewährleistet? Wurde das Sicherheitskonzept Ihres Unternehmens extern überprüft? Kennen Sie die Datenschutzbestimmungen Ihrer IT-Dienstleister? Wissen Ihre Mitarbeiter genau, welche Informationen vertraulich sind und welche nicht? Können Sie auf Kundenanfrage zur Daten sicherheitsstrategie Ihres Unternehmens kurzfristig reagieren/ befriedigend antworten? Können Sie die Datensicherheit Ihres Unternehmens durch Zertifizierungen oder andere Bescheinigungen belegen? Wie oft setzen sich Ihre Mitarbeiter mit aktuellen Fragestellungen zur Informationssicherheit bzw. Cyber Security im Rahmen von Awareness-Maßnahmen auseinander? 10 Transport & Logistik Kompass

11 Ihre Ansprechpartner Ingo Bauer Essen Tel.: Derk Fischer Düsseldorf Tel.: Über uns Unsere Mandanten stehen tagtäglich vor vielfältigen Aufgaben, möchten neue Ideen umsetzen und suchen Rat. Sie erwarten, dass wir sie ganzheitlich betreuen und praxisorientierte Lösungen mit größtmöglichem Nutzen entwickeln. Deshalb setzen wir für jeden Mandanten, ob Global Player, Familienunternehmen oder kommunaler Träger, unser gesamtes Potenzial ein: Erfahrung, Branchenkenntnis, Fachwissen, Qualitätsanspruch, Innovationskraft und die Ressourcen unseres Expertennetzwerks in 157 Ländern. Besonders wichtig ist uns die vertrauensvolle Zusammenarbeit mit unseren Mandanten, denn je besser wir sie kennen und verstehen, umso gezielter können wir sie unterstützen. PwC engagierte Menschen an 28 Standorten. 1,55 Mrd. Euro Gesamtleistung. Führende Wirtschaftsprüfungs- und Beratungsgesellschaft in Deutschland. Mai 2014 PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft. Alle Rechte vorbehalten. PwC bezeichnet in diesem Dokument die PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, die eine Mitgliedsgesellschaft der PricewaterhouseCoopers International Limited (PwCIL) ist. Jede der Mitgliedsgesellschaften der PwCIL ist eine rechtlich selbstständige Gesellschaft.

12

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Pricing, Sales & Marketing-Forum

Pricing, Sales & Marketing-Forum www.pwc.de/management_consulting Pricing, Sales & Marketing-Forum Expertengespräch zu aktuellen Praxisthemen 25. November 2013, Mannheim Pricing, Sales & Marketing-Forum Termin Montag, 25. November 2013

Mehr

Supply Chain Leadership-Dialog

Supply Chain Leadership-Dialog www.pwc.de/management_consulting Supply Chain Leadership-Dialog Expertengespräch zu Trendthemen für Innovation im Supply Chain Management in der Praxis 31. Januar 2013, Frankfurt am Main Supply Chain Leadership-Dialog

Mehr

Compliance und Vorstandshaftung das Urteil des Landgerichts München I

Compliance und Vorstandshaftung das Urteil des Landgerichts München I www.pwc.de/de/events Compliance und Vorstandshaftung das Urteil des Landgerichts München I Talk & Drinks 6. Oktober 2014, Düsseldorf 13. Oktober 2014, München Compliance und Vorstandshaftung das Urteil

Mehr

Herausforderung gesetzlicher Mindestlohn

Herausforderung gesetzlicher Mindestlohn www.pwc.de Das Mindestlohngesetz verpflichtet Unternehmen seit dem 1. Januar 2015 zur Zahlung des gesetzlich festgelegten Mindestlohns. Hinzu kommen zahlreiche weitere Anforderungen. Wir unterstützen Sie

Mehr

Management und Governance gemeinnütziger Organisationen

Management und Governance gemeinnütziger Organisationen www.pwc.de/verantwortung Management und Governance gemeinnütziger Organisationen Ein Praxisleitfaden für Führungs kräfte und Entscheider in gemeinnützigen Organisationen und für Mitglieder der Aufsichtsgremien

Mehr

Tabakwirtschaft durch die EU-Tabakprodukt- Richtlinie

Tabakwirtschaft durch die EU-Tabakprodukt- Richtlinie belastung der deutschen Tabakwirtschaft durch die EU-Tabakprodukt- Richtlinie Ein Bericht von PwC im Auftrag der IGT Interessensgemeinschaft Tabakwirtschaft e.v. Zusammenfassung Fokus des Berichts In dem

Mehr

Trittsicher beim Einsatz von Fremdpersonal

Trittsicher beim Einsatz von Fremdpersonal www.pwc.de Trittsicher beim Einsatz von Fremdpersonal Viele Unternehmen können auf den Einsatz von freien Mitarbeitern, Subunternehmern und Leiharbeitnehmern nicht verzichten. Wir zeigen Ihnen, wie Sie

Mehr

Systemhausumfrage 2014 von ChannelPartner

Systemhausumfrage 2014 von ChannelPartner Systemhausumfrage 2014 von ChannelPartner Gesamtumsatz Ihres Unternehmens in Millionen Euro im Jahr 2013 Inlandsumsatz Ihres Unternehmens in Millionen Euro im Jahr 2013 nur in Deutschland erzielte Umsätze

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

IT-Trends 2014 IT-Kompetenz im Management steigt

IT-Trends 2014 IT-Kompetenz im Management steigt IT-Trends 2014 IT-Kompetenz im Management steigt IKT-Forum Linz, 9. Oktober 2014 DI Bernd Bugelnig Capgemini eine starke Gruppe (Gesamtjahr 2013) Umsatz 2013: 10,092 Mrd. Operative Marge : 857 Mio. Operativer

Mehr

Mehr als nur Zahlen Warum Übernahmen scheitern und wie sie gelingen

Mehr als nur Zahlen Warum Übernahmen scheitern und wie sie gelingen www.pwc.de/mannheim www.calliesundschewe.de Mehr als nur Zahlen Warum Übernahmen scheitern und wie sie gelingen Business Lunch 7. Mai 2015, Mannheim Mehr als nur Zahlen Warum Übernahmen scheitern und wie

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Transport & Logistik Kompass

Transport & Logistik Kompass www.pwc.de/logistik Transport & Logistik Kompass März 2015 IT-Sicherheitsgesetz nimmt Transporteure und Logistiker in die Pflicht Das neue IT-Sicherheitsgesetz fordert von den Betreibern kritischer Infrastrukturen

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung Zukunftsfabrik Cloud Computing Was ist das? Modernes Reporting mit OLAP, SQL Server und Powerpivot Rechnungswesen / Controlling Sneak Preview: EVS 3.0 Abschluß Peter Scheurer Mitglied der Geschäftsleitung

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015 TDWI Konferenz Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) MIT DATEN WERTE SCHAFFEN REPORT 2015 München, 22. Juni 2015 WIE MACHE ICHAUS EINSEN UND NULLEN DAS EINS ZU NULL FÜR MICH? 01 EINSTELLUNG

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Wachstumsfaktor Social Media

Wachstumsfaktor Social Media www.pwc.de/socialmedia Wachstumsfaktor Social Media Wie setzen deutsche Unternehmen Social Media ein? Und wie können Sie selbst Social Media wertschöpfend nutzen? Befragungsergebnisse und Handlungsempfehlungen.

Mehr

Vorstellung provalida. Vertrauen im Internet. Social Business. Unsere Kunden. im Zahlungsverkehr beim einkaufen beim verkaufen XRM. Klaus Wendland CRM

Vorstellung provalida. Vertrauen im Internet. Social Business. Unsere Kunden. im Zahlungsverkehr beim einkaufen beim verkaufen XRM. Klaus Wendland CRM Vorstellung provalida Klaus Wendland Vertrauen im Internet im Zahlungsverkehr beim einkaufen beim verkaufen Social Business XRM CRM Unsere Kunden provalida COMMITTED SERVICES Industriestraße 27 D-44892

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

Mehr Leistung mit dem HR-Shared- Service-Center 2.0

Mehr Leistung mit dem HR-Shared- Service-Center 2.0 www.pwc.de/de/peopleandchange Mehr Leistung mit dem HR-Shared- Service-Center 2.0 Eine Zusammenfassung der Ergebnisse unserer Studie zum Status quo und zum Entwicklungspotenzial von HR-Shared-Service-Centern

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg

Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg 1. Kunden finden Kunden verstehen Kunden binden... und

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

EHI-Studie PR im Handel 2015

EHI-Studie PR im Handel 2015 EHI-Studie PR im Handel 215 Empirische Studie zu Bedeutung, Strategie, Themen und Trends Vorwort Liebe Leserinnen und Leser, die Kommunikation mit der Öffentlichkeit wird immer komplexer. Es ist längst

Mehr

Willkommen im Wandel. Ihr persönlicher Social ECM Guide

Willkommen im Wandel. Ihr persönlicher Social ECM Guide Willkommen im Wandel. Ihr persönlicher Social ECM Guide Was kann Social ECM? Trends wie Cloud Computing, soziale Netzwerke oder mobiles Arbeiten verändern Bedürfnisse und schaffen neue Herausforderungen

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Social Business/Media 2015

Social Business/Media 2015 Social Business/Media 2015 Social Business Social Media im Bereich B2B - Storytelling auf den Punkt - Heiko Henkes Manager Advisor, Cloud & Social Business Lead Heiko.Henkes@experton-group.com 2 Social

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Unternehmen wissen zu wenig über ihre Kunden! Ergebnisse der Online-Umfrage. Management Summary

Unternehmen wissen zu wenig über ihre Kunden! Ergebnisse der Online-Umfrage. Management Summary Unternehmen wissen zu wenig über ihre Kunden! Ergebnisse der Online-Umfrage Management Summary Management Summary Kunden - Erfolgsfaktor Nummer 1 Es ist mittlerweile ein offenes Geheimnis, dass Unternehmen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können.

Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können. Die Logistik steht vor der Aufgabe, neue, nicht lineare Liefernetzwerke auch bedienen zu können. Name: Funktion/Bereich: Organisation: Herr Bernd Krakau Geschäftsleitungsmitglied der Industriesparte Services

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden:

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: PR-Gateway Studie Zukunft der Unternehmenskommunikation violetkaipa Fotolia.com November 2012 Adenion GmbH/PR-Gateway.de Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: ADENION GmbH

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische

INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische INNOVATIONSPORTFOLIO FÜR GESCHÄFTSKUNDEN Telekom Deutschland GmbH, Bonn, 14. Mai 2014 Oliver A. Kepka, Segmentmarketing kleine und mittelständische Unternehmen 1 MEGATRENDS IM MARKT Datenvolumen explodiert

Mehr

EC-Ruhr-Kongress 2011 Die Internetzukunft 2020: Fakten und Visionen

EC-Ruhr-Kongress 2011 Die Internetzukunft 2020: Fakten und Visionen www.pwc-consulting.com Die Internetzukunft 2020: Fakten und Visionen Können Sie sich einen Dinosaurier in einem Star Wars Film vorstellen? Seite 2 Was haben Mark Twain, Winston Churchill und Karl Valentin

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

TimoCom erstellt mit Pentaho europaweite Statistiken für die Transport- und Logistikbranche

TimoCom erstellt mit Pentaho europaweite Statistiken für die Transport- und Logistikbranche TimoCom erstellt mit Pentaho europaweite Statistiken für die Transport- und Logistikbranche Für das TimoCom Transportbarometer werden täglich bis zu 300.000 Frachtund Laderaumangebote mit Pentaho visualisiert

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV Berlin, 29. Januar 2015 If you have a client logo or other co-branding to include, this should go here. It should never be larger than the Deloitte logo. NewTV Summit 2015 Video-on-Demand: Start frei für

Mehr

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES

CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES CANCOM DIDAS GMBH MANAGED & CLOUD SERVICES Von individueller Beratung bis zum bedarfsgerechten Betrieb Passen Sie Ihre IT an die Dynamik des Marktes an Unternehmen müssen heute unmittelbar und flexibel

Mehr

GESCHäFTSPROZESSMANAGEMENT

GESCHäFTSPROZESSMANAGEMENT GESCHäFTSPROZESSMANAGEMENT Veränderungsfähig durch Geschäftsprozessmanagement (BPM) Beratung und Training BPM-Lösungen und Technologien Branchenfokus Energie und Versorgung Im Zeitalter stetigen Wandels

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik 16.07.2015 Jochen Seidler Die Entwicklung zur Industrie 4.0 4. Industrielle Revolution auf Basis von Cyber-Physical Systems Industrie 4.0 2. Industrielle

Mehr

Social Media in der Praxis

Social Media in der Praxis Social Media in der Praxis Nürnberg, 11.07.2012 IHK Nürnberg Sonja App, Sonja App Management Consulting Vorstellung Sonja App Inhaberin von Sonja App Management Consulting (Gründung 2007) Dozentin für

Mehr

Strategie und Vision der QSC AG 23.02.2015

Strategie und Vision der QSC AG 23.02.2015 Strategie und Vision der QSC AG 23.02.2015 STRATEGIE UND VISION QSC wird sich zu einem führenden Anbieter von Multi-Cloud-Services entwickeln! 2 STRATEGIE DIE WICHTIGSTEN MARKTTRENDS Megatrends wie Mobilität

Mehr

2. Swiss Food & Beverage Automation Forum

2. Swiss Food & Beverage Automation Forum 2. Swiss Food & Beverage Automation Forum Baden, 9. Juni 2015 HERZLICH WILLKOMMEN 2. Swiss Food & Beverage Automation Forum Technologie- und Systempartner: Medienpartner: Kommunikationspartner: Philippe

Mehr

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010

Globales Supply Chain Management in der Cloud. Hermes Winands Senior Executive Stuttgart, 02. März 2010 Globales Supply Chain Management in der Cloud Hermes Winands Senior Executive Stuttgart, 02. März 2010 Logistik wird zunehmend global 2 Die Geschäftsbeziehungen in der Logistik werden zunehmend komplexer

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Wie man über Facebook seine Zielgruppe erreicht

Wie man über Facebook seine Zielgruppe erreicht Wie man über Facebook seine Zielgruppe erreicht Informationsveranstaltung ebusiness-lotse Oberschwaben-Ulm Weingarten, 12.11.2014 Mittelstand Digital ekompetenz-netzwerk estandards Usability 38 ebusiness-lotsen

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen

Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Cloud Computing Einsatz und Nutzen für kleine und mittlere Unternehmen Marleen Schiffer Institut der deutschen Wirtschaft Köln Consult GmbH Cloud Computing im Mittelstand sinnvoller Trend oder riskanter

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Geschäftsmodelle im Internet der Dienste - Trends und Entwicklungen auf dem deutschen IT-Markt

Geschäftsmodelle im Internet der Dienste - Trends und Entwicklungen auf dem deutschen IT-Markt Geschäftsmodelle im Internet der Dienste - Trends und Entwicklungen auf dem deutschen IT-Markt Ergebnisse einer Befragung bei deutschen IT-Anbietern 2009-2010 Nico Weiner Mail: nico.weiner@iao.fraunhofer.de

Mehr

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand

Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen Mittelstand Experton Mobile Enterprise Vendor Benchmark 2015: Computacenter weiterhin führend im Mobile-Enterprise-Markt Besondere Stärken: ganzheitliches Management des mobilen Arbeitsplatzes und Services für gehobenen

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Michael Barth, Bereichsleiter Anwenderbranchen Bundesverband Informationswirtschaft, Telekommunikation

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr