Transport & Logistik Kompass
|
|
- Rosa Schubert
- vor 8 Jahren
- Abrufe
Transkript
1 Transport & Logistik Kompass Mai 2014 Transporteure und Logistiker im digitalen Zeitalter Vernetzt, flexibel, mobil und effizient. Wie schätzen Sie die digitale Fitness Ihres Unternehmens ein?
2 Digitalisierung in der Logistik Neue intelligente Technologien verändern zunehmend die Lebensund Arbeits weise der Menschen. Auch wenn Telefon und nach wie vor präsent sind, werden die traditionellen Kommunikationskanäle schon bald von öffentlichen und unternehmeninternen sozialen Netzwerken abgelöst. Dabei geht der Trend immer mehr zu Informationen, die jederzeit und an jedem Ort online verfügbar sind. Scannen, speichern, versenden. Der durch die digitale Revolution ausgelöste Innovations schub prägt auch die Prozesse in der Transport- und Logistikbranche. Mithilfe einer funktionierenden IT- Umgebung können Logistiker ihre Arbeits prozesse schneller, dynamischer und effizienter im besten Falle: optimal gestalten. Neue Technologien wie Mobility, Data Analytics, Cloud Computing und Social Media treiben Logistik unternehmen an, ihre Geschäfts modelle zu überdenken und so die Zukunfts fähigkeit ihres Unternehmens zu sichern. Diese Technologien sind Bestandteile der sogenannten digitalen Transformation, die einen grundlegenden Wandel der Unternehmens welt mit sich bringen wird. Um die positiven Effekte der digitalen Transformation nutzen zu können und weiterhin wettbewerbs fähig zu bleiben, müssen Logistiker schnell und flexibel reagieren. Nur so sind sie in der Lage, die Potenziale dieser Entwicklung optimal auszuschöpfen und Risiken für ihre bestehenden Geschäfts modelle zu vermeiden. Mobile Endgeräte ermöglichen die Steuerung und Kontrolle der Logistik prozesse in Echtzeit Das Stichwort Mobilität steht für eine Branche, die Güter bewegt, an erster Stelle. Mithilfe entsprechender Technologien können Lkw-Fahrer beispielsweise Informationen über Fracht details und Fahrtrouten in Echtzeit erhalten und Routen dementsprechend flexibel anpassen. Mittels RFID (RFID Radio-Frequency Identification) ist es möglich, relevante Informationen in die gesamte Lieferkette zu integrieren und Planung, Transport und Abrechnung somit von jedem Standort aus zu synchronisieren. Auch die Lager haltung erfährt durch jederzeit und überall verfügbare Echtzeit informationen eine ganz neue Bedeutung. In der Vergangenheit waren die mobilen Endgeräte oftmals teure Sonderanfertigungen, die sich ausschließlich zu bestimmten Zwecken nutzen ließen. Sie waren hauptsächlich bei der Kommissionierung und der Sendungs verfolgung im Einsatz. Heute übernehmen zunehmend Smart phones und Tablets mit ihren Applikationen (Apps) diese Aufgaben. Damit lassen sich unter anderem die Barcodes der Packstücke scannen, Schadensbilder ramponierter Gebinde gleich in die Akte einbinden und ganze Transportlinien kosten günstig managen. Neue Technologien und ihr Zusammenspiel Social Media Cloud Computing Data Analytics Mobility 2 Transport & Logistik Kompass
3 Smartphones stellen heute zwar eine günstige Alternative dar, die grundsätzliche Webfähigkeit der verfügbaren Endgeräte birgt jedoch neben der Frage nach der Trennung von privater und beruflicher Nutzung auch andere Gefahren potenziale. So könnten zum Beispiel Informationen wie die Fahrt route oder der Anlieferungs termin bestimmter Waren in die falschen Hände gelangen und zu gezielten Ladungs diebstählen genutzt werden. Auslagerung von IT schafft Flexibilität und spart Kosten die Lösung: Cloud Computing Für die Synchronisation der mittels mobiler Endgeräte gewonnenen Daten sind neben entsprechenden Rechner kapazitäten, Daten speichern und Software anwendungen auch ausreichend qualifizierte Mitarbeiter erforderlich. Hier kann Cloud Computing eine effektive Lösung sein, mit der zudem erhebliche Kosteneinsparungen erzielt werden können. Teure Investitionen in Hard- und Software und das Vorhalten von IT-Know-how können entfallen, wenn beispielsweise Speicherplatz, Entwicklungs plattformen und Applikationen aus der Cloud nur nach Bedarf in Anspruch genommen werden (sog. Infrastructure as a Service IaaS). Mithilfe der Auslagerung können die Kapazitäten flexibel angepasst und Last spitzen und saisonale Effekte abgefedert werden. Darüber hinaus sind Innovations prozesse in der IT schneller zu realisieren, da Cloud-Anbieter bestrebt sind ihre IT auf dem neuesten Stand zu halten. Welche Cloud-Anwendungen neben den SaaS-Dienstleistungen (SaaS Software as a Service), wie , Web Conferencing, E-Collaboration und Security-Anwendungen, noch genutzt werden, zeigt die Abbildung unten. BPaaS-Leistungen (BPaaS Business Process as a Service), also die Auslagerung von Geschäfts prozessen etwa im Personal- oder Lohnbuchhaltungs bereich, haben dabei den geringsten Anteil. Im privaten Bereich hat die Nutzung von Online angeboten eine rasante Verbreitung erfahren. Über s, Onlinedatenspeicher und soziale Netzwerke werden neben Texten auch Bilder und Videos mit anderen Nutzern geteilt. Diese Art der Kommunikation setzt sich auch in den Unternehmen fort. Gerade größere Logistik dienstleister nutzen schon seit Längerem diverse Onlineangebote. Transport- und Logistikunternehmen arbeiten mit ihren Partnern in Netzwerken. Kooperationen im Stück gutbereich sind mittlerweile weit verbreitet. Aber auch andere Fracht verbünde nach dem Modell der erfolgreichen Airline-Allianzen In Unternehmen genutzte Cloud-Anwendungen Software-as-a-Service (SaaS) Infrastructure-as-a- Service (IaaS) Platform-as-a-Service (PaaS) Beratungsleistungen rund um Cloud Computing Business-Process-as-a- Service (BPaaS) im Passagier verkehr befinden sich im Aufbau. Solche Kooperationen sind wesentliche Treiber für Cloud Computing, denn die Partner wollen jederzeit und standort unabhängig den Überblick über und den Zugriff auf den aktuellen Daten bestand haben. Wichtig sind in diesem Zusammenhang die Schnitt stellen zu anderen Transportmanagement systemen, die im Unternehmen eingesetzt werden. Die Vision ist eine vollständige elektronische Akte. So sollen digitalisierte Fracht briefe sowie Verpackungs- und Versand formulare papierbasierte Ablagesysteme in Zukunft vollständig überflüssig machen. Im Jahr 2011 schätzten viele Unternehmen die Einsatz möglichkeiten von Cloud Computing im eigenen Unternehmen als beschränkt ein und hatten Bedenken wegen der Datensicherheit. Neuere Umfragen zeigen jedoch, dass die Mehrheit der Logistiker die Notwendigkeit und den Nutzen von Cloud-Anwendungen erkannt hat. 1 Die Nachfrage nach Beratungs leistungen zu diesem Thema ist in den letzten Jahren signifikant gestiegen. 24 % 29 % 37 % 42 % 66 % keine Angabe 2 % Quelle: PwC, Cloud Computing im Mittelstand. Erfahrungen, Nutzen und Herausforderungen, Quelle: Studie zum Nutzen von Cloud Computing in der Logistik, Axit und ifcc, Transport & Logistik Kompass 3
4 Soziale Netzwerke gehören zu den bevorzugten Kommunikationsmitteln der Logistiker Eine Umfrage von PwC aus dem Jahr 2013 zeigt, dass Logistiker bloggen, chatten und twittern und damit ganz dem allgemeinen Trend folgen (siehe Abbildung unten). Neben Facebook, Twitter und YouTube werden vor allem auch die Geschäfts netzwerke XING und LinkedIn genutzt. Intern und extern werden von den Logistikern zum Austausch von Informationen Wikis und branchenoder funktions spezifische Community- Plattformen genauso genutzt wie von anderen Unternehmen auch. Nur Diskussions plattformen mit Blogstruktur kommen in anderen Branchen deutlich öfter zur Anwendung. Viele Logistiker planen, ihre Social- Media-Aktivitäten in den Bereichen Kunden support und Rekrutierung neuer Mitarbeiter sowie in den Vertriebskomponenten auszuweiten und das obwohl sie bereits über durchschnittlich stark in diesen Bereichen aktiv sind. Obwohl der Einsatz sozialer Netzwerke zunimmt, hat die Mehrheit der befragten Logistik unternehmen die damit verbundenen Risiken jedoch noch nicht erkannt. Lediglich ein Viertel hat einen entsprechenden Risiko management prozess installiert. Lediglich 22 Prozent der Befragten hatten bereits Maßnahmen dazu erarbeitet und umgesetzt. Hinzu kommt, dass über die Hälfte der befragten Logistiker die aktuelle rechtliche Bewertung der Daten schutz behörden zu sozialen Netzwerken nicht oder nur zum Teil kennt. Und das, obwohl das Thema Daten sicherheit gerade auch hinsichtlich der Nutzung sozialer Netzwerke vielfach diskutiert wird. In vielen Unternehmen wird zudem der Tatsache, dass die Mitarbeiter sich in den verschiedensten Netzwerken und Plattformen bereits austauschen, keine Beachtung geschenkt. Die Themen solcher Foren sind breit gefächert. Sie reichen von ATLAS, Incoterms und Zoll bis zu Speditionen, die man meiden sollte. Hier kommt nicht nur der Gefahr des Preisgebens interner Unternehmensdetails, sondern auch den Möglichkeiten des Social Listening, also dem gezielten Monitoring von Inhalten zum eigenen Unternehmen in sozialen Netzwerken, eine besondere Bedeutung zu, die in vielen Unternehmen derzeit noch unterschätzt wird. Mit diesen Herausforderungen werden Logistiker sich künftig vermehrt auseinander setzen müssen. Wie etwa lässt sich ein unliebsamer Forenbeitrag wieder aus dem Web entfernen? Oft wird in diesem Zusammenhang vernachlässigt, dass im Web auch über Unternehmen geredet wird, die dort selbst nicht aktiv agieren. Genutzte Social-Media-Plattformen 81 % 80 % 63 % 57 % 67 % 60 % 61 % 50 % 35 % 27 % 35 % 20 % 16 % 16 % 10 % 3 % 1 % 0 % Facebook YouTube Twitter XING LinkedIn Google+ Pinterest Flickr nichts davon/ k. A. gesamt Transport und Logistik Quelle: PwC, Social Media Benchmark, Transport & Logistik Kompass
5 Unternehmensbereiche, für die Social Media genutzt wird In welchen Bereichen planen Sie den Einsatz von Social Media bzw. wollen Sie den Einsatz von Social Media innerhalb des kommenden Jahres ausbauen? 48 % 53 % 42 % 48 % 28 % 36 % Kunden service und -support (Einsatz bzw. Ausbau geplant) 26 % Kunden service und -support (Social Media bereits im Einsatz) 36 % Customer- Relationship- Management 37 % Vertrieb von Produkten/ Dienstleistungen 27 % Marktforschung oder Social Listening gesamt Transport und Logistik Quelle: PwC, Social Media Benchmarking, Prozent der vorhandenen Daten sind in den letzten drei Jahren entstanden Die Datenquellen werden immer zahlreicher. Mobile Endgeräte, Daten aus sozialen Netzwerken, Finanzmarktdaten, Multimediadaten und Text dateien erzeugen immer größere Volumina. In Zukunft ist damit zu rechnen, dass sich die weltweit erzeugte Daten menge alle zwei Jahre mindestens verdoppeln wird. 2 Hier liegt der Gedanke nahe, die in den Daten enthaltenen Informationen, nutzbar zu machen. Diese Entwicklung betrifft auch Transport- und Logistikunternehmen. Das Thema Data Analytics gewinnt somit auch in dieser Branche an Bedeutung. So könnten Logistiker mit einer Auswertung der erfassten Auslieferungs daten die Zustellung auf der letzten Meile optimieren. Neben der Routen planung könnten hier Parameter wie zum Beispiel Zustellzeiten je nach Anliefer adresse oder das Wetter in die Optimierung einfließen. Es sind aber auch ganz andere Ansatzpunkte denkbar. In der Vergangenheit gab es bereits einige Versuche, verschiedene Aktivitäten zu bündeln, beispielsweise Straßen kehr maschinen mit einem Gasdetektor auszustatten, um die Kontroll fahrten zur Lecksuche einzusparen. Für Logistiker ergeben sich hier interessante Möglichkeiten, neue Business modelle zu entwickeln. Durch den Einsatz von Sensoren und Daten erfassungs tools lässt sich eine nahezu unbegrenzte Anzahl neuer Ideen in die Tat umsetzen. So könnten Transporter zum Beispiel die Luftverschmutzung oder den Zustand des Straßen belags messen und dokumentieren. Auch könnten Daten, die sich im Zusammenhang mit dem Kerngeschäft ergeben, gesammelt und gewinnbringend genutzt werden. 2 Quelle: PwC, Big Data Bedeutung, Nutzen, Mehrwert, Transport & Logistik Kompass 5
6 In Zukunft wird es vermehrt darum gehen, die bestehenden Potenziale auszuschöpfen und zugleich neue Wege einzuschlagen. Wer in der Lage ist, Informationen aus unterschiedlichen Quellen und Formaten sachkundig und schnell zu analysieren, kann hier Wettbewerbs vorteile generieren. Dabei können die gesammelten Daten nicht nur wie in der Vergangenheit häufig praktiziert nach forensischen Kriterien ausgewertet werden, sondern auch nach allen anderen Gesichtspunkten, die zur Optimierung von Prozessen und zur Reduzierung von Kosten beitragen. Nicht zuletzt kann es manchmal helfen, für eine Qualitätssicherung der Stammdaten zu sorgen. Denn auch, wenn hohe Investitionen in die Standardisierung von Prozessen getätigt werden und ausgefeilte Reporting lösungen sowie ERP- und andere IT-Applikationen implementiert sind, können Fehler auftreten, wenn die Datenbasis nicht stimmt. Vorteile durch die Nutzung von Big Data am Kunden Orientierung Marktpotenzial ausschöpfen dynamische Preisgestaltung Schaffung klarer Entscheidungsgrundlagen potenzieller Nutzen von Big Data Steigerung Profitabilität Optimierung der Geschäftsprozesse Kalkulation von Risiken 6 Transport & Logistik Kompass
7 Datensicherheit ist ein entscheidendes Kriterium Neue Technologien verändern die IT-Nutzung sehr stark. Cloud Computing und Smartphones sind die Megatrends der 2010er-Jahre und haben sich mittlerweile so stark am Markt durchgesetzt, dass selbst Logistik unternehmen, für die IT nicht Kern des Geschäftsmodells ist, sich mit dieser Entwicklung auseinandersetzen müssen. In einer von PwC durchgeführten Untersuchung aus dem Jahre 2013 nannten 89 Prozent der befragten Logistiker die Daten sicherheit als den wichtigsten Faktor für die Wettbewerbsfähigkeit ihres Unternehmens in den nächsten drei Jahren. 3 Die zunehmende Digitalisierung, beispielsweise in den Bereichen Auftrags abwicklung und Marketing, bringt neben einer Vielzahl von Möglichkeiten auch Herausforderungen für den Schutz der IT-Systeme und der Daten mit sich. Dabei unterscheiden Logistiker sich in den Bedürfnissen nach Daten sicherheit nicht wesentlich von Unternehmen anderer Branchen. Auf die Frage nach den IT-Themen, die in den kommenden fünf Jahren die größte Relevanz für die Informationssicherheit gewinnen werden, sehen Unternehmen laut einer PwC-Studie zum Thema Informations sicherheit 4 an erster Stelle das Cloud Computing (47 Prozent). Danach folgen die Nutzung privater Endgeräte (Bring your own Device, 26 Prozent) und generell mobile Endgeräte (24 Prozent). Diese Techniken werden mittlerweile wie selbstverständlich von Kunden bzw. Mitarbeitern genutzt. Bei allen nutzbringenden Effekten können sie jedoch wie oben bereits erwähnt auch die IT-Sicherheit im Unternehmen stark gefährden. Die sogenannten klassischen IT-Sicherheits themen wurden von den Befragten als weniger wichtig bewertet. So wurde die Security Awareness von nur 5 Prozent, die Firewall/der Virenschutz von nur noch 4 Prozent als relevant eingestuft. Diese Themen werden somit als im Unternehmen ausreichend adressiert aufgefasst, was allerdings durch gängige Sicherheits analyse schnell widerlegt werden kann. Ursache hierfür ist die in den Unternehmen zumeist fehlende Verankerung der Informations sicherheit als Regelprozess. Um die Risiken für die eigenen Daten zu begrenzen, wählen viele Unternehmen bewusst Deutschland als Server standort, da sie sich von den deutschen Datenschutzgesetzen einen größeren Schutz versprechen. Zugleich vernachlässigen viele Logistiker die Risiken, die sich wie oben bereits dargestellt aus dem Engagement in sozialen Netzwerken ergeben. Da immer mehr Unternehmen ihren Mitarbeitern während der Arbeits zeit Zugang zu sozialen Netzwerken gewähren, wäre hier eine erhöhte Aufmerksamkeit notwendig. Die Digitalisierung der Arbeits welt erfordert geeignete Instrumente, um die Sicherheits- und Compliance-Standards zu erfüllen denn nicht nur Fehler im Umgang mit sozialen Netzwerken können schwere Folgen für ein Unternehmen haben. 3 Quelle: PwC, Nachhaltigkeit mit Strategie zu mehr Effizienz, Quelle: PwC, Wie steht es um die Informationssicherheit im deutschen Mittelstand?, Transport & Logistik Kompass 7
8 Für die meisten Unternehmen ist das Internet heute die zentrale Kommunikations ader, um sich innerhalb des Unternehmens sowie mit Kunden und Zulieferern abzustimmen. Das Spektrum reicht dabei von der einfachen Unternehmens präsentation auf einer Website über interaktive Portal lösungen bis hin zur automatischen Abwicklung von Bestellungen. Die Internet nutzung schafft allerdings auch Angriffspunkte für Kriminelle. Die Zahl von Hacker angriffen, Viren und Phishing- Versuchen steigt ständig. Dabei finden Angreifer auf Unternehmens-IT ihre Opfer auch zunehmend in der Logistikbranche. Die Folge sind nicht nur direkte finanzielle Schäden, sondern auch Image schäden vor allem dann, wenn personenbezogene oder geheime Daten gestohlen oder veröffentlicht werden. Besonders risikoreiche Trends aus Sicht der Informationssicherheit Welche Trends sind vor dem Hintergrund der Informationssicherheit besonders risikoreich? Mehrfachnennungen waren möglich 86 % 80 % 70 %71 % 65 % 69 % 62 % 67 % 32 %33 % Um den Bedrohungen im Cyberspace gerecht zu werden, sind die Sicherheitsstrategien aus der Vergangenheit nicht mehr ausreichend. Vielmehr ist ein neues Modell für den Umgang mit Informationssicherheit erforderlich, das auf dem Wissen um Gefährdungen, um Ziele und Motivationen potenzieller Angreifer sowie um die schützenswerten, in Form von Daten und Informationen repräsentierten Unternehmens werte basieren muss. Eine der größten Bedrohungen in puncto IT-Sicherheit ist gerade auch für Logistiker der Totalausfall der IT- Infra struktur. Dieses Risiko kann zwar durch die Nutzung von Cloud-Lösungen abgeschwächt werden, aber um dem Anspruch einer sicheren IT-Umgebung zu genügen, müssen auch Unternehmen, die von dieser Möglichkeit Gebrauch machen, ihre in IT-Systemen liegenden Unternehmens werte identifizieren und klassifizieren sowie Prozesse und Maßnahmen zu deren Schutz bestimmen und umsetzen. mobile Endgeräte Mittelstand mobile Apps Cloud Computing Großunternehmen Bring your own Device Outsourcing 6 % 5 % sonstige Um wichtige Informationen effektiv zu schützen ist es sinnvoll, sich bei der Gestaltung von Sicherheits organisation und prozessen an bestehenden Standards der Informations sicherheit zu orientieren. Eine Ausrichtung der Sicherheits umgebung auf einzelne Bedrohungen wie beispielsweise Angriffe über das Internet (sog. Cyber- Attacken) ist unzureichend. 8 Transport & Logistik Kompass
9 Auslagern oder selber machen? Auch in der Logistikbranche stehen die Unternehmen in der Regel vor der Wahl, IT-Leistungen selbst zu erbringen oder von außen zu beziehen. Diese Frage nach dem Make or Buy stellt sich insbesondere bei IT-Sicherheitsdienstleistungen, da die Unternehmen selbst oft über kein oder nur eingeschränktes Know-how in diesem Bereich verfügen. Die Fremdvergabe von IT-Sicherheits leistungen ist etwa dann vorteilhaft, wenn beim Dienstleister Skalierungs effekte und Synergien erzielt werden können, die sich aufseiten des Logistikers, der einem hohen Margen druck unterworfen ist, nicht darstellen lassen. Die Qualität der Aufgaben erbringung ist bei erfahrenen IT-Sicherheits dienstleistern meist dauerhaft gewährleistet, während sie beim Eigenbetrieb gerade im Mittelstand nicht ohne Weiteres sicherzustellen ist. Welche Leistungen in welchem Umfang von einem externen IT-Dienstleister eingekauft werden, kann von Unternehmen zu Unternehmen stark variieren. Wird ein Großteil der IT in Eigenleistung erbracht, kann es sinnvoll sein, Informationssicherheitsleistungen ebenfalls selbst zu erbringen. Eine weitere Möglichkeit besteht darin, bestimmte Aspekte des Sicherheitsmanagements von außen zu beziehen, beispielsweise die Überwachung der Unternehmens netzwerke oder die Überprüfung des Informationssicherheits prozesses bzw. die Analyse des Sicherheits niveaus durch Audits oder Penetrations tests. Allerdings verbleibt auch für den Fall einer Buy- Entscheidung die Verantwortung für die Sicherheit der IT immer beim Unternehmen selbst. Informationssicherheit steuern und überwachen Unabhängig davon, ob IT-(Sicherheits-) Leistungen selbst erbracht oder ausgelagert werden, ist es wichtig, dass das Unternehmen weiterhin die Steuerung der Informations sicherheit behält und diese auch überwacht. Dies gelingt nur mittels klar formulierter Richtlinien und Vorgaben. Taskforce IT-Sicherheit in der Wirtschaft Die Regierung hat erkannt, dass IT-Sicherheit auf nationaler wie internationaler Ebene zur zentralen Herausforderung für Staat, Wirtschaft und Gesellschaft geworden ist. Angriffe auf IKT-Infrastrukturen (IKT Informations- und Kommunikationstechnologien) haben in den letzten Jahren zugenommen und weisen eine steigende Komplexität und höhere Professionalität auf. Kriminelle, terroristische und nachrichtendienstliche Akteure missbrauchen die Offenheit des Internets über Landesgrenzen hinweg. Auch wichtige industrielle Infrastruktur bereiche sind zunehmend gefährdet. Aus diesen Gründen hat das Bundesministerium des Innern eine Cyber- Sicherheits strategie für Deutschland entwickelt. Zu den Zielen zählt der Schutz der IT-Systeme im Bereich kritischer Infrastrukturen in den Sektoren Energie, Informations technik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung sowie Medien und Kultur. So hat das Bundesministerium für Wirtschaft und Technologie unter Beteiligung der Wirtschaft eine Taskforce IT-Sicherheit in der Wirtschaft eingerichtet. Zudem sollen die IT-Sicherheit in der öffentlichen Verwaltung gestärkt, ein nationales Cyber-Abwehrzentrum und ein nationaler Cyber- Sicherheits rat eingerichtet und die internationale Zusammenarbeit verstärkt werden. Ein wesentlicher Baustein der Cyber-Sicherheitsstrategie ist das geplante Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme. Dieses verfolgt das Ziel, die IT-Sicherheit bei Betreibern kritischer Infrastrukturen durch die Zusammenarbeit von Staat und Betreibern zu verbessern und sicherzustellen, dass sie ein Mindestniveau erreicht. Dem Wunsch vieler Institutionen und Kunden nach einer Bestätigung, dass der grundlegende IT-Schutz umgesetzt wurde, geben die Unternehmen mithilfe einer Zertifizierung nach ISO nach. Mit diesem Zertifikat erhalten die Stakeholder einen vertrauenswürdigen Nachweis, dass die Unternehmen die Maßnahmen zum IT-Grundschutz umsetzen. Transport & Logistik Kompass 9
10 Checkliste Digitale Fitness Wir geben Ihnen einen Überblick über die wichtigsten Fragen, die Sie sich hinsichtlich der IT-Sicherheit in Ihrem Unternehmen stellen sollten: Ist die in Ihrem Unternehmen eingesetzte Sicherheits software auf dem neuesten Stand, sodass der Schutz Ihrer Unternehmens daten gegen Verlust und unerlaubten Zugriff sichergestellt ist? Gibt es in Ihrem Unternehmen geeignete Richtlinien zur Absicherung gegen potenzielle Risiken und Rechts verstöße im Zusammenhang mit Unternehmensdaten? Kennen Sie die für Ihre Geschäftsprozesse kritischen IT- Systeme und -Anwendungen und verfügen Sie für diese über ein angemessenes Notfallkonzept? Sind alle mobilen Endgeräte in Ihrem Unternehmen in Ihrem Sicherheitskonzept erfasst? Kennen Sie die Standorte der von Ihrem Unternehmen genutzten Server? Ist der Schutz Ihrer Unternehmensdaten gegen Naturgewalten gewährleistet? Wurde das Sicherheitskonzept Ihres Unternehmens extern überprüft? Kennen Sie die Datenschutzbestimmungen Ihrer IT-Dienstleister? Wissen Ihre Mitarbeiter genau, welche Informationen vertraulich sind und welche nicht? Können Sie auf Kundenanfrage zur Daten sicherheitsstrategie Ihres Unternehmens kurzfristig reagieren/ befriedigend antworten? Können Sie die Datensicherheit Ihres Unternehmens durch Zertifizierungen oder andere Bescheinigungen belegen? Wie oft setzen sich Ihre Mitarbeiter mit aktuellen Fragestellungen zur Informationssicherheit bzw. Cyber Security im Rahmen von Awareness-Maßnahmen auseinander? 10 Transport & Logistik Kompass
11 Ihre Ansprechpartner Ingo Bauer Essen Tel.: Derk Fischer Düsseldorf Tel.: Über uns Unsere Mandanten stehen tagtäglich vor vielfältigen Aufgaben, möchten neue Ideen umsetzen und suchen Rat. Sie erwarten, dass wir sie ganzheitlich betreuen und praxisorientierte Lösungen mit größtmöglichem Nutzen entwickeln. Deshalb setzen wir für jeden Mandanten, ob Global Player, Familienunternehmen oder kommunaler Träger, unser gesamtes Potenzial ein: Erfahrung, Branchenkenntnis, Fachwissen, Qualitätsanspruch, Innovationskraft und die Ressourcen unseres Expertennetzwerks in 157 Ländern. Besonders wichtig ist uns die vertrauensvolle Zusammenarbeit mit unseren Mandanten, denn je besser wir sie kennen und verstehen, umso gezielter können wir sie unterstützen. PwC engagierte Menschen an 28 Standorten. 1,55 Mrd. Euro Gesamtleistung. Führende Wirtschaftsprüfungs- und Beratungsgesellschaft in Deutschland. Mai 2014 PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft. Alle Rechte vorbehalten. PwC bezeichnet in diesem Dokument die PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, die eine Mitgliedsgesellschaft der PricewaterhouseCoopers International Limited (PwCIL) ist. Jede der Mitgliedsgesellschaften der PwCIL ist eine rechtlich selbstständige Gesellschaft.
12
Cloud Governance in deutschen Unternehmen
www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten
MehrSupply Chain Leadership-Dialog
www.pwc.de/management_consulting Supply Chain Leadership-Dialog Expertengespräch zu Trendthemen für Innovation im Supply Chain Management in der Praxis 31. Januar 2013, Frankfurt am Main Supply Chain Leadership-Dialog
MehrCompliance und Vorstandshaftung das Urteil des Landgerichts München I
www.pwc.de/de/events Compliance und Vorstandshaftung das Urteil des Landgerichts München I Talk & Drinks 6. Oktober 2014, Düsseldorf 13. Oktober 2014, München Compliance und Vorstandshaftung das Urteil
Mehrwww.pwc.de CO 2 -Ziele der Bundesregierung im Wärmebereich unrealistisch PwC-Standpunkt zur Energiewende
www.pwc.de -Ziele der Bundesregierung im Wärmebereich unrealistisch PwC-Standpunkt zur Energiewende 1 Wärmesektor spielt zentrale Rolle bei Gelingen der Energiewende Langfristig positive Effekte durch
MehrEnergiesteuern und Energieabgaben. können Sie noch rechnen?
www.pwc.de/de/events www.pwc.de/energiesteuer Energiesteuern und Energieabgaben 2014 und womit können Sie noch rechnen? Business Breakfast 13. Februar 2014, Leipzig Energiesteuern und Energieabgaben 2014
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrCloud Computing Potenziale nutzen, Herausforderungen managen
www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSocial-CRM (SCRM) im Überblick
Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen
MehrMedTechDialog Das Netzwerk in der MRN Smart Innovation im Cubex 41
www.pwc-event.com/medtechdialog www.medtech-mannheim.de MedTechDialog Das Netzwerk in der MRN Smart Innovation im Cubex 41 11. März 2015, Mannheim In Zusammenarbeit mit MedTechDialog Das Netzwerk in der
MehrSocial Media. Marketing und Kommunikation mit Facebook, Twitter, Xing & Co.
Social Media. Marketing und Kommunikation mit Facebook, Twitter, Xing & Co. Social Media w Leistungspakete Leistungspaket 1: Social Media Workshop Um Social Media Werkzeuge in der Praxis effizient nutzen
MehrBürgerbeteiligung Neue Chancen für Kommunen
www.pwc.de/de/events Bürgerbeteiligung Neue Chancen für Kommunen Talk am Nachmittag 28. März 2012, Berlin Bürgerbeteiligung Neue Chancen für Kommunen Termin Mittwoch, 28. März 2012 Veranstaltungsort PricewaterhouseCoopers
MehrLassen Sie sich entdecken!
Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
Mehr7. Revisorenfrühstück Versicherungen
www.pwc.de/de/events 7. Revisorenfrühstück Versicherungen Business Breakfast 27. November 2013, Köln 28. November 2013, Frankfurt am Main 4. Dezember 2013, Hannover 5. Dezember 2013, Stuttgart 11. Dezember
MehrSoftware Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen
www.pwc.de/de/events www.castsoftware.com www.iese.fraunhofer.de Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen Talk & Drinks 26. Januar 2015, Düsseldorf 27. Januar
MehrFeedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA
MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrKommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Social Media in Fachverlagen Aussendung des Fragebogens an 180 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote: ca. 35 %
MehrDIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen
Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrHerausforderung gesetzlicher Mindestlohn
www.pwc.de Das Mindestlohngesetz verpflichtet Unternehmen seit dem 1. Januar 2015 zur Zahlung des gesetzlich festgelegten Mindestlohns. Hinzu kommen zahlreiche weitere Anforderungen. Wir unterstützen Sie
MehrService CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18
S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
MehrCloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV
Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert
MehrBVDW: Trend in Prozent
BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft
MehrPrüfungspflicht und Branchentrends bei gesetzlichen Krankenversicherungen
www.pwc.de/gesundheitswesen Prüfungspflicht und Branchentrends bei gesetzlichen Krankenversicherungen Welchen Herausforderungen müssen sich gesetzliche Krankenversicherungen stellen? Wir fassen die Ergebnisse
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrSocial Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?
Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt? Donnerstag, 31. Mai 2012 Toocan GmbH Tobias Görgen Inhaber & Geschäftsführer Social Media Monitoring & Management Gegründet 2010
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrManagement-Update: Innovativ und nachhaltig wachsen Seminar
www.pwc.de/mannheim www.mcon-mannheim.de www.ieca-mannheim.de Management-Update: Innovativ und nachhaltig wachsen Seminar 18. Februar 2015, Mannheim Management-Update: Innovativ und nachhaltig wachsen
MehrModernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011
Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der
Mehr3 Gründe, warum sie müssen!
Industrie 4.0: 3 Gründe, warum sie müssen! SCHÜTTGUT Dortmund 2015 5.11.2015 Was ist Industrie 4.0? Die 3 Gründe für Industrie 4.0 Chancen von Industrie 4.0 Prof. Dr. Gerrit Sames Seite 1 Industrie 4.0:
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrKonzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.
Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Für Unternehmen, die in Deutschland investieren, ist das Personalmanagement ein besonders kritischer Erfolgsfaktor.
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDigital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.
Digital Insights Industrie 4.0 Bundesverband Digitale Wirtschaft (BVDW) e.v. Prognostizierte Auswirkungen der Industrie 4.0 auf die deutsche Wirtschaft im Allgemeinen Die internationale Wettbewerbsfähigkeit
MehrDeutschland Spanien Frankreich Schweden Dänemark Polen Italien Niederlande Belgien Schweiz Österreich Norwegen England
Systemtransport auf Rädern Kooperationsgesellschaft mbh Deutschland Spanien Frankreich Schweden Dänemark Polen Italien Niederlande Belgien Schweiz Österreich Norwegen England Ihre Kunden vertrauen Ihnen
MehrHerausforderungen 2013 der Marketingentscheider in B2B Unternehmen
Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Kurzbeschreibung Stärkere Kundenorientierung und sich daraus ergebender Innovationsdruck bei der Entwicklung kundenspezifischer Lösungen,
MehrINTERNET-BASIERTE SERVICES IM MASCHINEN- UND ANLAGENBAU
FRAUNHOFER-INSTITUT FÜR ARBEITSWIRTSCHAFT UND ORGANISATION IAO Marc Münster Thomas Meiren INTERNET-BASIERTE SERVICES IM MASCHINEN- UND ANLAGENBAU ERGEBNISSE EINER EMPIRISCHEN UNTERSUCHUNG FRAUNHOFER VERLAG
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrGemeinsam erfolgreich. Unser Konzernleitbild
Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt
MehrWorum geht es in diesem Projekt?
Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick
Mehr»Die Erde ist nur einer der um die Sonne kreisenden Planeten.«
»Die Erde ist nur einer der um die Sonne kreisenden Planeten.«Nikolaus Kopernikus (1473-1543) Dienstleistungen für die kommunale Zukunft »Menschen mit einer neuen Idee gelten so lange als Spinner, bis
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
Mehrwhere IT drives business
where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrDie Unternehmensstrategie Die Ziele der nächsten Jahre
Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,
MehrBusiness Page auf Facebook
Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrTech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung
Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrPricing, Sales & Marketing-Forum
www.pwc.de/management_consulting Pricing, Sales & Marketing-Forum Expertengespräch zu aktuellen Praxisthemen 25. November 2013, Mannheim Pricing, Sales & Marketing-Forum Termin Montag, 25. November 2013
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
Mehreffektweit VertriebsKlima
effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrMicrosoft Cloud Ihr Weg in die Cloud
Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für
MehrExpertenstudie Social Media
Expertenstudie Social Media Was ist dran, an dem Hype um Social Media? Es wird viel geredet von den neuen Chancen und Risiken, die soziale Netze dem Internet-Marketing bieten. Sichere Methoden und Erfahrungswerte
MehrSocial Media Analyse Manual
1. Erklärung der Analyse Die Social Media Analyse immobilienspezialisierter Werbeagenturen überprüft, welche Agenturen, die Real Estate Unternehmen betreuen, in diesem neuen Marktsegment tätig sind. Denn
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrMaßgeschneidert und aus einer Hand
ecommerce: Maßgeschneidert und aus einer Hand Beschaffung Lagerung Distribution Fulfillment Werbemittel- Outsourcing. In Vertriebs- und Marketingabteilungen wird es immer wichtiger, Ressourcen so knapp
MehrWachstumstreiber Kundenkommunikation Sechs kritische Erfolgsfaktoren
Wachstumstreiber Kundenkommunikation Sechs kritische Erfolgsfaktoren Impressum Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jörg Forthmann Geschäftsführender Gesellschafter
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrVerkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business
Der Handel über das Internet hat sich gesellschaftlich längst etabliert und ist zu einer bedeutenden Größe der weltweiten Volkswirtschaften geworden. Millionen Produkte und Dienstleistungen werden täglich
MehrSocial Media 2011: Top-Entscheider im Experteninterview
Social Media 2011: Top-Entscheider im Experteninterview Trends in Marketing und Marktforschung Aegidius Marktforschungsportal GmbH / DTO Consulting GmbH Im Bereich Social Media ist es auch als kleines
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrOnline-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen
Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
Mehr