Transport & Logistik Kompass

Größe: px
Ab Seite anzeigen:

Download "Transport & Logistik Kompass"

Transkript

1 Transport & Logistik Kompass Mai 2014 Transporteure und Logistiker im digitalen Zeitalter Vernetzt, flexibel, mobil und effizient. Wie schätzen Sie die digitale Fitness Ihres Unternehmens ein?

2 Digitalisierung in der Logistik Neue intelligente Technologien verändern zunehmend die Lebensund Arbeits weise der Menschen. Auch wenn Telefon und nach wie vor präsent sind, werden die traditionellen Kommunikationskanäle schon bald von öffentlichen und unternehmeninternen sozialen Netzwerken abgelöst. Dabei geht der Trend immer mehr zu Informationen, die jederzeit und an jedem Ort online verfügbar sind. Scannen, speichern, versenden. Der durch die digitale Revolution ausgelöste Innovations schub prägt auch die Prozesse in der Transport- und Logistikbranche. Mithilfe einer funktionierenden IT- Umgebung können Logistiker ihre Arbeits prozesse schneller, dynamischer und effizienter im besten Falle: optimal gestalten. Neue Technologien wie Mobility, Data Analytics, Cloud Computing und Social Media treiben Logistik unternehmen an, ihre Geschäfts modelle zu überdenken und so die Zukunfts fähigkeit ihres Unternehmens zu sichern. Diese Technologien sind Bestandteile der sogenannten digitalen Transformation, die einen grundlegenden Wandel der Unternehmens welt mit sich bringen wird. Um die positiven Effekte der digitalen Transformation nutzen zu können und weiterhin wettbewerbs fähig zu bleiben, müssen Logistiker schnell und flexibel reagieren. Nur so sind sie in der Lage, die Potenziale dieser Entwicklung optimal auszuschöpfen und Risiken für ihre bestehenden Geschäfts modelle zu vermeiden. Mobile Endgeräte ermöglichen die Steuerung und Kontrolle der Logistik prozesse in Echtzeit Das Stichwort Mobilität steht für eine Branche, die Güter bewegt, an erster Stelle. Mithilfe entsprechender Technologien können Lkw-Fahrer beispielsweise Informationen über Fracht details und Fahrtrouten in Echtzeit erhalten und Routen dementsprechend flexibel anpassen. Mittels RFID (RFID Radio-Frequency Identification) ist es möglich, relevante Informationen in die gesamte Lieferkette zu integrieren und Planung, Transport und Abrechnung somit von jedem Standort aus zu synchronisieren. Auch die Lager haltung erfährt durch jederzeit und überall verfügbare Echtzeit informationen eine ganz neue Bedeutung. In der Vergangenheit waren die mobilen Endgeräte oftmals teure Sonderanfertigungen, die sich ausschließlich zu bestimmten Zwecken nutzen ließen. Sie waren hauptsächlich bei der Kommissionierung und der Sendungs verfolgung im Einsatz. Heute übernehmen zunehmend Smart phones und Tablets mit ihren Applikationen (Apps) diese Aufgaben. Damit lassen sich unter anderem die Barcodes der Packstücke scannen, Schadensbilder ramponierter Gebinde gleich in die Akte einbinden und ganze Transportlinien kosten günstig managen. Neue Technologien und ihr Zusammenspiel Social Media Cloud Computing Data Analytics Mobility 2 Transport & Logistik Kompass

3 Smartphones stellen heute zwar eine günstige Alternative dar, die grundsätzliche Webfähigkeit der verfügbaren Endgeräte birgt jedoch neben der Frage nach der Trennung von privater und beruflicher Nutzung auch andere Gefahren potenziale. So könnten zum Beispiel Informationen wie die Fahrt route oder der Anlieferungs termin bestimmter Waren in die falschen Hände gelangen und zu gezielten Ladungs diebstählen genutzt werden. Auslagerung von IT schafft Flexibilität und spart Kosten die Lösung: Cloud Computing Für die Synchronisation der mittels mobiler Endgeräte gewonnenen Daten sind neben entsprechenden Rechner kapazitäten, Daten speichern und Software anwendungen auch ausreichend qualifizierte Mitarbeiter erforderlich. Hier kann Cloud Computing eine effektive Lösung sein, mit der zudem erhebliche Kosteneinsparungen erzielt werden können. Teure Investitionen in Hard- und Software und das Vorhalten von IT-Know-how können entfallen, wenn beispielsweise Speicherplatz, Entwicklungs plattformen und Applikationen aus der Cloud nur nach Bedarf in Anspruch genommen werden (sog. Infrastructure as a Service IaaS). Mithilfe der Auslagerung können die Kapazitäten flexibel angepasst und Last spitzen und saisonale Effekte abgefedert werden. Darüber hinaus sind Innovations prozesse in der IT schneller zu realisieren, da Cloud-Anbieter bestrebt sind ihre IT auf dem neuesten Stand zu halten. Welche Cloud-Anwendungen neben den SaaS-Dienstleistungen (SaaS Software as a Service), wie , Web Conferencing, E-Collaboration und Security-Anwendungen, noch genutzt werden, zeigt die Abbildung unten. BPaaS-Leistungen (BPaaS Business Process as a Service), also die Auslagerung von Geschäfts prozessen etwa im Personal- oder Lohnbuchhaltungs bereich, haben dabei den geringsten Anteil. Im privaten Bereich hat die Nutzung von Online angeboten eine rasante Verbreitung erfahren. Über s, Onlinedatenspeicher und soziale Netzwerke werden neben Texten auch Bilder und Videos mit anderen Nutzern geteilt. Diese Art der Kommunikation setzt sich auch in den Unternehmen fort. Gerade größere Logistik dienstleister nutzen schon seit Längerem diverse Onlineangebote. Transport- und Logistikunternehmen arbeiten mit ihren Partnern in Netzwerken. Kooperationen im Stück gutbereich sind mittlerweile weit verbreitet. Aber auch andere Fracht verbünde nach dem Modell der erfolgreichen Airline-Allianzen In Unternehmen genutzte Cloud-Anwendungen Software-as-a-Service (SaaS) Infrastructure-as-a- Service (IaaS) Platform-as-a-Service (PaaS) Beratungsleistungen rund um Cloud Computing Business-Process-as-a- Service (BPaaS) im Passagier verkehr befinden sich im Aufbau. Solche Kooperationen sind wesentliche Treiber für Cloud Computing, denn die Partner wollen jederzeit und standort unabhängig den Überblick über und den Zugriff auf den aktuellen Daten bestand haben. Wichtig sind in diesem Zusammenhang die Schnitt stellen zu anderen Transportmanagement systemen, die im Unternehmen eingesetzt werden. Die Vision ist eine vollständige elektronische Akte. So sollen digitalisierte Fracht briefe sowie Verpackungs- und Versand formulare papierbasierte Ablagesysteme in Zukunft vollständig überflüssig machen. Im Jahr 2011 schätzten viele Unternehmen die Einsatz möglichkeiten von Cloud Computing im eigenen Unternehmen als beschränkt ein und hatten Bedenken wegen der Datensicherheit. Neuere Umfragen zeigen jedoch, dass die Mehrheit der Logistiker die Notwendigkeit und den Nutzen von Cloud-Anwendungen erkannt hat. 1 Die Nachfrage nach Beratungs leistungen zu diesem Thema ist in den letzten Jahren signifikant gestiegen. 24 % 29 % 37 % 42 % 66 % keine Angabe 2 % Quelle: PwC, Cloud Computing im Mittelstand. Erfahrungen, Nutzen und Herausforderungen, Quelle: Studie zum Nutzen von Cloud Computing in der Logistik, Axit und ifcc, Transport & Logistik Kompass 3

4 Soziale Netzwerke gehören zu den bevorzugten Kommunikationsmitteln der Logistiker Eine Umfrage von PwC aus dem Jahr 2013 zeigt, dass Logistiker bloggen, chatten und twittern und damit ganz dem allgemeinen Trend folgen (siehe Abbildung unten). Neben Facebook, Twitter und YouTube werden vor allem auch die Geschäfts netzwerke XING und LinkedIn genutzt. Intern und extern werden von den Logistikern zum Austausch von Informationen Wikis und branchenoder funktions spezifische Community- Plattformen genauso genutzt wie von anderen Unternehmen auch. Nur Diskussions plattformen mit Blogstruktur kommen in anderen Branchen deutlich öfter zur Anwendung. Viele Logistiker planen, ihre Social- Media-Aktivitäten in den Bereichen Kunden support und Rekrutierung neuer Mitarbeiter sowie in den Vertriebskomponenten auszuweiten und das obwohl sie bereits über durchschnittlich stark in diesen Bereichen aktiv sind. Obwohl der Einsatz sozialer Netzwerke zunimmt, hat die Mehrheit der befragten Logistik unternehmen die damit verbundenen Risiken jedoch noch nicht erkannt. Lediglich ein Viertel hat einen entsprechenden Risiko management prozess installiert. Lediglich 22 Prozent der Befragten hatten bereits Maßnahmen dazu erarbeitet und umgesetzt. Hinzu kommt, dass über die Hälfte der befragten Logistiker die aktuelle rechtliche Bewertung der Daten schutz behörden zu sozialen Netzwerken nicht oder nur zum Teil kennt. Und das, obwohl das Thema Daten sicherheit gerade auch hinsichtlich der Nutzung sozialer Netzwerke vielfach diskutiert wird. In vielen Unternehmen wird zudem der Tatsache, dass die Mitarbeiter sich in den verschiedensten Netzwerken und Plattformen bereits austauschen, keine Beachtung geschenkt. Die Themen solcher Foren sind breit gefächert. Sie reichen von ATLAS, Incoterms und Zoll bis zu Speditionen, die man meiden sollte. Hier kommt nicht nur der Gefahr des Preisgebens interner Unternehmensdetails, sondern auch den Möglichkeiten des Social Listening, also dem gezielten Monitoring von Inhalten zum eigenen Unternehmen in sozialen Netzwerken, eine besondere Bedeutung zu, die in vielen Unternehmen derzeit noch unterschätzt wird. Mit diesen Herausforderungen werden Logistiker sich künftig vermehrt auseinander setzen müssen. Wie etwa lässt sich ein unliebsamer Forenbeitrag wieder aus dem Web entfernen? Oft wird in diesem Zusammenhang vernachlässigt, dass im Web auch über Unternehmen geredet wird, die dort selbst nicht aktiv agieren. Genutzte Social-Media-Plattformen 81 % 80 % 63 % 57 % 67 % 60 % 61 % 50 % 35 % 27 % 35 % 20 % 16 % 16 % 10 % 3 % 1 % 0 % Facebook YouTube Twitter XING LinkedIn Google+ Pinterest Flickr nichts davon/ k. A. gesamt Transport und Logistik Quelle: PwC, Social Media Benchmark, Transport & Logistik Kompass

5 Unternehmensbereiche, für die Social Media genutzt wird In welchen Bereichen planen Sie den Einsatz von Social Media bzw. wollen Sie den Einsatz von Social Media innerhalb des kommenden Jahres ausbauen? 48 % 53 % 42 % 48 % 28 % 36 % Kunden service und -support (Einsatz bzw. Ausbau geplant) 26 % Kunden service und -support (Social Media bereits im Einsatz) 36 % Customer- Relationship- Management 37 % Vertrieb von Produkten/ Dienstleistungen 27 % Marktforschung oder Social Listening gesamt Transport und Logistik Quelle: PwC, Social Media Benchmarking, Prozent der vorhandenen Daten sind in den letzten drei Jahren entstanden Die Datenquellen werden immer zahlreicher. Mobile Endgeräte, Daten aus sozialen Netzwerken, Finanzmarktdaten, Multimediadaten und Text dateien erzeugen immer größere Volumina. In Zukunft ist damit zu rechnen, dass sich die weltweit erzeugte Daten menge alle zwei Jahre mindestens verdoppeln wird. 2 Hier liegt der Gedanke nahe, die in den Daten enthaltenen Informationen, nutzbar zu machen. Diese Entwicklung betrifft auch Transport- und Logistikunternehmen. Das Thema Data Analytics gewinnt somit auch in dieser Branche an Bedeutung. So könnten Logistiker mit einer Auswertung der erfassten Auslieferungs daten die Zustellung auf der letzten Meile optimieren. Neben der Routen planung könnten hier Parameter wie zum Beispiel Zustellzeiten je nach Anliefer adresse oder das Wetter in die Optimierung einfließen. Es sind aber auch ganz andere Ansatzpunkte denkbar. In der Vergangenheit gab es bereits einige Versuche, verschiedene Aktivitäten zu bündeln, beispielsweise Straßen kehr maschinen mit einem Gasdetektor auszustatten, um die Kontroll fahrten zur Lecksuche einzusparen. Für Logistiker ergeben sich hier interessante Möglichkeiten, neue Business modelle zu entwickeln. Durch den Einsatz von Sensoren und Daten erfassungs tools lässt sich eine nahezu unbegrenzte Anzahl neuer Ideen in die Tat umsetzen. So könnten Transporter zum Beispiel die Luftverschmutzung oder den Zustand des Straßen belags messen und dokumentieren. Auch könnten Daten, die sich im Zusammenhang mit dem Kerngeschäft ergeben, gesammelt und gewinnbringend genutzt werden. 2 Quelle: PwC, Big Data Bedeutung, Nutzen, Mehrwert, Transport & Logistik Kompass 5

6 In Zukunft wird es vermehrt darum gehen, die bestehenden Potenziale auszuschöpfen und zugleich neue Wege einzuschlagen. Wer in der Lage ist, Informationen aus unterschiedlichen Quellen und Formaten sachkundig und schnell zu analysieren, kann hier Wettbewerbs vorteile generieren. Dabei können die gesammelten Daten nicht nur wie in der Vergangenheit häufig praktiziert nach forensischen Kriterien ausgewertet werden, sondern auch nach allen anderen Gesichtspunkten, die zur Optimierung von Prozessen und zur Reduzierung von Kosten beitragen. Nicht zuletzt kann es manchmal helfen, für eine Qualitätssicherung der Stammdaten zu sorgen. Denn auch, wenn hohe Investitionen in die Standardisierung von Prozessen getätigt werden und ausgefeilte Reporting lösungen sowie ERP- und andere IT-Applikationen implementiert sind, können Fehler auftreten, wenn die Datenbasis nicht stimmt. Vorteile durch die Nutzung von Big Data am Kunden Orientierung Marktpotenzial ausschöpfen dynamische Preisgestaltung Schaffung klarer Entscheidungsgrundlagen potenzieller Nutzen von Big Data Steigerung Profitabilität Optimierung der Geschäftsprozesse Kalkulation von Risiken 6 Transport & Logistik Kompass

7 Datensicherheit ist ein entscheidendes Kriterium Neue Technologien verändern die IT-Nutzung sehr stark. Cloud Computing und Smartphones sind die Megatrends der 2010er-Jahre und haben sich mittlerweile so stark am Markt durchgesetzt, dass selbst Logistik unternehmen, für die IT nicht Kern des Geschäftsmodells ist, sich mit dieser Entwicklung auseinandersetzen müssen. In einer von PwC durchgeführten Untersuchung aus dem Jahre 2013 nannten 89 Prozent der befragten Logistiker die Daten sicherheit als den wichtigsten Faktor für die Wettbewerbsfähigkeit ihres Unternehmens in den nächsten drei Jahren. 3 Die zunehmende Digitalisierung, beispielsweise in den Bereichen Auftrags abwicklung und Marketing, bringt neben einer Vielzahl von Möglichkeiten auch Herausforderungen für den Schutz der IT-Systeme und der Daten mit sich. Dabei unterscheiden Logistiker sich in den Bedürfnissen nach Daten sicherheit nicht wesentlich von Unternehmen anderer Branchen. Auf die Frage nach den IT-Themen, die in den kommenden fünf Jahren die größte Relevanz für die Informationssicherheit gewinnen werden, sehen Unternehmen laut einer PwC-Studie zum Thema Informations sicherheit 4 an erster Stelle das Cloud Computing (47 Prozent). Danach folgen die Nutzung privater Endgeräte (Bring your own Device, 26 Prozent) und generell mobile Endgeräte (24 Prozent). Diese Techniken werden mittlerweile wie selbstverständlich von Kunden bzw. Mitarbeitern genutzt. Bei allen nutzbringenden Effekten können sie jedoch wie oben bereits erwähnt auch die IT-Sicherheit im Unternehmen stark gefährden. Die sogenannten klassischen IT-Sicherheits themen wurden von den Befragten als weniger wichtig bewertet. So wurde die Security Awareness von nur 5 Prozent, die Firewall/der Virenschutz von nur noch 4 Prozent als relevant eingestuft. Diese Themen werden somit als im Unternehmen ausreichend adressiert aufgefasst, was allerdings durch gängige Sicherheits analyse schnell widerlegt werden kann. Ursache hierfür ist die in den Unternehmen zumeist fehlende Verankerung der Informations sicherheit als Regelprozess. Um die Risiken für die eigenen Daten zu begrenzen, wählen viele Unternehmen bewusst Deutschland als Server standort, da sie sich von den deutschen Datenschutzgesetzen einen größeren Schutz versprechen. Zugleich vernachlässigen viele Logistiker die Risiken, die sich wie oben bereits dargestellt aus dem Engagement in sozialen Netzwerken ergeben. Da immer mehr Unternehmen ihren Mitarbeitern während der Arbeits zeit Zugang zu sozialen Netzwerken gewähren, wäre hier eine erhöhte Aufmerksamkeit notwendig. Die Digitalisierung der Arbeits welt erfordert geeignete Instrumente, um die Sicherheits- und Compliance-Standards zu erfüllen denn nicht nur Fehler im Umgang mit sozialen Netzwerken können schwere Folgen für ein Unternehmen haben. 3 Quelle: PwC, Nachhaltigkeit mit Strategie zu mehr Effizienz, Quelle: PwC, Wie steht es um die Informationssicherheit im deutschen Mittelstand?, Transport & Logistik Kompass 7

8 Für die meisten Unternehmen ist das Internet heute die zentrale Kommunikations ader, um sich innerhalb des Unternehmens sowie mit Kunden und Zulieferern abzustimmen. Das Spektrum reicht dabei von der einfachen Unternehmens präsentation auf einer Website über interaktive Portal lösungen bis hin zur automatischen Abwicklung von Bestellungen. Die Internet nutzung schafft allerdings auch Angriffspunkte für Kriminelle. Die Zahl von Hacker angriffen, Viren und Phishing- Versuchen steigt ständig. Dabei finden Angreifer auf Unternehmens-IT ihre Opfer auch zunehmend in der Logistikbranche. Die Folge sind nicht nur direkte finanzielle Schäden, sondern auch Image schäden vor allem dann, wenn personenbezogene oder geheime Daten gestohlen oder veröffentlicht werden. Besonders risikoreiche Trends aus Sicht der Informationssicherheit Welche Trends sind vor dem Hintergrund der Informationssicherheit besonders risikoreich? Mehrfachnennungen waren möglich 86 % 80 % 70 %71 % 65 % 69 % 62 % 67 % 32 %33 % Um den Bedrohungen im Cyberspace gerecht zu werden, sind die Sicherheitsstrategien aus der Vergangenheit nicht mehr ausreichend. Vielmehr ist ein neues Modell für den Umgang mit Informationssicherheit erforderlich, das auf dem Wissen um Gefährdungen, um Ziele und Motivationen potenzieller Angreifer sowie um die schützenswerten, in Form von Daten und Informationen repräsentierten Unternehmens werte basieren muss. Eine der größten Bedrohungen in puncto IT-Sicherheit ist gerade auch für Logistiker der Totalausfall der IT- Infra struktur. Dieses Risiko kann zwar durch die Nutzung von Cloud-Lösungen abgeschwächt werden, aber um dem Anspruch einer sicheren IT-Umgebung zu genügen, müssen auch Unternehmen, die von dieser Möglichkeit Gebrauch machen, ihre in IT-Systemen liegenden Unternehmens werte identifizieren und klassifizieren sowie Prozesse und Maßnahmen zu deren Schutz bestimmen und umsetzen. mobile Endgeräte Mittelstand mobile Apps Cloud Computing Großunternehmen Bring your own Device Outsourcing 6 % 5 % sonstige Um wichtige Informationen effektiv zu schützen ist es sinnvoll, sich bei der Gestaltung von Sicherheits organisation und prozessen an bestehenden Standards der Informations sicherheit zu orientieren. Eine Ausrichtung der Sicherheits umgebung auf einzelne Bedrohungen wie beispielsweise Angriffe über das Internet (sog. Cyber- Attacken) ist unzureichend. 8 Transport & Logistik Kompass

9 Auslagern oder selber machen? Auch in der Logistikbranche stehen die Unternehmen in der Regel vor der Wahl, IT-Leistungen selbst zu erbringen oder von außen zu beziehen. Diese Frage nach dem Make or Buy stellt sich insbesondere bei IT-Sicherheitsdienstleistungen, da die Unternehmen selbst oft über kein oder nur eingeschränktes Know-how in diesem Bereich verfügen. Die Fremdvergabe von IT-Sicherheits leistungen ist etwa dann vorteilhaft, wenn beim Dienstleister Skalierungs effekte und Synergien erzielt werden können, die sich aufseiten des Logistikers, der einem hohen Margen druck unterworfen ist, nicht darstellen lassen. Die Qualität der Aufgaben erbringung ist bei erfahrenen IT-Sicherheits dienstleistern meist dauerhaft gewährleistet, während sie beim Eigenbetrieb gerade im Mittelstand nicht ohne Weiteres sicherzustellen ist. Welche Leistungen in welchem Umfang von einem externen IT-Dienstleister eingekauft werden, kann von Unternehmen zu Unternehmen stark variieren. Wird ein Großteil der IT in Eigenleistung erbracht, kann es sinnvoll sein, Informationssicherheitsleistungen ebenfalls selbst zu erbringen. Eine weitere Möglichkeit besteht darin, bestimmte Aspekte des Sicherheitsmanagements von außen zu beziehen, beispielsweise die Überwachung der Unternehmens netzwerke oder die Überprüfung des Informationssicherheits prozesses bzw. die Analyse des Sicherheits niveaus durch Audits oder Penetrations tests. Allerdings verbleibt auch für den Fall einer Buy- Entscheidung die Verantwortung für die Sicherheit der IT immer beim Unternehmen selbst. Informationssicherheit steuern und überwachen Unabhängig davon, ob IT-(Sicherheits-) Leistungen selbst erbracht oder ausgelagert werden, ist es wichtig, dass das Unternehmen weiterhin die Steuerung der Informations sicherheit behält und diese auch überwacht. Dies gelingt nur mittels klar formulierter Richtlinien und Vorgaben. Taskforce IT-Sicherheit in der Wirtschaft Die Regierung hat erkannt, dass IT-Sicherheit auf nationaler wie internationaler Ebene zur zentralen Herausforderung für Staat, Wirtschaft und Gesellschaft geworden ist. Angriffe auf IKT-Infrastrukturen (IKT Informations- und Kommunikationstechnologien) haben in den letzten Jahren zugenommen und weisen eine steigende Komplexität und höhere Professionalität auf. Kriminelle, terroristische und nachrichtendienstliche Akteure missbrauchen die Offenheit des Internets über Landesgrenzen hinweg. Auch wichtige industrielle Infrastruktur bereiche sind zunehmend gefährdet. Aus diesen Gründen hat das Bundesministerium des Innern eine Cyber- Sicherheits strategie für Deutschland entwickelt. Zu den Zielen zählt der Schutz der IT-Systeme im Bereich kritischer Infrastrukturen in den Sektoren Energie, Informations technik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung sowie Medien und Kultur. So hat das Bundesministerium für Wirtschaft und Technologie unter Beteiligung der Wirtschaft eine Taskforce IT-Sicherheit in der Wirtschaft eingerichtet. Zudem sollen die IT-Sicherheit in der öffentlichen Verwaltung gestärkt, ein nationales Cyber-Abwehrzentrum und ein nationaler Cyber- Sicherheits rat eingerichtet und die internationale Zusammenarbeit verstärkt werden. Ein wesentlicher Baustein der Cyber-Sicherheitsstrategie ist das geplante Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme. Dieses verfolgt das Ziel, die IT-Sicherheit bei Betreibern kritischer Infrastrukturen durch die Zusammenarbeit von Staat und Betreibern zu verbessern und sicherzustellen, dass sie ein Mindestniveau erreicht. Dem Wunsch vieler Institutionen und Kunden nach einer Bestätigung, dass der grundlegende IT-Schutz umgesetzt wurde, geben die Unternehmen mithilfe einer Zertifizierung nach ISO nach. Mit diesem Zertifikat erhalten die Stakeholder einen vertrauenswürdigen Nachweis, dass die Unternehmen die Maßnahmen zum IT-Grundschutz umsetzen. Transport & Logistik Kompass 9

10 Checkliste Digitale Fitness Wir geben Ihnen einen Überblick über die wichtigsten Fragen, die Sie sich hinsichtlich der IT-Sicherheit in Ihrem Unternehmen stellen sollten: Ist die in Ihrem Unternehmen eingesetzte Sicherheits software auf dem neuesten Stand, sodass der Schutz Ihrer Unternehmens daten gegen Verlust und unerlaubten Zugriff sichergestellt ist? Gibt es in Ihrem Unternehmen geeignete Richtlinien zur Absicherung gegen potenzielle Risiken und Rechts verstöße im Zusammenhang mit Unternehmensdaten? Kennen Sie die für Ihre Geschäftsprozesse kritischen IT- Systeme und -Anwendungen und verfügen Sie für diese über ein angemessenes Notfallkonzept? Sind alle mobilen Endgeräte in Ihrem Unternehmen in Ihrem Sicherheitskonzept erfasst? Kennen Sie die Standorte der von Ihrem Unternehmen genutzten Server? Ist der Schutz Ihrer Unternehmensdaten gegen Naturgewalten gewährleistet? Wurde das Sicherheitskonzept Ihres Unternehmens extern überprüft? Kennen Sie die Datenschutzbestimmungen Ihrer IT-Dienstleister? Wissen Ihre Mitarbeiter genau, welche Informationen vertraulich sind und welche nicht? Können Sie auf Kundenanfrage zur Daten sicherheitsstrategie Ihres Unternehmens kurzfristig reagieren/ befriedigend antworten? Können Sie die Datensicherheit Ihres Unternehmens durch Zertifizierungen oder andere Bescheinigungen belegen? Wie oft setzen sich Ihre Mitarbeiter mit aktuellen Fragestellungen zur Informationssicherheit bzw. Cyber Security im Rahmen von Awareness-Maßnahmen auseinander? 10 Transport & Logistik Kompass

11 Ihre Ansprechpartner Ingo Bauer Essen Tel.: Derk Fischer Düsseldorf Tel.: Über uns Unsere Mandanten stehen tagtäglich vor vielfältigen Aufgaben, möchten neue Ideen umsetzen und suchen Rat. Sie erwarten, dass wir sie ganzheitlich betreuen und praxisorientierte Lösungen mit größtmöglichem Nutzen entwickeln. Deshalb setzen wir für jeden Mandanten, ob Global Player, Familienunternehmen oder kommunaler Träger, unser gesamtes Potenzial ein: Erfahrung, Branchenkenntnis, Fachwissen, Qualitätsanspruch, Innovationskraft und die Ressourcen unseres Expertennetzwerks in 157 Ländern. Besonders wichtig ist uns die vertrauensvolle Zusammenarbeit mit unseren Mandanten, denn je besser wir sie kennen und verstehen, umso gezielter können wir sie unterstützen. PwC engagierte Menschen an 28 Standorten. 1,55 Mrd. Euro Gesamtleistung. Führende Wirtschaftsprüfungs- und Beratungsgesellschaft in Deutschland. Mai 2014 PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft. Alle Rechte vorbehalten. PwC bezeichnet in diesem Dokument die PricewaterhouseCoopers Aktiengesellschaft Wirtschaftsprüfungsgesellschaft, die eine Mitgliedsgesellschaft der PricewaterhouseCoopers International Limited (PwCIL) ist. Jede der Mitgliedsgesellschaften der PwCIL ist eine rechtlich selbstständige Gesellschaft.

12

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Cloud Computing Potenziale nutzen, Herausforderungen managen

Cloud Computing Potenziale nutzen, Herausforderungen managen www.pwc.de/de/events Cloud Computing Potenziale nutzen, Herausforderungen managen Talk am Abend 18. Mai 2011, Mannheim Cloud Computing Potenziale nutzen, Herausforderungen managen Kosteneinsparungen und

Mehr

Prüfungspflicht und Branchentrends bei gesetzlichen Krankenversicherungen

Prüfungspflicht und Branchentrends bei gesetzlichen Krankenversicherungen www.pwc.de/gesundheitswesen Prüfungspflicht und Branchentrends bei gesetzlichen Krankenversicherungen Welchen Herausforderungen müssen sich gesetzliche Krankenversicherungen stellen? Wir fassen die Ergebnisse

Mehr

Pricing, Sales & Marketing-Forum

Pricing, Sales & Marketing-Forum www.pwc.de/management_consulting Pricing, Sales & Marketing-Forum Expertengespräch zu aktuellen Praxisthemen 25. November 2013, Mannheim Pricing, Sales & Marketing-Forum Termin Montag, 25. November 2013

Mehr

www.pwc.de CO 2 -Ziele der Bundesregierung im Wärmebereich unrealistisch PwC-Standpunkt zur Energiewende

www.pwc.de CO 2 -Ziele der Bundesregierung im Wärmebereich unrealistisch PwC-Standpunkt zur Energiewende www.pwc.de -Ziele der Bundesregierung im Wärmebereich unrealistisch PwC-Standpunkt zur Energiewende 1 Wärmesektor spielt zentrale Rolle bei Gelingen der Energiewende Langfristig positive Effekte durch

Mehr

Compliance und Vorstandshaftung das Urteil des Landgerichts München I

Compliance und Vorstandshaftung das Urteil des Landgerichts München I www.pwc.de/de/events Compliance und Vorstandshaftung das Urteil des Landgerichts München I Talk & Drinks 6. Oktober 2014, Düsseldorf 13. Oktober 2014, München Compliance und Vorstandshaftung das Urteil

Mehr

7. Revisorenfrühstück Versicherungen

7. Revisorenfrühstück Versicherungen www.pwc.de/de/events 7. Revisorenfrühstück Versicherungen Business Breakfast 27. November 2013, Köln 28. November 2013, Frankfurt am Main 4. Dezember 2013, Hannover 5. Dezember 2013, Stuttgart 11. Dezember

Mehr

Supply Chain Leadership-Dialog

Supply Chain Leadership-Dialog www.pwc.de/management_consulting Supply Chain Leadership-Dialog Expertengespräch zu Trendthemen für Innovation im Supply Chain Management in der Praxis 31. Januar 2013, Frankfurt am Main Supply Chain Leadership-Dialog

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Herausforderung gesetzlicher Mindestlohn

Herausforderung gesetzlicher Mindestlohn www.pwc.de Das Mindestlohngesetz verpflichtet Unternehmen seit dem 1. Januar 2015 zur Zahlung des gesetzlich festgelegten Mindestlohns. Hinzu kommen zahlreiche weitere Anforderungen. Wir unterstützen Sie

Mehr

Energiesteuern und Energieabgaben. können Sie noch rechnen?

Energiesteuern und Energieabgaben. können Sie noch rechnen? www.pwc.de/de/events www.pwc.de/energiesteuer Energiesteuern und Energieabgaben 2014 und womit können Sie noch rechnen? Business Breakfast 13. Februar 2014, Leipzig Energiesteuern und Energieabgaben 2014

Mehr

HGB war gestern Rechnungslegungsvorschriften. Investment vermögen nach KAGB

HGB war gestern Rechnungslegungsvorschriften. Investment vermögen nach KAGB www.pwc.de/de/events www.pwc.de/the_academy HGB war gestern Rechnungslegungsvorschriften für geschlossene Investment vermögen nach KAGB Seminar 25.03.2014, Frankfurt/M. 03.04.2014, München 09.10.2014,

Mehr

MedTechDialog Das Netzwerk in der MRN Smart Innovation im Cubex 41

MedTechDialog Das Netzwerk in der MRN Smart Innovation im Cubex 41 www.pwc-event.com/medtechdialog www.medtech-mannheim.de MedTechDialog Das Netzwerk in der MRN Smart Innovation im Cubex 41 11. März 2015, Mannheim In Zusammenarbeit mit MedTechDialog Das Netzwerk in der

Mehr

Management und Governance gemeinnütziger Organisationen

Management und Governance gemeinnütziger Organisationen www.pwc.de/verantwortung Management und Governance gemeinnütziger Organisationen Ein Praxisleitfaden für Führungs kräfte und Entscheider in gemeinnützigen Organisationen und für Mitglieder der Aufsichtsgremien

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Bürgerbeteiligung Neue Chancen für Kommunen

Bürgerbeteiligung Neue Chancen für Kommunen www.pwc.de/de/events Bürgerbeteiligung Neue Chancen für Kommunen Talk am Nachmittag 28. März 2012, Berlin Bürgerbeteiligung Neue Chancen für Kommunen Termin Mittwoch, 28. März 2012 Veranstaltungsort PricewaterhouseCoopers

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Finanzierung im Mittelstand Aktuelle Trends einschließlich der Mittelstandsanleihe Talk am Abend

Finanzierung im Mittelstand Aktuelle Trends einschließlich der Mittelstandsanleihe Talk am Abend www.pwc.de/de/events www.gsk.de Finanzierung im Mittelstand Aktuelle Trends einschließlich der Mittelstandsanleihe Talk am Abend 29. November 2011, Heidelberg Finanzierung im Mittelstand Aktuelle Trends

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Alle Kanäle Eine Plattform

Alle Kanäle Eine Plattform E-Mail Brief Fax Web Twitter Facebook Alle Kanäle Eine Plattform Geschäftsprozesse im Enterprise Content Management (ECM) und Customer Experience Management (CEM) erfolgreich automatisieren ITyX Gruppe

Mehr

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen

Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen www.pwc.de/de/events www.castsoftware.com www.iese.fraunhofer.de Software Analytics Measure to Manage IT-Entscheidungen auf eine valide Basis stellen Talk & Drinks 26. Januar 2015, Düsseldorf 27. Januar

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG

Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen. Urs Schaeppi CEO Swisscom AG Trends und Entwicklungen in der ICT Branche Chancen und Herausforderungen Urs Schaeppi CEO Swisscom AG «Ich sehe eine Schweiz, in der auch besondere Orte das beste Netz haben.» Mehr Möglichkeiten fu r

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Management-Update: Innovativ und nachhaltig wachsen Seminar

Management-Update: Innovativ und nachhaltig wachsen Seminar www.pwc.de/mannheim www.mcon-mannheim.de www.ieca-mannheim.de Management-Update: Innovativ und nachhaltig wachsen Seminar 18. Februar 2015, Mannheim Management-Update: Innovativ und nachhaltig wachsen

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

www.pwc.de Industrie 4.0: Building the Digital Enterprise Ergebnisse Deutschland April 2016

www.pwc.de Industrie 4.0: Building the Digital Enterprise Ergebnisse Deutschland April 2016 www.pwc.de Industrie 4.0: Building the Digital Enterprise Ergebnisse Deutschland Untersuchungsansatz und Statistik Untersuchungsansatz: Telefonische Befragung von 513 Unternehmen aus der industriellen

Mehr

Mehr als nur Zahlen Warum Übernahmen scheitern und wie sie gelingen

Mehr als nur Zahlen Warum Übernahmen scheitern und wie sie gelingen www.pwc.de/mannheim www.calliesundschewe.de Mehr als nur Zahlen Warum Übernahmen scheitern und wie sie gelingen Business Lunch 7. Mai 2015, Mannheim Mehr als nur Zahlen Warum Übernahmen scheitern und wie

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen

Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen Industrialisierung bei offshore/nearshore SW-Projekten Erfahrungen, Trends und Chancen 72. Roundtbale MukIT, bei Bankhaus Donner & Reuschel München, 06.08.2014 Jörg Stimmer, Gründer & GF plixos GmbH joerg.stimmer@plixos.com,

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden:

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: PR-Gateway Studie Zukunft der Unternehmenskommunikation violetkaipa Fotolia.com November 2012 Adenion GmbH/PR-Gateway.de Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: ADENION GmbH

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Potentiale der Digitalisierung in der Energiewirtschaft

Potentiale der Digitalisierung in der Energiewirtschaft hsag Heidelberger Services AG Potentiale der Digitalisierung in der Energiewirtschaft Software Service Beratung Training Marketing hsag Heidelberger Services AG Leistungsspektrum Rund. Bei allem, was Energieunternehmen

Mehr

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Der entscheidende Vorteil Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Bernd Leukert Mitglied des Vorstandes Products & Innovation SAP SE Digitale Transformation Das digitale

Mehr

Transport & Logistik Kompass

Transport & Logistik Kompass www.pwc.de/logistik Transport & Logistik Kompass März 2015 IT-Sicherheitsgesetz nimmt Transporteure und Logistiker in die Pflicht Das neue IT-Sicherheitsgesetz fordert von den Betreibern kritischer Infrastrukturen

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany 1 Welcome & Begrüßung Social Business = Social Networks Commerzialisierung von IT und anderen

Mehr

Trittsicher beim Einsatz von Fremdpersonal

Trittsicher beim Einsatz von Fremdpersonal www.pwc.de Trittsicher beim Einsatz von Fremdpersonal Viele Unternehmen können auf den Einsatz von freien Mitarbeitern, Subunternehmern und Leiharbeitnehmern nicht verzichten. Wir zeigen Ihnen, wie Sie

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg

Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg Kunden im Dickicht der sozialen Netzwerke finden und binden - Content-Pushen ist out, eine perfekte Context- Strategie entscheidet über Ihren Erfolg 1. Kunden finden Kunden verstehen Kunden binden... und

Mehr

IT-Sourcing: Perspektiven für den Mittelstand

IT-Sourcing: Perspektiven für den Mittelstand IT-Sourcing: Perspektiven für den Mittelstand Herausforderungen, Strategien und Trends, Thomas Lampert Consulting Winkelhaider Straße 46 90537 Feucht 0151-16718932 E-Mail: lampert-nuernberg@t-online.de

Mehr

TimoCom erstellt mit Pentaho europaweite Statistiken für die Transport- und Logistikbranche

TimoCom erstellt mit Pentaho europaweite Statistiken für die Transport- und Logistikbranche TimoCom erstellt mit Pentaho europaweite Statistiken für die Transport- und Logistikbranche Für das TimoCom Transportbarometer werden täglich bis zu 300.000 Frachtund Laderaumangebote mit Pentaho visualisiert

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Tabakwirtschaft durch die EU-Tabakprodukt- Richtlinie

Tabakwirtschaft durch die EU-Tabakprodukt- Richtlinie belastung der deutschen Tabakwirtschaft durch die EU-Tabakprodukt- Richtlinie Ein Bericht von PwC im Auftrag der IGT Interessensgemeinschaft Tabakwirtschaft e.v. Zusammenfassung Fokus des Berichts In dem

Mehr

Dein Projekt wird digital. Wir machen Dich Fit!

Dein Projekt wird digital. Wir machen Dich Fit! Dein Projekt wird digital. Wir machen Dich Fit! Standpunkt Digital Education Vorträge / Workshops Das Konzept Unser modulares Konzept (A) Unsere Basisvorträge können Sie ab 4 Teilnehmern buchen. Die Speaker

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Google Analytics Premium vs. Google Analytics

Google Analytics Premium vs. Google Analytics Premium vs. Premium ist ab sofort in Deutschland und anderen europäischen Ländern neben der weiterhin bestehenden kostenlosen Variante verfügbar. Trakken hat als offizieller Reseller bereits seit Mitte

Mehr

SPEDITIONS- UND LOGISTIKBRANCHE

SPEDITIONS- UND LOGISTIKBRANCHE NUTZUNG VON SOCIAL MEDIA IN DER SPEDITIONS- UND LOGISTIKBRANCHE Agenda 1. Ausgangssituation 2. Ausgewählte Studienergebnisse 3. Umsetzung von Social Media in Spedition und Logistik 4. Perspektiven der

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Willkommen im Wandel. Ihr persönlicher Social ECM Guide

Willkommen im Wandel. Ihr persönlicher Social ECM Guide Willkommen im Wandel. Ihr persönlicher Social ECM Guide Was kann Social ECM? Trends wie Cloud Computing, soziale Netzwerke oder mobiles Arbeiten verändern Bedürfnisse und schaffen neue Herausforderungen

Mehr

Unternehmen wissen zu wenig über ihre Kunden! Ergebnisse der Online-Umfrage. Management Summary

Unternehmen wissen zu wenig über ihre Kunden! Ergebnisse der Online-Umfrage. Management Summary Unternehmen wissen zu wenig über ihre Kunden! Ergebnisse der Online-Umfrage Management Summary Management Summary Kunden - Erfolgsfaktor Nummer 1 Es ist mittlerweile ein offenes Geheimnis, dass Unternehmen

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

Social Business/Media 2015

Social Business/Media 2015 Social Business/Media 2015 Social Business Social Media im Bereich B2B - Storytelling auf den Punkt - Heiko Henkes Manager Advisor, Cloud & Social Business Lead Heiko.Henkes@experton-group.com 2 Social

Mehr

Der digitale CEO Zukunftstrends erfolgreich managen

Der digitale CEO Zukunftstrends erfolgreich managen Der digitale CEO Zukunftstrends erfolgreich managen Fabian Henrichsen Vorstand (Vors.), HENRICHSEN AG Der digitale CEO 2 Die Welt im Wandel Der digitale CEO 3 Der digitale CEO 4 Tesco Homeplus Virtueller

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Systemhausumfrage 2014 von ChannelPartner

Systemhausumfrage 2014 von ChannelPartner Systemhausumfrage 2014 von ChannelPartner Gesamtumsatz Ihres Unternehmens in Millionen Euro im Jahr 2013 Inlandsumsatz Ihres Unternehmens in Millionen Euro im Jahr 2013 nur in Deutschland erzielte Umsätze

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Zeitgemäße Verfahren für ganzheitliche Auswertungen

Zeitgemäße Verfahren für ganzheitliche Auswertungen Intelligente Vernetzung von Unternehmensbereichen Zeitgemäße Verfahren für ganzheitliche Auswertungen Sächsische Industrie- und Technologiemesse Chemnitz, 27. Juni 2012, Markus Blum 2012 TIQ Solutions

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Wachstumsfaktor Social Media

Wachstumsfaktor Social Media www.pwc.de/socialmedia Wachstumsfaktor Social Media Wie setzen deutsche Unternehmen Social Media ein? Und wie können Sie selbst Social Media wertschöpfend nutzen? Befragungsergebnisse und Handlungsempfehlungen.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung Zukunftsfabrik Cloud Computing Was ist das? Modernes Reporting mit OLAP, SQL Server und Powerpivot Rechnungswesen / Controlling Sneak Preview: EVS 3.0 Abschluß Peter Scheurer Mitglied der Geschäftsleitung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Wie man über Facebook seine Zielgruppe erreicht

Wie man über Facebook seine Zielgruppe erreicht Wie man über Facebook seine Zielgruppe erreicht Informationsveranstaltung ebusiness-lotse Oberschwaben-Ulm Weingarten, 12.11.2014 Mittelstand Digital ekompetenz-netzwerk estandards Usability 38 ebusiness-lotsen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Social Networking für Finanzvertriebe

Social Networking für Finanzvertriebe Social Networking für Finanzvertriebe Social Networking IHK zu Essen, 8. November 2011 Agenda 1. Social Media Grundlagen 2. Individuelle Ziele 3. Zeitmanagement 4. Relevante Portale, in denen man gefunden

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit Chancen und Herausforderungen des digitalen Zeitalters Rede Brigitte Zypries Parlamentarische Staatssekretärin Anlass Cyber Security Summit am 04. November 2014 Uhrzeit der Rede: 10:10 Uhr in Bonn Redezeit:

Mehr

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015 TDWI Konferenz Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) MIT DATEN WERTE SCHAFFEN REPORT 2015 München, 22. Juni 2015 WIE MACHE ICHAUS EINSEN UND NULLEN DAS EINS ZU NULL FÜR MICH? 01 EINSTELLUNG

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Anpassung ist überlebenswichtig

Anpassung ist überlebenswichtig www.pwc.com/hrconsulting Anpassung ist überlebenswichtig Wie flexibleres Talentmanagement das Wirtschafts wachstum fördern kann. 3,73 Mrd. Eine neue Unter suchung von PwC und LinkedIn 1 zeigt, dass in

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr