Optimaler Aufbau einer PKI: Inhouse versus Outsourcing
|
|
- Ulrich Stein
- vor 8 Jahren
- Abrufe
Transkript
1 Optimaler Aufbau einer PKI: Inhouse versus Outsourcing
2 Inhaltsverzeichnis 1 PKI als Schlüsselthema 2 2 Inhouse-PKI versus PKI-Outsourcing 2 3 Bewertung der wesentlichen Faktoren beim Aufbau einer PKI 3 4 Vorteile des PKI-Outsourcing 5 5 Kontakt 6 1
3 1 PKI als Schlüsselthema 92% aller europäischen Unternehmen sehen den Aufbau einer Public Key Infrastructure (PKI) als strategische Notwendigkeit. Dies belegt eine aktuelle Studie der European Electronic Messaging Association (EEMA). 1 64% aller Betriebe setzen demnach bereits heute ein asymmetrisches Verschlüsselungsverfahren zur Absicherung ihrer elektronischen Nachrichten ein. Wer in seinem Unternehmen eine Public Key Infrastructure (PKI) einführen möchte, steht zuerst vor einer grundsätzlichen Entscheidung: Eignet sich für seine Zwecke eine Outsourcing- oder eine Inhouse-Lösung besser? 2 Inhouse-PKI versus PKI-Outsourcing Inhouse-Lösung Beim Aufbau einer eigenen PKI innerhalb des Unternehmens kauft dieses die für die Ausgabe von Zertifikaten benötigte Hard- und Software selbst. Besonders geschulte Mitarbeiter sind für die Gestaltung der unternehmenseigenen Zertifizierungsrichtlinien sowie der Richtlinien zur Ausgabe von Zertifikaten durch das Unternehmen verantwortlich. Dieser Ansatz bietet den Unternehmen i.d.r. eine höchstmögliche Flexibilität, da alle Produktionsmittel ihnen selbst gehören. Diese Vorgehensweise erfordert jedoch einen erheblichen Vorlauf an Zeit sowie einen hohen Einsatz von Personal und Geld für die nötigen Investitionen. Outsourcing-Lösung Bei diesem Ansatz liegt die Zuständigkeit für die Infrastruktur bei einem externen Anbieter, der als Zertifizierungsstelle oder Trustcenter bezeichnet wird und das Hosting der PKI für das Unternehmen übernimmt. Die Zertifizierungsstelle ist für die Festlegung der Richtlinien, das Betreiben der Informationstechnologie (IT) und die Haftung zuständig. Doch dies ist noch nicht alles: Die Wartung, eine eventuelle Erweiterung der PKI und die Zertifizierungsrichtlinienverwaltung liegt ebenfalls beim Trustcenter. Die Kontrolle über die Ausstellung und Verwaltung seiner Zertifikate liegt jedoch in der Hand des Kunden. Beide Varianten bieten Unternehmen spezifische Vorteile. Eine langfristige Betrachtung beider Lösungen zeigt jedoch, dass Outsourcing-Lösungen, auf mehrere Jahre gesehen, deutliche Vorteile im Gegensatz zu Inhouse-Lösungen bieten. Diese Vorteile schlagen sich letztendlich vor allem in drei Faktoren nieder Kosten, Zeit und Qualität. Die einzelnen Ecken dieses magischen Dreiecks können durch Outsourcing verbessert werden. Gerade diesem Punkt muss eine erhöhte Aufmerksamkeit zugesprochen werden: Unternehmen sind in Anbetracht der derzeitigen wirtschaftlichen Situation gezwungen, Geld und Ressourcen effizienter einzusetzen und gleichzeitig die Qualität der Leistungen zu erhöhen. Dadurch hat sich die Grundlage für ein mögliches Outsourcing von einer vormals 1 Studie PKI Usage within User Organisations, April 2004, 2
4 politischen bzw. taktischen Entscheidung hin zu einer strategischen bzw. wirtschaftlichen Überlegung entwickelt. 3 Bewertung der wesentlichen Faktoren beim Aufbau einer PKI Beim Aufbau einer PKI spielen die drei Faktoren Zeit, Kosten und Qualität eine wesentliche Rolle: Zeit Aus der obigen Beschreibung wird deutlich, dass die aufgewendete Zeit für die Planung, den Aufbau und den Betrieb einer Inhouse-PKI eine enorme Bindung der Kapazitäten des eigenen Personals darstellt. Ein Großteil der Zeit wird für administrative Aufgaben wie Personalbereitstellung, Soft- und Hardwareinstallation und -betrieb, Kommunikation, Betriebsausstattungen und andere Dienstleistungen in Verbindung mit der Instandhaltung der Inhouse-PKI benötigt. Auch das höhere Management angefangen von der Personalabteilung über Controlling bis hin zum IT-Management ist stark in den Aufbau eingebunden. Gerade diese Hierarchieebenen sind in wirtschaftlich schwierigen Zeiten mit unternehmenskritischen Aufgaben beschäftigt. Der Großteil dieser Zeit- und Kapitalaufwendungen wird durch eine gezielte Auslagerung des Hostings und Verwaltung der PKI an ein qualifiziertes Trustcenter eingespart. Kosten Die durchschnittlichen jährlichen Kosten für eine interne PKI erscheinen für sich selbst betrachtet meist relativ günstig. Dabei gilt es jedoch zu berücksichtigen, dass die Prozesse und Sicherheitsinfrastrukturen eines spezialisierten, externen Trustcenters meist deutlich höheren Standards entsprechen. Die nachfolgende Aufstellung vermittelt eine Vorstellung davon, welche Voraussetzungen und Bestandteile notwendig sind, um eine PKI zu implementieren, die der eines externen Trustcenters wie beispielsweise strust entspricht. Diese Bestandteile verursachen in verschiedener Hinsicht hohe Kosten: Personalaufwand Ein enormer Personalaufwand fällt schon bei Projektbeginn für die Planung und den Aufbau der PKI-Lösung an. Später folgt dann der Personalbedarf der Registration Authority (RA) und der Certification Authority (CA). Abbildung 1: Bestandteile und Kosten einer Inhouse-PKI Servicekosten Vor und bei dem Aufbau einer PKI besteht ein hoher Beratungsbedarf, der i.d.r. von teueren externen Consultants gedeckt wird. Diese werden 3
5 auch später für Upgrades und Trainings benötigt. Je nach Sicherheitsgrad der Lösung kann zudem ein Sicherheits-Audit von einer unabhängigen Institution notwendig sein. Auch dieser Aufwand ist mit nicht unerheblichen Kosten verbunden. Infrastrukturkosten Hinter den Infrastrukturkosten verbergen sich nicht nur alle Aufwendungen, die für Software (z.b. Cryptographic Service Provider) und für Hardware (z.b. Signing- Server) anfallen, sondern auch die Kosten für die regelmäßig notwendigen Anpassungen oder Upgrades des Systems. Zusätzlich müssen die Raumkosten berücksichtigt werden. Abhängig von den Geschäftsprozessen, die später mit den Zertifikaten abgewickelt werden sollen, ist eine Hochsicherheitsumgebung für die Zertifikatsproduktion notwendig. Technische Schlüsselkomponenten einer CA-Infrastruktur - Netzwerkbetrieb-Kontrollzentrum - Zugangskontrolle (z.b. Fingerabdruck-Scanner) - Security-Monitoring (z.b. Kameras) - Backup-Einrichtungen - Vorkehrungen gegen Feuer - Anlagen für ein konstantes Raumklima (Heizung, Ventilation, Klimaanlage) - Sicherheitspersonal - Telekommunikations- & IT-Einrichtungen (z.b. Telefone, Netzwerk) - Jährliches Audit Aufwendungen für juristische Themen Die Aufwendungen für die Erstellung juristischer Dokumente richtet sich nach der Art der Geschäftsprozesse, für die die Zertifikate verwendet werden sollen. In diesen Papieren werden Policies festgelegt, angefangen bei dem ordnungsgemäßen Umgang mit den Zertifikaten bis hin zu Haftungsregelungen. Diese Haftungsregelungen müssen wohl durchdacht sein, insbesondere wenn die Zertifikate auch in der externen Kommunikation eingesetzt werden sollen. Gesamtbetrachtung Berücksichtigt man zusätzlich die Instandhaltungskosten, die Kosten für die ungenutzte IT-Infrastruktur aufgrund von Ausfallzeiten bzw. fehlenden Back-up- Möglichkeiten, dem Imageverlust bei einer Kompromittierung der PKI sowie weiteren, durch eine Inhouse-Lösung bedingten Kosten, nehmen die finanziellen Risiken beim Aufbau der PKI enorme Dimensionen an. Fazit: Die Kostenstruktur einer Inhouse-Lösung ist mit einem Eisberg vergleichbar, ein Großteil der Aufwendungen ist auf den ersten Blick nicht sichtbar. Die verborgenen Kosten für den internen Betrieb der PKI liegen vor allem im Abbildung 2: Versteckte Kosten einer Inhouse-Lösung 4
6 Bereich der administrativen Aufgaben: Hier werden viele Arbeitsstunden von hoch qualifiziertem Personal für Strategieentscheidungen, Budgetkalkulationen, Personalsuche und -management, die Auswahl von geeigneten Distributoren, Beschaffung und Logistik, sowie das Management aller nicht direkt IT-bezogenen Aspekte der betrieblichen Einrichtung und der PKI aufgewendet. Dies führt zu einem schnellen Anstieg der Kosten, wird jedoch zu Projektbeginn so gut wie nie in der Kalkulation berücksichtigt. Abbildung 3: Kosten und Leistungen Outsourcing-Lösung Im Gegensatz dazu verteilt sich bei einer Outsourcing-Lösung ein Großteil der Kosten auf sehr viele Nutzer der Trustcenter-Leisungen. Lediglich ein Teil der Kosten für das RA- Management sowie für die technische und organisatorische Implementierung der Lösung und das Training fallen noch an. Diese Kosten sind durch definierte Prozesse exakt kalkulierbar. Qualität Die Inkompatibilität von Systemen, die unsachgemäße Administration von Anwendungen und Systemen, personelle Unterbesetzung, unangemessenes Sicherheitsmanagement sowie zahlreiche andere Probleme können die größeren Freiheiten in der Ausgestaltung einer Inhouse-PKI schnell in einen Wettbewerbsnachteil umkehren. Beim Outsourcing der PKI an ein etabliertes Trustcenter wie bspw. strust kann man hingegen davon ausgehen, dass sich die Infrastruktur auf einem deutlich höheren Standard befindet, als bei einer Inhouse-Lösung. Dies wird durch regelmäßige Upgrades des Systems gewährleistet. 4 Vorteile des PKI-Outsourcing Unternehmen, die ihre gesamte Infrastruktur intern entwickeln, setzen sich der Gefahr des Verlustes auf den Geschäftsfokus und des Abflusses der liquiden Mittel aus. Die Einbindung eines kompetenten Trustcenters wie z.b. strust bietet in vielen Fällen zusätzliche Vorteile: v Ermöglicht die Konzentration auf das Kerngeschäft v Geringe Belastung interner Ressourcen v Schneller Aufbau und Einsatz der Lösung v Kein Zwang, Hardware und Software kaufen zu müssen 5
7 v Keine versteckten Ausgaben Kosten und Leistungen werden im Vorfeld exakt definiert v Verlagerung von Pflichten auf den Dienstleister v Volle Kontrolle über die Unternehmens-PKI v Einfache Skalierbarkeit bei Bedarf kann die PKI schnell erweitert werden v Reduzierte Kosten - Kosten für den Aufbau und den Betrieb der Infrastruktur verlagern sich auf viele Outsourcing-Nutzer v Höhere Sicherheit, sowohl technisch als auch innerhalb der Prozesse. v Transparenz Unternehmen sind in der Lage interne und externe Geschäftsbedingungen, Maßzahlen und Daten zu erkennen und daraus Aktivitäten abzuleiten. Die Zusammenhänge zwischen Outsourcing und Wettbewerbsfähigkeit sind offensichtlich, besonders wenn alle Kosten-, Personal- und Know-how-bedingten Aspekte analysiert und bewertet werden, die im Zusammenhang mit der Entwicklung, dem Aufbau sowie dem Betrieb einer internen PKI anfallen. Outsourcing bedeutet nicht, dass ein Unternehmen sich seiner Verantwortung und Aufsichtspflicht über diese kritischen Geschäftsprozesse entziehen kann. Es eröffnet jedoch wertvolle Chancen, die systemtechnischen und kaufmännischen Entscheidungen eines Unternehmens in Einklang zu bringen. Gemeinsam festgelegte Ziele, Kennzahlen und Abläufe helfen sowohl dem Unternehmen als auch dem Outsourcing-Partner, die PKI optimal einzusetzen. Bei entsprechender Planung und Durchführung bedeutet Outsourcing mehr Kontrolle für das Unternehmen bei deutlich geringerem Aufwand. Basis für diesen Effekt sind dedizierte Vereinbarungen, exakt geregelte Service Level Agreements und pflichtbewusstes Handeln sowohl bei beiden Parteien. Outsourcing stellt eine wirkungsvolle Lösung dar, die eigenen personellen und technischen Ressourcen zielgerichtet einzusetzen und die Kosten überschaubar zu halten. Die durch das Outsourcing frei werdenden Ressourcen eröffnen neue Chancen, die eigenen Ziele im Kerngeschäft schneller und besser zu erreichen. 5 Kontakt strust ist das Trustcenter der Sparkassen-Finanzgruppe und deutscher Partner von VeriSign, dem Weltmarktführer auf dem Gebiet Managed PKI. Gerne beraten wir Sie persönlich, wie Sie eine vollwertige PKI nutzen können und dabei durch Outsourcing die hohen Kosten für den Aufbau einer eigenen Lösung sparen. Sie erreichen uns telefonisch unter der kostenlosen Servicenummer / (08 00 / 4 STRUST) per an info@s-trust.de und im Internet unter Deutscher Sparkassen Verlag GmbH. Alle Marken und geschäftlichen Bezeichnungen, insbesondere Logos und Unternehmenskennzeichen, sind Eigentum ihrer jeweiligen Inhaber. 6
Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrBetreibermodelle für Personalsoftware
Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrBesser betreut, weniger bezahlt: einfach Bethge.
Foto: AndreasF. / photocase.com Besser betreut, weniger bezahlt: einfach Bethge. Vertrauen Sie unserer langjährigen Erfahrung als Verwaltungsexperte. Sie möchten 24 Stunden am Tag technischen Service?
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrKonzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.
Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Für Unternehmen, die in Deutschland investieren, ist das Personalmanagement ein besonders kritischer Erfolgsfaktor.
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrManaged Services als strategische Lösung. Typische Aufgaben. Wir schaffen Ihnen Freiräume!
Managed Services als strategische Lösung Wir schaffen Ihnen Freiräume durch verantwortungsvolle Anwendungs- und Systembetreuung quer über alle Technologien. Pragmatisch, individuell skalierbar und jederzeit
MehrDer wachsende Berufsunfähigkeitsschutz. junge Leute. SV Start-Easy-BU. Sparkassen-Finanzgruppe
Der wachsende Berufsunfähigkeitsschutz für junge Leute. SV Start-Easy-BU. Sparkassen-Finanzgruppe Weiter mit im Leben dabei auch bei Berufsunfähigkeit. Die Start-Easy-BU. Mit dem Berufsleben beginnt ein
MehrIndividualisiertes Beziehungsmanagement als Alternative zur Alumni-Community
Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community Hannover, 4. Dezember 2009 Andreas Lompe adiungi GmbH Gibt es Bedarf für eine Alumni-Community? Das bestehende Angebot an Communitys
MehrWie funktioniert ein Mieterhöhungsverlangen?
Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrVorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna
Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Ihr persönlicher Experte Inhalt Einführung... 7 Vorratsgesellschaften sind Kapitalgesellschaften... 8 Die Grundlagen... 8 Was ist
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrBUSINESS SOFTWARE. www. sage.at
Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen
MehrArbeitshilfen Messecontrolling Wie geht denn das?
Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling
MehrWeiterbildung zum Prozessmanagement Fachmann
Weiterbildung zum Prozessmanagement Fachmann 09.09.2010 / 10.09.2010 30.09.2010 / 01.10.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung Unternehmenserfolg mit dem richtigen Prozessmanagement
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrSchritt für Schritt zu neuen Mandanten
Schritt für Schritt zu neuen Mandanten Durch häufige gesetzliche Änderungen und neue elektronische Verfahren wird die Lohnabrechnung zunehmend komplexer. Gerade für kleinere und mittelständische Unternehmen,
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDer wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU.
SV STart-easy-bu Der wachsende Berufsunfähigkeitsschutz für junge Leute. SV Start-Easy-BU. Was auch passiert: Sparkassen-Finanzgruppe www.sparkassenversicherung.de Weiter mit im Leben dabei auch bei Berufsunfähigkeit.
MehrStudie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik
Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking Katharina Ebner Prof. Dr. Stefan Smolnik Ziel der Studie IT-Benchmarking-Projekte mit strategischem Fokus liefern immer wieder nicht den
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrOutsourcing und Offshoring. Definition und Abgrenzung
Outsourcing und Offshoring Definition und Abgrenzung INHALT Outsourcing und Offshoring... 1 Outsourcing und Offshoring... 3 Definition und Abgrenzung... 4 Outsourcing... 5 Offshoring... 7 Outsourcing und
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrInstallationsanleitung für S-TRUST Wurzelzertifikate
Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrInstandhaltungsprozesse mit Schleupen.CS
Instandhaltungsprozesse mit Schleupen.CS Themen Maßnahmen- und Wirtschaftsplanung mit CS.PH_Projekt- und Hausanschlussmanagement Instandhaltungsprozesse mit CS.IH_Instandhaltung Mobile Instandhaltungsprozesse
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
Mehre-book Garantie und Gewährleistung bei Insolvenz eines Automobilherstellers Autor: Dr. jur. Götz Knoop
e-book Garantie und Gewährleistung bei Insolvenz eines Autor: Dr. jur. Götz Knoop Inhaltsverzeichnis: 1. GARANTIEN BEI INSOLVENZ EINES AUTOMOBILHERSTELLERS 3 1.1. Garantie des Herstellers 3 1.2. Garantie
MehrSSL PREMIUM SSL PREMIUM. Bern, 2. Juli 2015
SSL PREMIUM Bern, 2. Juli 2015 Internetagentur iqual GmbH Internetlösungen mit Qualität www.iqual.ch lic. rer. pol. Lukas Baumgartner Dr. rer. oec. Olivier Blattmann Diese Inhalte sind urheberrechtlich
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrINFORMATION ZUR STRATEGIEBERATUNG
INFORMATION ZUR STRATEGIEBERATUNG Eine strategische Beratung bedeutet für Sie: Ein Schiff ohne Zielhafen wird niemals ankommen Ziel der angebotenen Beratung ist für Ihre Strategie eine Grundlage zu schaffen,
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrBesten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen!
Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen! Inhalt 1 Die Erstellung der Webseite... 3 2 Bezahlung... 4 3 Support... 5 4 Anschrift... 6 5 Haftung/Garantie/Mängel...
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrInternetmarktplätze und eigener Online-Shop so sind Sie mit beiden Vertriebswegen erfolgreich
Internetmarktplätze und eigener Online-Shop so sind Sie mit beiden Vertriebswegen erfolgreich Auf Hitmeister 100% sicher verkaufen 2 Ressourcenbedarf Marktplätze und eigener Online-Shop Vertriebskanäle
MehrSecure Mail Lösungen. Für jedes Unternehmen die passende Lösung.
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr
MehrVorgestellt von Hans-Dieter Stubben
Neue Lösungen in der GGf-Versorgung Vorgestellt von Hans-Dieter Stubben Geschäftsführer der Bundes-Versorgungs-Werk BVW GmbH Verbesserungen in der bav In 2007 ist eine wichtige Entscheidung für die betriebliche
MehrDIE SICHERE ENTSCHEIDUNG!
DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrRaiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h.
Raiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h. Morogasse 24, 9020 Klagenfurt am Wörthersee T +43(0)463 99300-8470 F +43(0)463 99300-8239 E info@raiffeisen-rechenzentrum.at
MehrOrderarten im Wertpapierhandel
Orderarten im Wertpapierhandel Varianten bei einer Wertpapierkauforder 1. Billigst Sie möchten Ihre Order so schnell wie möglich durchführen. Damit kaufen Sie das Wertpapier zum nächstmöglichen Kurs. Kurs
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrZur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.
Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrLogistikmanagement aus Kundensicht, ein unterschätztes Potenzial
Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial INHALTSVERZEICHNIS INHALT MANAGEMENT DES NETZWERKS LOGISTIKPROZESSE TRANSPARENZ INOS JG CONSULTING Management des Supply-Netzwerks Logistikprozesse
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrPAPIERLOSES ARBEITEN. für Anfänger
Über den Autor Viktor Mečiar IT Manager viktor.meciar@accace.com +421 2 325 53 047 Viktor ist für die Überwachung der Inhouse Entwicklung und Implementierung von Softwarelösungen für Accace Group verantwortlich.
MehrI. Allgemeine Angaben zur Person und zum Unternehmen
I. Allgemeine Angaben zur Person und zum Unternehmen Sehr geehrte Damen und Herren, die Weiterbildung Ihrer Mitarbeiter ist für Ihr Unternehmen ein wichtiges Instrument, um langfristig Erfolg zu haben.
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrStudie zu unabhängige Vermögensverwalter Die Großen erwirtschaften die Erträge, die Kleinen sind effizient
Studie zu unabhängige Vermögensverwalter Die Großen erwirtschaften die Erträge, die Kleinen sind effizient Eine Studie der Wirtschaftsprüfungsgesellschaft App Audit zeigt, wie sich die Geschäftsmodelle
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
Mehr