GIAZETTE. «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen

Größe: px
Ab Seite anzeigen:

Download "GIAZETTE. «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen"

Transkript

1 GIAZETTE Kundenmagazin GIA Informatik AG Juni 2014 GIA Informatik AG Wenn Firmenkultur mehr als ein Lippenbekenntnis ist Das Oftringer Informatik-Dienstleistungsunternehmen wird als überdurchschnittlich guter Arbeitgeber benotet. Seite 14 X.DAYS Das waren die X.DAYS 2014 Im Fokus der Business- und Networking- Plattform standen die Themen Cloud Computing und Mobilität. Seite 20 «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen für das Pistolenschiessen entschieden.» Christelle Tchuissé KV-Lernende bei GIA Informatik AG. Seite 16

2 EDITORIAL Liebe Leserin Lieber Leser Daten, Daten, Daten alleine 2013 wurden auf unserer Welt so viele Daten produziert, wie 2012 und in all den Vorjahren zusammen! Wir leben in einer Zeit eines fast unvorstellbaren Datenwachstums. Dabei ist der Umgang mit Daten und Informationen sehr sorglos geworden. Wir hinterlassen mit unseren elektronischen Geräten Spuren, die systematisch aufgezeichnet und ausgewertet werden können, ohne dass uns dies zu stören scheint. Dabei hat das «Internet» sehr genaue Profile von unserem Verhalten, unseren Vorlieben und unseren Aktivitäten. Dies macht auch vor dem Geschäftsleben keinen Halt: Cloud Services bieten raschen und unkomplizierten Zugriff auf neue Anwendungen. Diese Services sind aus der modernen IT nicht mehr wegzudenken und haben viele Vorteile. Ich bin aber überzeugt, dass es sich lohnt, darüber nachzudenken, welche Daten man wo halten will. Wir haben schon sehr früh eine eigene «Wolke» aufgebaut, die unsere Kunden als sogenannte «private Cloud» nutzen können. Die beiden eigenen Datacenter stehen modern ausgerüstet in der Schweiz, und als Schweizer Firma unterstehen wir Schweizer Recht. Unsere Kunden können bestimmen, was wann mit ihren Daten passiert, und sie haben im Rahmen der rechtlichen Situation in unserem Land die Sicherheit, dass dieses wichtige Gut optimal geschützt ist. Die aktuelle Ausgabe der GIAZETTE gibt Ihnen weitere Informationen zum Thema. «Cloud Services bieten raschen und unkomplizierten Zugriff auf neue Anwendungen.» Peter Merz Geschäftsführer, GIA Informatik AG Herzlichst Peter Merz 02

3 INHALT 04 Digitale Überwachung Interview mit Silvan Wyser 06 SAP HANA in der Praxis Eventrückblick 08 Wird die Schweizer Wirtschaft ausspioniert? Wirtschaftsspionage 10 Die IT im Wandel Special 12 Wie SAP Unternehmen bei der Abwehr einer möglichen Bedrohung der IT-Systeme unterstützt Special 14 Wenn Firmenkultur mehr als ein Lippenbekenntnis ist GIA Informatik AG 16 Die Olympiade im Visier Portrait 18 Hosted Microsoft Dynamics CRM in der GIA Privat Cloud Solutions 20 Das waren die X.DAYS 2014 X.DAYS 22 Traditionelles GIA Skirennen Event 03

4 INTERVIEW «STEHEN WIR AM BEGINN DER TOTALEN ÜBERWACHUNG?» Wir stehen mitten in der digitalen Revolution. Und dass unsere Daten nicht nur uns selbst zugänglich sind, weiss mittlerweile fast jeder. Doch die digitale Gesellschaft akzeptiert das offenbar. Vielleicht ein fataler Fehler? Stehen wir wirklich am Beginn der digitalen Sklaverei, beherrscht von ein paar wenigen Grosskonzernen? Solche düsteren Bilder malt zum Beispiel der Bestsellerautor Roman Koidl in seinem soeben erschienenen Buch «Web Attack Der Staat als Stalker». Oder sind das einfach wieder Weltuntergangstheorien, wie sie in regelmässigen Abständen auftauchen? Wir befragten Silvan Wyser, Marketingleiter von GIA Informatik AG, zu diesem brisanten Thema: 04

5 Datenspeicher füttern. Und dieser zentrale Speicher erinnert sich an Sie. Und je mehr Sie ihn füttern, umso besser erinnert er sich an Sie. Aber das Internet hat auch seine positiven Seiten. Es ist kostenlos, und wir haben rund um die Uhr Zugang zu allen nur erdenklichen Informationen. Seit wann ist denn das Internet kostenlos? Meiner Meinung nach gehört es vor allem ein paar wenigen grossen, privaten Unternehmen. Und Ihre persönlichen Daten sind zum Gold des 21. Jahrhunderts geworden! Freiwillig übermittelt via s, Whatsapp, Facebook, Viber und was auch immer; aber auch durch Cumulus-, Super-, Shellcards und andere verlockende Kundenkarten. Herr Wyser, Roman Koidl schreibt in seinem Buch von moderner Sklaverei und totalem Überwachungsstaat ist das alles nicht einfach ein bisschen paranoid? Nein, es ist vor allem eines: Realität. Aber wir bemerken es kaum, weil es aufreizend daherkommt, weder riecht noch sichtbar und vor allem bequem ist. Herr Koidl schreibt deshalb, dass ihn diese Warnrufe an die Atom-Diskussion der frühen 80er-Jahre erinnert. Mit dem Unterschied, dass die digitale Revolution weitaus gefährlicher ist. Müssen wir uns denn vor der digitalen Entwicklung fürchten? Fast alle Experten sind der Meinung, dass wir die Grenze zur Manipulation jedes Einzelnen überschritten haben. Die Menschen bewegen sich frei im Internet und denken: «Ich habe absolut nichts zu verbergen; also kann es mir doch egal sein, wenn die alles über mich wissen.» Das ist ein extrem fataler Trugschluss. Denn Ihre gespeicherte Vergangenheit wird dazu genutzt, Ihre ganz persönliche Zukunft vorauszusagen. Und das macht Sie manipulierbar. Und was genau kann man voraussagen? Wohin Sie reisen und was Sie dort essen werden. Oder wie sich Ihre Beziehung entwickeln wird. Da staunen Sie, nicht? Am Valentinstag hat Facebook Daten veröffentlicht, die aufzeigen, welchen Einfluss eine Beziehung auf das Nutzungsverhalten hat. Dieser nette Case von Big Data zeigt ansatzweise, welche Rückschlüsse das Verhalten der Nutzer für Unternehmen wie z. B. Facebook zulässt. Eventuell kennen gewisse Unternehmen ihre Nutzer in einigen Bereichen bereits besser, als diese sich selbst. Ich erinnere in diesem Zusammenhang an die Kreditkartenfirma Visa, welche aufgrund des Karten-Nutzungsverhaltens mit einer Wahrscheinlichkeit von 95 % voraussagen kann, ob sich ein Ehepaar innerhalb der nächsten fünf Jahre scheiden lässt. Diese Erkenntnisse verwendet Visa übrigens für die Beurteilung der Kreditwürdigkeit. Aber es ist doch kein Problem, wenn ich mit meinen Kindern einen Kuchen backe und ein Bild davon bei Facebook poste? Was, diesen Quatsch gibt es wirklich immer noch? Bin ich vielleicht froh, dass ich nicht auf Facebook bin! Es geht hier nicht um dümmlich-peinliche Fotos, sondern darum, dass wir alle einen gigantischen Wenn ich aufgrund meines Surfverhaltens ein speziell auf mich zugeschnittenes Angebot erhalte, dann ist das doch ein Vorteil. Was ist, wenn das Angebot aber SIE ablehnt? Was ist, wenn die Krankenkasse weiss, wie viel Sie sich bewegen oder Ihre Autohaftpflichtversicherung weiss, wie viel Alkohol Sie konsumieren? Das ist nicht Science-Fiction das ist Realität. Apps, die Ihre Gesundheitsdaten messen, erfreuen sich grosser Beliebtheit. Wetten, dass Ihre Krankenkasse brennend an diesen Daten interessiert ist? Und was passiert, wenn sich Ihre Gesundheitsdaten plötzlich verschlechtern? Dann werden Sie automatisch zu einem sogenannten «schlechten Risiko». Und Sie wissen nicht einmal etwas davon. Was ist mit den sozialen Netzwerken? Immerhin konnten wir in den vergangenen Jahren erleben, wie sich unterdrückte Völker dank diesen Kommunikationsmitteln erfolgreich zur Wehr setzen konnten, z. B. im arabischen Frühling. Anderes Beispiel: Anfang Mai 2014 wurde im deutschen Wilhelmshaven ein 17-jähriges Mädchen von ein paar Jugendlichen brutal verprügelt. Sie filmten die Tat und stellten das Video auf Youtube. Ein Scherzkeks rief am selben Tag via Facebook zur Lynchjustiz auf. Und was passierte: 40 Personen versammelten sich vor dem Haus eines mutmasslichen Täters zum Zweck der Selbstjustiz. Die Polizei marschierte mit einem Grossaufgebot auf und musste einen ganzen Strassenzug sperren, damit der wütende Mob zum Abziehen gebracht werden konnte. Es geht mir hier nicht darum, ob der Junge schuldig ist oder nicht. Fakt ist: Wer das Recht selbst in die Hand nimmt, macht sich strafbar! Dieses Beispiel zeigt, wie einfach heute Personen zu manipulieren sind. Sagen Sie uns zum Schluss, weshalb das Internet trotzdem eine positive Sache ist! Wenn ich meinen beiden Töchtern 10- und 13-jährig, beide stolze iphone-userinnen zusehe, wie sie unbeschwert und mit einer beneidenswerten Leichtigkeit mit den neuen Medien umgehen, dann habe ich das Gefühl, dass wir etwas Gutes für die nächste Generation gemacht haben. Dank Apple und weiteren tollen Unternehmen sind unsere Kinder sehr gut vernetzt und haben Zugang zu Wissen, von dem unsere Generation nicht einmal wusste, dass es existiert. Aber gerade zum Schutz unserer Kinder braucht es jetzt ganz, ganz rasch Gesetze, damit unsere Rechte geschützt werden und nicht einfach auf Teufel komm raus Daten gespeichert werden. Das sind wir unseren Kindern schuldig. Ich hoffe, dass unsere Politiker das auch so sehen. 05

6 EVENTRÜCKBLICK SAP HANA IN DER PRAXIS 06

7 Bei Rivella in Rothrist zeigte GIA Kunden und Interessenten, wie mit SAP HANA Datenanalysen um den Faktor 1000 und mehr beschleunigt werden können und damit Echtzeit-Informationen endlich Realität werden. Von der Strategie über den Nutzen und die Einsatzgebiete bis hin zur konkreten Umsetzung zeigten Spezialisten von SAP, HP und GIA, wie man heute sein Business beschleunigen kann. Und als Überraschung erhielt jeder Teilnehmer ein Angebot für einen kostenlosen SAP HANA Workshop. 07

8 WIRTSCHAFTSSPIONAGE WIRD DIE SCHWEIZER WIRTSCHAFT AUSSPIONIERT? 08

9 Die NSA-Affäre hat aufgezeigt, wie tief Staaten in die Privatsphäre horchen können. Doch die Geheimdienste sind mindestens so aktiv auf einem anderen Feld: der Wirtschaftsspionage. Ziel sind Informationen, die in Unternehmen auf ERP-Systemen gespeichert sind. Experten sind sich jedoch einig, dass es in der Schweiz Schutzmöglichkeiten gibt, um diese Spionageaktivitäten einzudämmen. Fünf Beispiele. Die Strategie hinter der Wirtschaftsspionage: Anstatt Produkte teuer zu lizenzieren oder zu entwickeln, eignet man sich das Know-how ausländischer Firmen an, die ähnliche Produkte herstellen. Im März 2014 deckte der Whistleblower Edward Snowden auf, dass der amerikanische Geheimdienst NSA sich in das Datennetz des chinesischen Technologiekonzerns Huawei gehackt und Quellcodes, Kundenlisten und -Archive ausgekundschaftet hat. Unternehmen lagern solche und andere Wirtschaftsgeheimnisse meistens in grossen Datenbanken namens Enterprise-Resource-Planning, kurz ERP. Ein ERP- System ist eine komplexe Anwendungssoftware zur Organisation der Arbeitsabläufe eines gesamten Unternehmens. Typische Funktionsbereiche sind Materialwirtschaft, Personal und Finanzwesen. ERP wird heute in allen Arten von Firmen eingesetzt, nicht nur in Grossfirmen. Ausufernde Kompetenzen der USA Kürzlich wurde bekannt, dass der Touring Club Schweiz seine Kundendaten auf Serverzentren in den USA abspeichert. Über dieses Vorgehen wurde heftig debattiert. «Grundsätzlich müssen Schweizer Unternehmen sich der Tatsache bewusst sein, dass ihre Daten, die in die USA geleitet werden, von amerikanischen Behörden abrufbar sind», erklärt Rolf H. Weber, Professor für Privat-, Wirtschafts- und Europarecht an der Universität Zürich. Ein Beispiel: Ist ein ERP-Anbieter in der Schweiz präsent, sind die Daten jedoch in einem Datacenter in den USA gehostet, so haben die amerikanischen Behörden eventuell Zugriff darauf. Möglich macht dies der Patriot Act, ein Gesetz, das die USA im Nachgang zu den Terroranschlägen vom 11. September 2001 erliessen. Geheimdienste können mittels fortgeschrittener Technik viele Sicherheitsvorrichtungen von Unternehmen hacken. René Lüscher, Leiter IT-Solutions des Informatik-Dienstleisters GIA in Oftringen, weiss jedoch, «dass es mehrere Massnahmen gibt, mit denen man den Schutz wesentlich erhöhen kann». Im Folgenden fünf sinnvolle Vorkehrungen gegen Wirtschaftsspionage: 1. Daten verschlüsseln Edward Snowden bestätigte im März 2014, dass eine gute (End-to- End)-Verschlüsselung grundsätzlich wirksam gegen Wirtschaftsspionage ist. Am besten ist der Versand von Daten mittels Virtual-Private-Network-(VPN-)Tunnels zwischen Anbieter und Kunde. Der Vorteil: Alles, was vom Rechner verschickt wird, steckt in diesem sicheren Tunnel und ist von aussen nicht einsehbar. 2. Zwei-Faktor-Authentifizierung Die Zwei-Faktor-Authentifizierung wird im Online-Banking bereits seit mehreren Jahren zum Identitätsnachweis verwendet. Dazu benötigt der Nutzer ein Passwort kombiniert mit einem «Token», also einen USB-Stick mit einer wechselnden Nummer oder einem SMS- Code, der auf das eigene Handy gesendet wird. Der Zugang wird nur gewährt, wenn beide benötigten Faktoren korrekt sind. 3. Datenstandort Schweiz IT-Experten empfehlen, Daten nicht in den USA, sondern ausschliesslich in Schweizer Datacenter bei Schweizer Unternehmen zu hosten, da hierzulande die verantwortlichen Personen in den meisten Fällen wissen, wer Zugriff hat. Entsprechend hat der Bundesrat im Februar 2014 entschieden, Betriebsleistungen für besonders zentrale Infrastrukturen der Bundesverwaltung aus Gründen der Staatssicherheit nur an Unternehmen unter Schweizer Recht zu vergeben. 4. Bestmögliche physische Sicherheit Professionelle Datacenter bieten ausreichend Platz und Sicherheit für grosse Datenvolumen. Solche Einrichtungen eignen sich wesentlich besser als ein Serverraum im Keller eines Unternehmens oder Räumlichkeiten mit nicht einbruchsicheren Fenstern. 5. Verträge nach Schweizer Recht Korrekte Outsourcing-Verträge mit Gerichtsstand Schweiz und Schweizer Recht sind zentral. «Wir legen Kunden ans Herz, nicht einfach einen beliebigen, billigen Service-Provider auszuwählen. Sie sollen sich der Verantwortung für ihre Daten im Klaren sein und die Vertragsmodalitäten gut durchlesen», empfiehlt René Lüscher. Schweiz interveniert bei Microsoft Derzeit ist eine Gegenbewegung zu den Spionageaktivitäten der USA in Gang. So intervenierten Schweizer Datenschützer aufgrund der grossen Kompetenzen der US-Behörden bei Microsoft und erzielten richtungsweisende Resultate: Neu gilt bei Streitigkeiten rund um «Microsoft-Cloud» Schweizer Recht. «Es sind nun weitere Bestrebungen zu unternehmen, damit auch andere Anbieter diesem Beispiel folgen werden», unterstreicht René Lüscher. Denn kombiniert mit den genannten Massnahmen soll es für Geheimdienste in Zukunft immer schwieriger werden. 09

10 SPECIAL Cloud, Big Data, Mobility und Security sind die wichtigsten Themen in den Unternehmen. Die Kombination dieser vier Bereiche und die daraus ermöglichten innovativen Geschäftsmodelle eröffnen nachhaltige Wettbewerbsvorteile für Unternehmen, die in der Lage sind, diese Themen adäquat zu adressieren. Traditionelle IT-Modelle reichen dafür jedoch nicht mehr aus. Es braucht einen «New Style of IT». DIE IT IM WANDEL 10 Marcel Borgo* Über die allgegenwärtigen Trendthemen ist sich die IT-Branche einig: Cloud, Big Data, Mobility und Security. Klar ist auch, dass diese Themen nicht, wie auch schon erlebt, einen kurzfristigen Hype darstellen sondern über die Zeit zu einem tief greifenden Wandel führen in der Art, wie IT-Ressourcen bereitgestellt und konsumiert werden. Der Druck, diese Transformation durchzuführen, ist sowohl für die interne IT als auch für das Unternehmen als Ganzes gross: Wenn die interne IT neue Services nicht schnell und zuverlässig zur Verfügung stellen kann, ist der Umweg über Amazon oder Dropbox für die Lines of Business relativ kurz: Das bedeutet Kontrollverlust und viel Risiko. Die Bereitstellung neuer Services und Anwendungen ist aber auch für den Gesamtunternehmenserfolg entscheidend: Ein gelungenes Big Data-Projekt beispielsweise kann zu Einsichten führen, die absolut wettbewerbsentscheidend sind. Ganzheitliche Betrachtung Wichtig für Unternehmen sind drei Dinge. Erstens: Die vier Themen sind logisch miteinander verbunden. Die Cloud ermöglicht die Mobilität. Unternehmen können diese Lösungen aber nur verwenden, wenn sie auch sicher sind. Hier kommt also Security ins Spiel. Die enormen Datenmengen, die dabei generiert werden, sind dann mit Big Data- Lösungen zu analysieren und in daraus folgenden konkreten Geschäftsinitiativen umzusetzen. Zweite wichtige Voraussetzung: Viele Kunden sehen zwar die Vision eines zukünftigen IT-Bereitstellungsmodells wie auch die damit verbundenen neuen möglichen Geschäftsmodelle, aber sie wissen nicht, wie sie dorthin gelangen sollen. Hier werden sogenannte Transformation Experience Workshops für diese (und andere) Themen angeboten, die zusammen mit den Unternehmen die wichtigsten Gestaltungsbereiche definieren und in konkreten Schritten aufzeigen, wie man zum Ziel kommt. Drittens: Sämtliche vier Bereiche hängen inhaltlich zusammen in sämtlichen Bereichen lassen sich aber auch spezifische Herausforderungen feststellen.

11 Herausforderung Big Data Täglich werden weltweit eine Milliarde Inhalte auf Facebook und 200 Millionen Tweets publiziert. Gleichzeitig generieren Kameras, Geräte mit integriertem GPS und transaktionelle Systeme noch mehr Informationen. Unternehmen kreieren heute innerhalb von zwei Tagen (!) mehr Daten, als sie gesamthaft bis ins Jahr 2003 generiert haben. Jedes Unternehmen investiert grosse Summen in die Erarbeitung und die Beschaffung von Informationen. Mindestens ebenso viel kosten die spätere Suche und Ordnung. Trotz des enormen Aufwands kann meist nur ein minimaler Bruchteil, nämlich 0,5 % des Informationskapitals 1, produktiv verwertet werden. Das Sammeln der Informationen ist heute kein Problem mehr. Für die Unternehmen liegt die Herausforderung darin, die relevanten Informationen aus der überwiegenden Menge (rund 70 %) an nutzlosen Informationen herauszufiltern. Da die Mehrheit der Informationen wie s, Bilder, Audio, Notizen, Videos, Weblogs, Inhalte aus sozialen Medien, in unstrukturierter Form vorliegt und lediglich 3 % davon mit Metadaten versehen sind, ist dies eine Herausforderung, die mit herkömmlichen IT-Systemen nicht zu meistern ist. Die eine Cloud gibt es nicht Neben der Frage, wie man die Berge an Daten analysieren kann, stellt sich auch die Frage, wohin damit? Gepaart mit dem Bedürfnis der Mitarbeitenden, auch im Geschäftsalltag immer und überall auf ihre Daten zugreifen zu können, drängt sich die Cloud auf. Doch Cloud ist kein «One-Size-Fits-All»-Modell. Nicht jedes Bereitstellungsmodell eignet sich gleich gut für die unterschiedlichen Bedürfnisse der Unternehmen. Nur wer ganz zu Beginn der Reise in die Cloud das Ziel definiert, wird den gewünschten Outcome erreichen. Die Kunst bei der Implementation einer Cloud-Lösung liegt nämlich darin, die verschiedenen Cloud-Modelle von Private Cloud, Managed Cloud bis hin zur Public Cloud so zu kombinieren, dass sie Effizienz, Mehrwert und einen hohen Return on Investment (ROI) ins Unternehmen bringen. Das ist der hybride Cloud-Ansatz, und ihm gehört die Zukunft. Die Wahl des richtigen IT-Partners ist hier von strategischer Bedeutung. Denn nur mit dem richtigen Partner sind Unternehmen in der Lage, die ganze Klaviatur an Cloud-Angeboten zu nutzen. Sensible Daten lagern sie in ihrer privaten Cloud, öffentliche Daten in einer Public Cloud und komplexe, serviceintensive Anwendungen lassen sie managen. So erhöhen sie ihre Agilität und optimieren gleichzeitig ihre IT-Kosten. Die unterschiedlichen Cloud-Bereitstellungsmodelle agieren dabei wie Lego-Bausteine: Unternehmen können sie flexibel und individuell zusammensetzen, sie bauen aber alle auf einer gemeinsamen Basis auf so können Daten und Applikationen sehr einfach von einer Cloud-Plattform in eine andere verschoben werden. Sicherheit als oberstes Gebot Eine Studie 2 von IDC und der Computerworld zeigte auf, dass rund zwei Drittel der befragten Schweizer IT-Verantwortlichen grossen Wert auf die Sicherheit der Daten in der Cloud legen. Auch die Datenhaltung in der Schweiz spielt hier eine entscheidende Rolle. Überhaupt ist der Sicherheitsaspekt nicht mehr wegzudenken. Die Cyberkriminalität ist zu einer blühenden, hoch professionalisierten Industrie gewachsen, in der mit dem Weiterverkauf von Unternehmensdaten und Intellectual Property viel Geld verdient wird. Mit gravierenden Folgen für die Unternehmen: Vertrauliche Daten, die aus der Firma gestohlen werden, führen nicht nur zu einem wirtschaftlichen Verlust, auch die Reputation eines Unternehmens nimmt dadurch beträchtlichen Schaden. Die Wichtigkeit von Sicherheit ist heute den meisten Unternehmen durchaus bewusst, doch nicht alle verfügen intern über das nötige Know-how, um sich zu schützen. Am besten greifen sie darum auch da auf einen kompetenten Technologie- und Service-Partner zurück, der das Know-how, die nötigen Services und Technologie-Lösungen besitzt, um sie ganzheitlich zu schützen. «Die Transformation der IT ist für den Gesamtunter nehmens - erfolg entscheidend.» Mobilität ja aber sicher und managebar Die Sicherheit ist auch im Bereich Mobilität zentral. Unternehmensdaten auf mobilen Endgeräten müssen vor dem Zugriff durch Unbefugte geschützt sein. Man stelle sich vor, der CEO einer Schweizer Bank reist mit seinem Smartphone, auf dem er Zugriff auf Kundendaten hat, in die USA. Das ist eine äusserst sensible Angelegenheit, der vonseiten der IT Rechnung getragen werden muss. Zudem gab in der Umfrage von IDC und der Computerworld mehr als die Hälfte der befragten IT-Verantwortlichen an, dass sie im Bereich Mobilität das Ziel verfolgen, den Mitarbeitenden mobile Geräte anzubieten. Wichtig ist dabei eine Infrastruktur und ein Mobilitätskonzept, die Sicherheit und Datenintegrität auf allen unterschiedlichen Endgeräten sicherstellen. Gerade in den Bereichen Sicherheit, Verwaltbarkeit und Einbindung ins Unternehmensnetzwerk gibt es grosse Unterschiede. Die Wahl des richtigen IT-Partners ist entscheidend Die Themen Big Data, Mobility, Security und Cloud stehen bei den meisten CIOs ganz oben auf der Agenda. Diese Themen können nur schwer losgelöst voneinander betrachtet werden. Veränderungen in einem Bereich beeinflussen automatisch die anderen Bereiche. Hier gilt es, das grosse Ganze im Auge zu behalten. Wie könnte man das besser als mit einem IT-Partner an der Seite, der sich auf genau diese vier drängenden Themen spezialisiert hat, in allen Bereichen nach Schweizer Recht innovative «End-to-End»-Lösungen anbieten kann und somit bestens gerüstet ist für den «New Style of IT». *Marcel Borgo ist Managing Director von HP Schweiz. 1 Quelle: IDC s Digital Universe Swiss IT-Studie 2014, Computerworld und IDC 11

12 SPECIAL WIE SAP UNTERNEHMEN BEI DER ABWEHR EINER MÖGLICHEN BEDROHUNG DER IT-SYSTEME UNTERSTÜTZT Datendiebstahl, falsche Berechtigungen, unerlaubte Datenbankzugriffe sind sensible Daten noch zu schützen? Achim Ittner* Beinahe wöchentlich hört man von Angriffen auf Unternehmen, bei denen Daten gestohlen werden. Der Handel von Identitäten (Login, Nutzer, -Adressen) wird inzwischen rund um den Globus von gut organisierten Banden mit Arbeitsteilung (Hacker/Beschaffer, Kuriere, Vertrieb) betrieben. Vordergründig geht es vielleicht noch um harmlosen Adressenklau. Die Daten werden dazu missbraucht, z. B. Spam von scheinbar vertrauten Absenderkonten abzusetzen. Die grosse Dunkelziffer aber ist der Schaden, der entsteht, wenn mit gestohlenen Passwörtern Zugriff zu Geschäftssystemen erschlichen wird und geschäftskritische Informationen in falsche Hände gelangen. Nichts ist so gefährlich wie eine Person mit den richtigen Zugriffsberechtigungen, aber den falschen Absichten. Gelegentlich sind es eigene Mitarbeiter, die sich Zugriff auf Systeme und Daten verschaffen, um diese dann extern anzubieten. Aufgrund der gegenwärtigen Bedrohungslage und der neuentfachten Diskussion zum Thema Datensicherheit machen sich nicht nur die Geschäftsführer von Unternehmen Gedanken um die Sicherheit ihrer Informationen. Das Allerwichtigste rund um Informationssicherheit ist ein ganzheitlicher Ansatz, der von der Wiege bis zur Bahre jeden sicherheitsrelevanten Aspekt behandelt. So muss kontrolliert und gesteuert werden, wann wer welchen Benutzer mit welchen Berechtigungen und Authentifikationsmethoden in welchem System anlegt, ändert, mehr oder weniger Rechte zufügt und löscht. Dies kann über Standardprodukte wie SAP Single Sign-On, SAP Identity Management und SAP GRC erreicht werden, die den gesamten Lebenszyklus eines Benutzers administrieren und darüber hinaus auch noch SAP Datenquellen wie z. B. Personalsysteme wie SAP HCM oder SAP Successfactors integrieren, sodass nicht nur Sicherheit, sondern auch Dateneinheitlichkeit und Verringerung von Administrationsaufwänden erzielt werden können. 12 Damit ist u. a. schon einmal steuer- und kontrollierbar, wer auf bestimmte IT-Systeme und Anwendungen mit welchen Rollen und Rechten Zugriff

13 bekommt. Analog zu einem Gast in einem Hotelzimmer. Der Gast bekommt einen Schlüssel zu einem Zimmer und betritt damit rechtmässig den Raum. Was der Gast in dem Hotelzimmer macht, ob er bildlich gesprochen die Minibar plündert oder Möbel entwendet, lässt sich jedoch nicht ohne weitere Kontrolle sagen. In der IT reichen deshalb nicht nur Lösungen, die den Zugriff steuern. Es sollte ein «Szenariodenken» etabliert werden, das es erst gar nicht ermöglicht, unrechtmässig an Daten zu gelangen. Zusätzlich zum bereits erwähnten Zugriffsschutz sollte deshalb ein ganzheitlicher Sicherheitsansatz drei weitere Aspekte abdecken: Sourcecode-Sicherheit, Datenbankverschlüsselung und Software zur Wahrnehmung von nichterlaubten Zugriffen (Threat Detection). Ein Risiko bei der Datensicherheit beginnt beim Design des Quellcodes. In einer 2013 von den Kasperky Labs veröffentlichten Studie berichten 85 % der befragten Unternehmen von IT-Sicherheitsvorfällen, überwiegend verursacht durch Schwachstellen in der Software*. Es zeigt sich in dieser Studie deutlich, dass es notwendig ist, die Software-Qualität zu erhöhen. Sourcecode-Reviews und Optimierungen betrachten häufig Performance-Verbesserungen als primäres Ziel. Wie sieht es aber mit der Anfälligkeit zu Schwachstellen und Sicherheitslücken aus? Bei der Sourcecode-Analyse werden häufig sogenannte Dynamische Anwendungs-Sicherheits Tests (DAST) durchgeführt. Diese finden durch umfangreiche Testcases erst sehr spät im Entwicklungsprozess statt. Werden Fehler festgestellt, muss zurück in die Entwicklung gegangen werden, was fast immer zu höheren Entwicklungskosten führt. Wenn Unternehmen stattdessen Code-Reviews bereits während der Implementierung einsetzen, sogenannte «Statische Anwendungs- Sicherheits Tests» (SAST), sparen sie sowohl Zeit und Kosten und schliessen Sicherheitslücken früher. Zur Unterstützung von SAST bietet SAP das Produkt SAP NetWeaver Application Server add-on for Code Vulnerability Analysis an. Diese Lösung lässt sich einfach in bestehende SAP Systeme integrieren und scannt Eigenentwicklungen auf Schwachstellen. Werden mögliche Risiken identifiziert, stellt das Tool Lösungsvorschläge bereit, um das Risiko zu verhindern. SAP nutzt dieses Werkzeug bereits seit mehreren Jahren in der Standardentwicklung und stellt es jetzt auch Unternehmen zur Verfügung. Nachdem die Qualität des Sourcecodes durch den Einsatz von Code- Analyzern erhöht wurde, ist ein weiteres Risiko die Datenbank selbst. Das Speichern aller Daten in einer zentralen Datenbank ist für Angreifer verlockend. Der Zugriff mittels SQL Statements liefert sämtliche Informationen, und die Daten können so leicht missbraucht werden. Mithilfe von Verschlüsselungsalgorithmen werden die Daten auf der Datenbank direkt verschlüsselt und erst durch einen Key (bei rechtmässigen Zugriff) wieder entschlüsselt. Sollte also ein Hacker direkten Zugriff auf die Datenbank erlangen, sind die Daten verschlüsselt und der Nutzen für den Angreifer gleich null. Die SAP HANA Plattform hat sich diesem Thema angenommen und erlaubt sogar durch Einsatz eines neuen und innovativen Konzeptes über verschlüsselten Daten performant zu suchen. Ein weiterer Aspekt, um IT-Angriffe zu erkennen und abzuwehren, ist, das Verhalten der User bzw. die Art und Weise der Nutzung von Transaktionen zu analysieren. Sind unerwartete Aktivitäten erkennbar? Gab es möglicherweise einen Cyber-Angriff? Was war das Ziel und zu welcher Zeit was ist der Schaden? Wenn beispielsweise erkannt wird, dass ein Mitarbeiter, der sich aktuell im Betrieb befindet, versucht, eine Transkation von einem anderen Land aufzurufen, kann das ein Hinweis für eine unrechtmässige Nutzung des Systems sein. Doch auch komplexere Verhaltensmuster werden sichtbar gemacht. SAP plant per Ende 2014, SAP Enterprise Threat Detection auf den Markt zu bringen, das unregelmässige System-Aktivitäten feststellt und Unternehmen bei der Abwehr einer möglichen Bedrohung der Informationssysteme unterstützt. Grosse Mengen von System-, Anwendungs- und Nutzerinformationen werden mit enormer Schnelligkeit analysiert, und Ergebnisse können mit hoher Trefferwahrscheinlichkeit erkennen lassen, ob gerade ein Angriff stattfindet (oder stattgefunden hat). SAP Enterprise Threat Detection sammelt und analysiert Logdateien im gesamten SAP Systemumfeld und vergleicht effizient die Ereignisse, um dann Muster erkennbar zu machen und Schlussfolgerungen bzw. direkt ausführbare Massnahmen daraus abzuleiten. Auch konkrete Analysen von *(Quelle: biztech/software-vulnerabilitiescreate-internal-data-security-problems-for-39-cos html) verdächtigen Aktivitäten im SAP Netzumfeld sowie die Angaben, ob das Nutzerverhalten die Vorschriften erfüllt, werden möglich. Sicherlich lassen sich nicht alle Risiken vermeiden. Mit ausreichend krimineller Energie findet sich immer ein Weg, um an Daten zu gelangen. Trotzdem ist es immens wichtig, die Sicherheit der existierenden IT-Systeme und Daten kontinuierlich zu erhöhen. Abschliessend muss hier erwähnt werden, dass der wichtigste Faktor zur Erhöhung der Datensicherheit von der Sensibilität der Mitarbeiter und Nutzer des Systems abhängt. Schulungen über Vertraulichkeitsstufen von Informationen und Trainings zur Nutzung der vorhandenen Sicherheitsinfrastruktur sind hier von grosser Bedeutung. Denn welchen Erfolg bringen die höchsten Sicherheitsimplementierungen, wenn die Schwachstelle vor dem Bildschirm sitzt oder Passwörter am Bildschirm kleben? *Achim Ittner, CoE Database & Technology, SAP (Schweiz) AG. 13

14 GIA INFORMATIK AG WENN FIRMENKULTUR MEHR ALS EIN LIPPENBEKENNTNIS IST Die Arbeitgeberbewertungsplattform Kununu zeigt auf: Das Oftringer Informatik-Dienstleistungsunternehmen GIA Informatik AG wird als überdurchschnittlich guter Arbeitgeber benotet. GIA setzt schon seit mehreren Jahren auf Werte wie Offenheit, Kontinuität und Zuverlässigkeit. Eine hohe Mitarbeitendenzufriedenheit beugt insbesondere auch Sabotageakten und Datenklau vor, ist CEO Peter Merz überzeugt. 14 Die Informatik-Dienstleistungsbranche hat ein neues Vorzeige-Unternehmen. Die vor allem im KMU-Markt tätige GIA Informatik AG mit Sitz in Oftringen wird auf der Arbeitgeberbewertungsplattform Kununu als «Top-Company» bezeichnet. Sie erreicht 4,2 von maximal möglichen 5 Punkten. Der Durchschnitt aller Bewertungen auf Kununu liegt gerade einmal bei 2,27 und derjenige der Informatik- Branche bei 3,4 Punkten. Aufgrund ihrer vorbildlichen Kommunikationsbereitschaft wurde GIA zusätzlich das Gütesiegel «OpenCompany» verliehen. «Diese Topplatzierung bedeutet mir sehr viel», sagt CEO Peter Merz. «Schliesslich basieren die Einschätzungen auf der direkten Meinung unserer Mitarbeitenden. Seit Jahren arbeiten wir an Werten wie Offenheit, Kontinuität, Professionalität und Zuverlässigkeit. Unsere Mitarbeitenden schätzen diese Kultur, wie man Kununu entnehmen kann. Dieses Resultat spornt mich an, GIA als Arbeitgeber weiterhin zu verbessern, um eine Top-Unternehmung zu bleiben.» Neue Arbeitsformen für die Generation Y Was ist besonderes an der Firmenkultur von GIA? «Wir pflegen einen respektvollen und jederzeit fairen Umgang miteinander. Diese Grundhaltung ist sogar in unserem Leitbild verankert», erklärt Peter Merz. «Zudem kennen und schätzen vor allem die Nachwuchskräfte

15 der Generation Y einen fliessenden Übergang der Arbeit und Freizeit. Dem tragen wir Rechnung, indem wir ein flexibles Modell implementiert haben. So entscheiden unsere Mitarbeitenden selber, wo und wann sie am produktivsten arbeiten. Das kann beispielsweise frühmorgens sein oder abends, wenn die Kinder schlafen.» Die Mitarbeitenden erhalten so deutlich mehr Freiheiten und Selbstverantwortung. Und dies so die Erkenntnis erzeugt eine grössere Motivation und damit mehr Produktivität für das Unternehmen. dient die authentische Darstellung des Unternehmens nicht nur dem Personalmarketing, sondern auch der Neukundenakquisition. Denn Kunden wissen, dass nur ausgeglichene Mitarbeitende eine Topleistung abrufen können.» In Zukunft geht die GIA Informatik AG den eingeschlagenen Weg in Sachen «Employer Branding» weiter und passt ihn den Bedürfnissen der Generation der Digital Natives an. Mitarbeiterzufriedenheit beugt Datenklau vor Ein weiteres wichtiges Argument für eine hohe Mitarbeiterzufriedenheit ist die Datensicherheit. Peter Merz: «Wir sind IT-Provider, unsere Kunden vertrauen uns ihre Daten an. Wir können dieses Vertrauen nicht rechtfertigen, wenn unsere Mitarbeitenden frustriert wären. Denn diese stellen ein immenses Sicherheitsrisiko dar. Aktuelle Beispiele zeigen, dass so Sabotageakte passieren, indem Kundendaten entwendet und den Medien zugespielt werden.» «Wir vertrauen unseren Mitarbeitenden. Gerade deshalb weisen Bewertungsplattformen wie Kununu eine hohe Glaubwürdigkeit auf.» Kununu als Erfolgsrezept im Recruiting Heute gehören unabhängige Websites zu den wichtigsten Informationsquellen für Bewerber und Lernende. «Wir vertrauen unseren Mitarbeitenden. Gerade deshalb weisen Bewertungsplattformen wie Kununu eine hohe Glaubwürdigkeit auf», weiss Peter Merz. «Weil jedoch auch viele potenzielle Kunden sich auf Kununu informieren, 15

16 PORTRAIT DIE OLYMPIADE IM VISIER Christelle Tchuissé, KV-Lernende bei GIA Informatik AG, hat ein nicht ganz alltägliches Hobby für eine 17-Jährige: Sie betreibt Sportschiessen mit der Pistole. Und das äusserst erfolgreich. Die sympathische Sportlerin mit Heimatland Kamerun erzielte schon einige nationale Topergebnisse. 16

17 «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen für das Pistolenschiessen entschieden. Und da ich mit ihnen zusammen sein wollte, schloss ich mich an. Und dies, obwohl ich gar nicht wusste, was das für ein Sport war», erklärt Christelle Tchuissé lachend. Ihre Mutter war zu Beginn nicht besonders begeistert. Doch dies änderte sich mit den Erfolgen von Christelle. Und ihr Schulsporttrainer erkannte schnell, dass in diesem Mädchen ein grosses Talent schlummert. Aufgewachsen mit zwei Muttersprachen Christelle Tchuissé ist vor zehn Jahren mit ihrer Mutter aus Kamerun in die Schweiz gekommen. Nebst Französisch spricht sie Douala, eine Bantusprache, die in Kamerun von rund Personen gesprochen wird. Christelle besuchte die Primar- und Sekundarschule und hat im vergangenen Jahr die Lehre als kaufmännische Angestellte begonnen. Vor rund drei Jahren besuchte sie die ersten Wettkämpfe, wo sie seither für Aufsehen sorgt. Erst wegen ihrer Hautfarbe, später wegen ihrer Erfolge. Grösster Erfolg in Luzern Ihren grössten Erfolg feierte Christelle im letzten Jahr am Luzerner Kantonalschützenfest, wo sie mit 99 Punkten Siegerin im Juniorenstich/Serie 25 m wurde. Am gleichen Fest erreichte sie im Festsiegerausstich des Nachwuchses den 3. Rang. Auch an den Schweizer Meisterschaften war sie vorne dabei, durfte jedoch nicht am Final teilnehmen, weil sie keine Schweizer Staatsbürgerschaft hat. Ebenfalls im 2013 stand die junge Schützin bei der Aargauer Meisterschaft auf dem Podest. In der Kategorie U20 erreichte sie mit der Pistole auf die Distanz von 25 m den zweiten Rang. Zu ihren weiteren Erfolgen zählen die Teilnahme an der Einzelmeisterschaft 2013 in Schwadernau und die guten Resultate an den Shooting Masters. Den Trainer geschlagen Auch bei Anlässen und Wettkämpfen der Schützengesellschaft Zofingen, wo sie Mitglied ist, trifft man sie häufig an. So belegte sie in der Jahresmeisterschaft 2013 in der Kategorie 50 m der Aktiven und Veteranen den fünften Rang und schlug damit ihren Trainer, der auf Rang 6 landete. «Christelle ist eine ehrgeizige und ambitionierte Sportlerin, die sehr hart trainiert», ist das gute Zeugnis, das ihr der Trainer Bruno Siegrist ausstellt. Momentan wird dreimal pro Woche mit der Sportpistole und einmal pro Woche mit der Druckluftpistole trainiert. Daneben geht sie regelmässig joggen und betreibt zudem seit kurzem Krafttraining mit Gummibändern. Olympiastart für Kamerun? Auf ihre guten Leistungen ist auch der Nationaltrainer der Schützen von Kamerun aufmerksam geworden. Er lud Christelle Tchouissé zu den afrikanischen Meisterschaften nach Kairo ein. Da sie jedoch zu diesem Zeitpunkt soeben die Lehre angefangen hatte, musste sie diese Einladung ablehnen. Doch in diesem Jahr kann sie in Kapstadt die Qualifikation für die Olympischen Spiele 2016 bestreiten. Für Christelle die Erfüllung eines grossen Traums! Dazu muss aber nebst der sportlichen Qualifikation auch noch der eine oder andere Sponsor gefunden werden. Aber die Chancen stehen gut, dass die junge Pistolenschützin aus Strengelbach an der Olympiade 2016 für Kamerun an den Start gehen wird. 17

18 SOLUTIONS HOSTED MICROSOFT DYNAMICS CRM IN DER GIA PRIVAT CLOUD Professionelles Kundenmanagement wird mit Microsoft Dynamics CRM optimal unterstützt. Als erfahrenes Unternehmen im Hosting von businesskritischen Applikationen bietet GIA Hosted Microsoft Dynamics CRM mit sicherer Datenhaltung in der Schweiz an. 18

19 Ohne Investitionen in Hard- und Software werden die notwendigen Ressourcen bedarfsgerecht zur Verfügung gestellt. Je nach Ihren spezifischen Anforderungen an die Verfügbarkeit werden die entsprechenden System- und Storageklassen ausgewählt. Datacenter und Datenschutz Die Kundendaten werden ausschliesslich in der Schweiz und in zwei geografisch getrennten Datacenter, im Eigentum von GIA, gespeichert. Hohe Sicherheitsstandards und -systeme wie Notstromgenerator, Zutrittsschutz und Löschanlage garantieren eine zuverlässige Datenhaltung. Datenhaltung Immer mehr IT-Dienstleister treten mit «Cloud»-Produkten auf. Je nach Angebot liegen Ihre Daten dann irgendwo auf dieser Welt. Die grundlegendere Frage lautet jedoch: Wo sollen die Daten gespeichert werden, damit sich Staaten nicht einfach daran bedienen können? Grundsätzlich ist der Standort des Servers, auf dem die Daten gespeichert sind, ausschlaggebend für das geltende Rechtssystem. Liegen die Daten zum Beispiel in den USA, darf der amerikanische Staat unter Berufung auf den seit 2001 gültigen «Patriot Act» ohne richterliche Verfügung auf die Server zugreifen. Aufgrund dieser Rechtsproblematik fragen in- und ausländische Unternehmen zunehmend Angeboten von IT- Dienstleistern, deren Server sich auf Schweizer Boden befinden und damit auch dem Schweizer Recht, insbesondere dem Schweizer Datenschutz, unterstehen. Kunden von GIA Informatik AG setzen auf seriöse Leistungen statt wolkige Versprechen. Ihre Vorteile Hohe Performance durch dedizierte VM pro Kunde Einfache Skalierbarkeit Bedarfsgerechte Abrechnung, monatliche Kosten ohne Investition Hohe Sicherheit und Datenhaltung in der Schweiz Hohe Flexibilität Modulare Erweiterung zu Hosted Exchange, Sharepoint oder Lync jederzeit möglich System- und Storageklassen wählbar nach Ihren Anforderungen Bei Bedarf sicherer Zugang mit 2-Factor Authentifizierung Mit modularen, flexiblen Service Level Agreements (SLA) werden gemeinsam mit dem Kunden die Qualitätseckwerte sowie ergänzende Services definiert. Hosted Services In der GIA Privat Cloud erhalten Sie eine dedizierte Installation und sind somit unabhängig vom Release-Zyklus anderer Kunden. Die Rechenleistung wird gemäss Good Practices ausgelegt und der notwendige Speicherplatz zur Verfügung gestellt. Flexibilität und Ausbaumöglichkeiten Weitere Einsatzbereiche der GIA Privat Cloud: Microsoft Hosted Exchange, Sharepoint, Lync SAP Hosting inkl. Outsourcing Services QlikView Analyse- und Reporting-Lösungen Cognos oder Hyperion Lösungen Desaster Schutz Lösungen, secondary site Backup as a Service (BaaS) bis zu Infrastructure as a Service (IaaS) 19

20 X.DAYS DAS WAREN DIE X.DAYS 2014 Rund 1300 ICT- und Businessverantwortliche reisten am 19. und 20. März nach Interlaken, um an den zehnten X.DAYS teilzunehmen. Im Fokus der Businessund Networking-Plattform standen die Themen Cloud Computing und Mobilität. Sie bildeten den roten Faden und führten die Besucher durch den zweitägigen Kongress, der auch im Jahr 2015 wieder stattfinden wird. 20

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

Planen und optimieren mit Weitsicht

Planen und optimieren mit Weitsicht Planen und optimieren mit Weitsicht Niederlassungen Hauptsitz Netlan IT-Solution AG Grubenstrasse 1 CH-3123 Belp Tel: +41 31 848 28 28 Geschäftsstelle Netlan IT-Solution AG Bireggstrasse 2 CH-6003 Luzern

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen

<Insert Picture Here> CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen Erwin Sharp Oracle Deutschland BV & Co. KG Bedarfstreiber neuer CRM Projekte Sinkende Erträge Abnehmende Kundenloyalität

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Neue Studie zum digitalen Universum entdeckt Big Data Gap

Neue Studie zum digitalen Universum entdeckt Big Data Gap 13. Dezember 2012 Neue Studie zum digitalen Universum entdeckt Big Data Gap Big Data Gap 23 Prozent (643 Exabyte) des digitalen Universums könnten nützliche Erkenntnisse bringen. Derzeit sind nur drei

Mehr

Feature. Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Achim Reupert, Sales Director nionex GmbH

Feature. Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Achim Reupert, Sales Director nionex GmbH Feature Achim Reupert, Sales Director nionex GmbH Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Der fortschreitenden Digitalisierung kann man sich kaum

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen NACHLESE zur Microsoft Synopsis 2013 Social Business, Einsatz von Collaboration und Office Apps im Unternehmen SharePoint 2013 und seine Social Features Alegri International Group, 2013 Social Business,

Mehr

Das mobile Internet in unserem Alltag. Petra Hutter Swisscom Strategie & Innovation User Observatory

Das mobile Internet in unserem Alltag. Petra Hutter Swisscom Strategie & Innovation User Observatory Das mobile Internet in unserem Alltag Petra Hutter Swisscom Strategie & Innovation User Observatory Fakten aus der Studie: «Unterwegs» >Was tun Menschen, während sie unterwegs sind? >Welche Aktivitäten

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

2010 FUJITSU TECHNOLOGY SOLUTIONS

2010 FUJITSU TECHNOLOGY SOLUTIONS ist eigentlich Infrastructure-as-a-Service? 1 ist eigentlich Infrastructure-as-a- Service? Infrastructure-as-a-Service definiert sich über 5 Parameter: 1. Infrastruktur: Neben anderen Cloudangeboten wie

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Webinar: Sales Productivity in Microsoft Dynamics CRM

Webinar: Sales Productivity in Microsoft Dynamics CRM Webinar: Sales Productivity in Microsoft Dynamics CRM Emanuel Folle 2015 Agenda Vorstellung HSO Überblick Microsoft Dynamics CRM Demo: Sales Productivity in CRM Q & A 2 Copyright HSO Vorstellung HSO HSO

Mehr

digital business solution Eingangspostverarbeitung

digital business solution Eingangspostverarbeitung digital business solution Eingangspostverarbeitung 1 Durch die digitale Bearbeitung und automatisierte Verteilung der Eingangspost lassen sich Liege- und Transportzeiten verringern, die Bearbeitung wird

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung. 24. September 2013 13.30 17.15 Uhr - Rümlang

Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung. 24. September 2013 13.30 17.15 Uhr - Rümlang Modulare, mobile und bedürfnisorientierte Branchenlösung für Pflegedienste und -einrichtungen Persönliche Einladung zur Lösungsdemonstration und Rechenzentrumsbesichtigung 24. September 2013 13.30 17.15

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Swiss Networking Day 2011 - Willy Müller / 3. Mai 2011 2 Agenda 1. Was ist Cloud Computing? 2. Was bedeutet es für die Behörden?

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Neue Wege in der Datendistribution am Beispiel Maschinenbau Till Pleyer Leiter Marketing PROCAD (Schweiz) AG Ziel des Vortrags Sie erfahren heute Warum ein traditioneller PLM-Softwarehersteller plötzlich

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz

Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern. denn das verstößt gegen den Datenschutz M.O.T.I.vision Heute sehen Sie mich mit längeren Haaren. Diese Info dürfen SIE aber nicht speichern denn das verstößt gegen den Datenschutz Meinen Namen? Den finden Sie bei Facebook, genau wie den Rest

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Pimp my SAP SAP Screen Personas / Fiori. Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH

Pimp my SAP SAP Screen Personas / Fiori. Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH Pimp my SAP SAP Screen Personas / Fiori Benjamin Engelhardt, Experte Fiori und Screen Personas ITML GmbH Um Hintergrundstörungen zu vermeiden, schalten wir Ihre Telefone in der Konferenz auf stumm. Für

Mehr

digital business solution Eingangspostverarbeitung

digital business solution Eingangspostverarbeitung digital business solution Eingangspostverarbeitung 1 Durch die digitale Bearbeitung und automatisierte Verteilung der Eingangspost lassen sich Liege- und Transportzeiten verringern, die Bearbeitung wird

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

INFORMATIK. KOMPETENZ. DYNAMIK.

INFORMATIK. KOMPETENZ. DYNAMIK. INFORMATIK. KOMPETENZ. DYNAMIK. GEMEINDEVERBAND ICT INFORMATIK-LEISTUNGEN FÜR GEMEINDEN UND INSTITUTIONEN DER ÖFFENTLICHEN HAND ZUVERLÄSSIG. EFFIZIENT. FOKUSSIERT. HERZLICH WILLKOMMEN BEIM GEMEINDEVERBAND

Mehr

Es gilt das gesprochene Wort!

Es gilt das gesprochene Wort! Grußwort des Staatssekretärs im Bundesministerium für Bildung und Forschung, Dr. Georg Schütte, anlässlich der Jahrestagung der Gesellschaft für Informatik am Tag der Informatik am 24. September 2014 in

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

proalpha Software AG: Ein attraktiver Arbeitgeber ausgezeichnet mit dem TOP JOB Gütesiegel

proalpha Software AG: Ein attraktiver Arbeitgeber ausgezeichnet mit dem TOP JOB Gütesiegel proalpha Software AG: Ein attraktiver Arbeitgeber ausgezeichnet mit dem TOP JOB Gütesiegel Name: Funktion/Bereich: Organisation: Andreas Traut Konzerngeschäftsleitung Academy, Personalentwicklung proalpha

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Online-Archive bereiten den Unternehmen große Sorgen

Online-Archive bereiten den Unternehmen große Sorgen Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr