GIAZETTE. «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen

Größe: px
Ab Seite anzeigen:

Download "GIAZETTE. «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen"

Transkript

1 GIAZETTE Kundenmagazin GIA Informatik AG Juni 2014 GIA Informatik AG Wenn Firmenkultur mehr als ein Lippenbekenntnis ist Das Oftringer Informatik-Dienstleistungsunternehmen wird als überdurchschnittlich guter Arbeitgeber benotet. Seite 14 X.DAYS Das waren die X.DAYS 2014 Im Fokus der Business- und Networking- Plattform standen die Themen Cloud Computing und Mobilität. Seite 20 «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen für das Pistolenschiessen entschieden.» Christelle Tchuissé KV-Lernende bei GIA Informatik AG. Seite 16

2 EDITORIAL Liebe Leserin Lieber Leser Daten, Daten, Daten alleine 2013 wurden auf unserer Welt so viele Daten produziert, wie 2012 und in all den Vorjahren zusammen! Wir leben in einer Zeit eines fast unvorstellbaren Datenwachstums. Dabei ist der Umgang mit Daten und Informationen sehr sorglos geworden. Wir hinterlassen mit unseren elektronischen Geräten Spuren, die systematisch aufgezeichnet und ausgewertet werden können, ohne dass uns dies zu stören scheint. Dabei hat das «Internet» sehr genaue Profile von unserem Verhalten, unseren Vorlieben und unseren Aktivitäten. Dies macht auch vor dem Geschäftsleben keinen Halt: Cloud Services bieten raschen und unkomplizierten Zugriff auf neue Anwendungen. Diese Services sind aus der modernen IT nicht mehr wegzudenken und haben viele Vorteile. Ich bin aber überzeugt, dass es sich lohnt, darüber nachzudenken, welche Daten man wo halten will. Wir haben schon sehr früh eine eigene «Wolke» aufgebaut, die unsere Kunden als sogenannte «private Cloud» nutzen können. Die beiden eigenen Datacenter stehen modern ausgerüstet in der Schweiz, und als Schweizer Firma unterstehen wir Schweizer Recht. Unsere Kunden können bestimmen, was wann mit ihren Daten passiert, und sie haben im Rahmen der rechtlichen Situation in unserem Land die Sicherheit, dass dieses wichtige Gut optimal geschützt ist. Die aktuelle Ausgabe der GIAZETTE gibt Ihnen weitere Informationen zum Thema. «Cloud Services bieten raschen und unkomplizierten Zugriff auf neue Anwendungen.» Peter Merz Geschäftsführer, GIA Informatik AG Herzlichst Peter Merz 02

3 INHALT 04 Digitale Überwachung Interview mit Silvan Wyser 06 SAP HANA in der Praxis Eventrückblick 08 Wird die Schweizer Wirtschaft ausspioniert? Wirtschaftsspionage 10 Die IT im Wandel Special 12 Wie SAP Unternehmen bei der Abwehr einer möglichen Bedrohung der IT-Systeme unterstützt Special 14 Wenn Firmenkultur mehr als ein Lippenbekenntnis ist GIA Informatik AG 16 Die Olympiade im Visier Portrait 18 Hosted Microsoft Dynamics CRM in der GIA Privat Cloud Solutions 20 Das waren die X.DAYS 2014 X.DAYS 22 Traditionelles GIA Skirennen Event 03

4 INTERVIEW «STEHEN WIR AM BEGINN DER TOTALEN ÜBERWACHUNG?» Wir stehen mitten in der digitalen Revolution. Und dass unsere Daten nicht nur uns selbst zugänglich sind, weiss mittlerweile fast jeder. Doch die digitale Gesellschaft akzeptiert das offenbar. Vielleicht ein fataler Fehler? Stehen wir wirklich am Beginn der digitalen Sklaverei, beherrscht von ein paar wenigen Grosskonzernen? Solche düsteren Bilder malt zum Beispiel der Bestsellerautor Roman Koidl in seinem soeben erschienenen Buch «Web Attack Der Staat als Stalker». Oder sind das einfach wieder Weltuntergangstheorien, wie sie in regelmässigen Abständen auftauchen? Wir befragten Silvan Wyser, Marketingleiter von GIA Informatik AG, zu diesem brisanten Thema: 04

5 Datenspeicher füttern. Und dieser zentrale Speicher erinnert sich an Sie. Und je mehr Sie ihn füttern, umso besser erinnert er sich an Sie. Aber das Internet hat auch seine positiven Seiten. Es ist kostenlos, und wir haben rund um die Uhr Zugang zu allen nur erdenklichen Informationen. Seit wann ist denn das Internet kostenlos? Meiner Meinung nach gehört es vor allem ein paar wenigen grossen, privaten Unternehmen. Und Ihre persönlichen Daten sind zum Gold des 21. Jahrhunderts geworden! Freiwillig übermittelt via s, Whatsapp, Facebook, Viber und was auch immer; aber auch durch Cumulus-, Super-, Shellcards und andere verlockende Kundenkarten. Herr Wyser, Roman Koidl schreibt in seinem Buch von moderner Sklaverei und totalem Überwachungsstaat ist das alles nicht einfach ein bisschen paranoid? Nein, es ist vor allem eines: Realität. Aber wir bemerken es kaum, weil es aufreizend daherkommt, weder riecht noch sichtbar und vor allem bequem ist. Herr Koidl schreibt deshalb, dass ihn diese Warnrufe an die Atom-Diskussion der frühen 80er-Jahre erinnert. Mit dem Unterschied, dass die digitale Revolution weitaus gefährlicher ist. Müssen wir uns denn vor der digitalen Entwicklung fürchten? Fast alle Experten sind der Meinung, dass wir die Grenze zur Manipulation jedes Einzelnen überschritten haben. Die Menschen bewegen sich frei im Internet und denken: «Ich habe absolut nichts zu verbergen; also kann es mir doch egal sein, wenn die alles über mich wissen.» Das ist ein extrem fataler Trugschluss. Denn Ihre gespeicherte Vergangenheit wird dazu genutzt, Ihre ganz persönliche Zukunft vorauszusagen. Und das macht Sie manipulierbar. Und was genau kann man voraussagen? Wohin Sie reisen und was Sie dort essen werden. Oder wie sich Ihre Beziehung entwickeln wird. Da staunen Sie, nicht? Am Valentinstag hat Facebook Daten veröffentlicht, die aufzeigen, welchen Einfluss eine Beziehung auf das Nutzungsverhalten hat. Dieser nette Case von Big Data zeigt ansatzweise, welche Rückschlüsse das Verhalten der Nutzer für Unternehmen wie z. B. Facebook zulässt. Eventuell kennen gewisse Unternehmen ihre Nutzer in einigen Bereichen bereits besser, als diese sich selbst. Ich erinnere in diesem Zusammenhang an die Kreditkartenfirma Visa, welche aufgrund des Karten-Nutzungsverhaltens mit einer Wahrscheinlichkeit von 95 % voraussagen kann, ob sich ein Ehepaar innerhalb der nächsten fünf Jahre scheiden lässt. Diese Erkenntnisse verwendet Visa übrigens für die Beurteilung der Kreditwürdigkeit. Aber es ist doch kein Problem, wenn ich mit meinen Kindern einen Kuchen backe und ein Bild davon bei Facebook poste? Was, diesen Quatsch gibt es wirklich immer noch? Bin ich vielleicht froh, dass ich nicht auf Facebook bin! Es geht hier nicht um dümmlich-peinliche Fotos, sondern darum, dass wir alle einen gigantischen Wenn ich aufgrund meines Surfverhaltens ein speziell auf mich zugeschnittenes Angebot erhalte, dann ist das doch ein Vorteil. Was ist, wenn das Angebot aber SIE ablehnt? Was ist, wenn die Krankenkasse weiss, wie viel Sie sich bewegen oder Ihre Autohaftpflichtversicherung weiss, wie viel Alkohol Sie konsumieren? Das ist nicht Science-Fiction das ist Realität. Apps, die Ihre Gesundheitsdaten messen, erfreuen sich grosser Beliebtheit. Wetten, dass Ihre Krankenkasse brennend an diesen Daten interessiert ist? Und was passiert, wenn sich Ihre Gesundheitsdaten plötzlich verschlechtern? Dann werden Sie automatisch zu einem sogenannten «schlechten Risiko». Und Sie wissen nicht einmal etwas davon. Was ist mit den sozialen Netzwerken? Immerhin konnten wir in den vergangenen Jahren erleben, wie sich unterdrückte Völker dank diesen Kommunikationsmitteln erfolgreich zur Wehr setzen konnten, z. B. im arabischen Frühling. Anderes Beispiel: Anfang Mai 2014 wurde im deutschen Wilhelmshaven ein 17-jähriges Mädchen von ein paar Jugendlichen brutal verprügelt. Sie filmten die Tat und stellten das Video auf Youtube. Ein Scherzkeks rief am selben Tag via Facebook zur Lynchjustiz auf. Und was passierte: 40 Personen versammelten sich vor dem Haus eines mutmasslichen Täters zum Zweck der Selbstjustiz. Die Polizei marschierte mit einem Grossaufgebot auf und musste einen ganzen Strassenzug sperren, damit der wütende Mob zum Abziehen gebracht werden konnte. Es geht mir hier nicht darum, ob der Junge schuldig ist oder nicht. Fakt ist: Wer das Recht selbst in die Hand nimmt, macht sich strafbar! Dieses Beispiel zeigt, wie einfach heute Personen zu manipulieren sind. Sagen Sie uns zum Schluss, weshalb das Internet trotzdem eine positive Sache ist! Wenn ich meinen beiden Töchtern 10- und 13-jährig, beide stolze iphone-userinnen zusehe, wie sie unbeschwert und mit einer beneidenswerten Leichtigkeit mit den neuen Medien umgehen, dann habe ich das Gefühl, dass wir etwas Gutes für die nächste Generation gemacht haben. Dank Apple und weiteren tollen Unternehmen sind unsere Kinder sehr gut vernetzt und haben Zugang zu Wissen, von dem unsere Generation nicht einmal wusste, dass es existiert. Aber gerade zum Schutz unserer Kinder braucht es jetzt ganz, ganz rasch Gesetze, damit unsere Rechte geschützt werden und nicht einfach auf Teufel komm raus Daten gespeichert werden. Das sind wir unseren Kindern schuldig. Ich hoffe, dass unsere Politiker das auch so sehen. 05

6 EVENTRÜCKBLICK SAP HANA IN DER PRAXIS 06

7 Bei Rivella in Rothrist zeigte GIA Kunden und Interessenten, wie mit SAP HANA Datenanalysen um den Faktor 1000 und mehr beschleunigt werden können und damit Echtzeit-Informationen endlich Realität werden. Von der Strategie über den Nutzen und die Einsatzgebiete bis hin zur konkreten Umsetzung zeigten Spezialisten von SAP, HP und GIA, wie man heute sein Business beschleunigen kann. Und als Überraschung erhielt jeder Teilnehmer ein Angebot für einen kostenlosen SAP HANA Workshop. 07

8 WIRTSCHAFTSSPIONAGE WIRD DIE SCHWEIZER WIRTSCHAFT AUSSPIONIERT? 08

9 Die NSA-Affäre hat aufgezeigt, wie tief Staaten in die Privatsphäre horchen können. Doch die Geheimdienste sind mindestens so aktiv auf einem anderen Feld: der Wirtschaftsspionage. Ziel sind Informationen, die in Unternehmen auf ERP-Systemen gespeichert sind. Experten sind sich jedoch einig, dass es in der Schweiz Schutzmöglichkeiten gibt, um diese Spionageaktivitäten einzudämmen. Fünf Beispiele. Die Strategie hinter der Wirtschaftsspionage: Anstatt Produkte teuer zu lizenzieren oder zu entwickeln, eignet man sich das Know-how ausländischer Firmen an, die ähnliche Produkte herstellen. Im März 2014 deckte der Whistleblower Edward Snowden auf, dass der amerikanische Geheimdienst NSA sich in das Datennetz des chinesischen Technologiekonzerns Huawei gehackt und Quellcodes, Kundenlisten und -Archive ausgekundschaftet hat. Unternehmen lagern solche und andere Wirtschaftsgeheimnisse meistens in grossen Datenbanken namens Enterprise-Resource-Planning, kurz ERP. Ein ERP- System ist eine komplexe Anwendungssoftware zur Organisation der Arbeitsabläufe eines gesamten Unternehmens. Typische Funktionsbereiche sind Materialwirtschaft, Personal und Finanzwesen. ERP wird heute in allen Arten von Firmen eingesetzt, nicht nur in Grossfirmen. Ausufernde Kompetenzen der USA Kürzlich wurde bekannt, dass der Touring Club Schweiz seine Kundendaten auf Serverzentren in den USA abspeichert. Über dieses Vorgehen wurde heftig debattiert. «Grundsätzlich müssen Schweizer Unternehmen sich der Tatsache bewusst sein, dass ihre Daten, die in die USA geleitet werden, von amerikanischen Behörden abrufbar sind», erklärt Rolf H. Weber, Professor für Privat-, Wirtschafts- und Europarecht an der Universität Zürich. Ein Beispiel: Ist ein ERP-Anbieter in der Schweiz präsent, sind die Daten jedoch in einem Datacenter in den USA gehostet, so haben die amerikanischen Behörden eventuell Zugriff darauf. Möglich macht dies der Patriot Act, ein Gesetz, das die USA im Nachgang zu den Terroranschlägen vom 11. September 2001 erliessen. Geheimdienste können mittels fortgeschrittener Technik viele Sicherheitsvorrichtungen von Unternehmen hacken. René Lüscher, Leiter IT-Solutions des Informatik-Dienstleisters GIA in Oftringen, weiss jedoch, «dass es mehrere Massnahmen gibt, mit denen man den Schutz wesentlich erhöhen kann». Im Folgenden fünf sinnvolle Vorkehrungen gegen Wirtschaftsspionage: 1. Daten verschlüsseln Edward Snowden bestätigte im März 2014, dass eine gute (End-to- End)-Verschlüsselung grundsätzlich wirksam gegen Wirtschaftsspionage ist. Am besten ist der Versand von Daten mittels Virtual-Private-Network-(VPN-)Tunnels zwischen Anbieter und Kunde. Der Vorteil: Alles, was vom Rechner verschickt wird, steckt in diesem sicheren Tunnel und ist von aussen nicht einsehbar. 2. Zwei-Faktor-Authentifizierung Die Zwei-Faktor-Authentifizierung wird im Online-Banking bereits seit mehreren Jahren zum Identitätsnachweis verwendet. Dazu benötigt der Nutzer ein Passwort kombiniert mit einem «Token», also einen USB-Stick mit einer wechselnden Nummer oder einem SMS- Code, der auf das eigene Handy gesendet wird. Der Zugang wird nur gewährt, wenn beide benötigten Faktoren korrekt sind. 3. Datenstandort Schweiz IT-Experten empfehlen, Daten nicht in den USA, sondern ausschliesslich in Schweizer Datacenter bei Schweizer Unternehmen zu hosten, da hierzulande die verantwortlichen Personen in den meisten Fällen wissen, wer Zugriff hat. Entsprechend hat der Bundesrat im Februar 2014 entschieden, Betriebsleistungen für besonders zentrale Infrastrukturen der Bundesverwaltung aus Gründen der Staatssicherheit nur an Unternehmen unter Schweizer Recht zu vergeben. 4. Bestmögliche physische Sicherheit Professionelle Datacenter bieten ausreichend Platz und Sicherheit für grosse Datenvolumen. Solche Einrichtungen eignen sich wesentlich besser als ein Serverraum im Keller eines Unternehmens oder Räumlichkeiten mit nicht einbruchsicheren Fenstern. 5. Verträge nach Schweizer Recht Korrekte Outsourcing-Verträge mit Gerichtsstand Schweiz und Schweizer Recht sind zentral. «Wir legen Kunden ans Herz, nicht einfach einen beliebigen, billigen Service-Provider auszuwählen. Sie sollen sich der Verantwortung für ihre Daten im Klaren sein und die Vertragsmodalitäten gut durchlesen», empfiehlt René Lüscher. Schweiz interveniert bei Microsoft Derzeit ist eine Gegenbewegung zu den Spionageaktivitäten der USA in Gang. So intervenierten Schweizer Datenschützer aufgrund der grossen Kompetenzen der US-Behörden bei Microsoft und erzielten richtungsweisende Resultate: Neu gilt bei Streitigkeiten rund um «Microsoft-Cloud» Schweizer Recht. «Es sind nun weitere Bestrebungen zu unternehmen, damit auch andere Anbieter diesem Beispiel folgen werden», unterstreicht René Lüscher. Denn kombiniert mit den genannten Massnahmen soll es für Geheimdienste in Zukunft immer schwieriger werden. 09

10 SPECIAL Cloud, Big Data, Mobility und Security sind die wichtigsten Themen in den Unternehmen. Die Kombination dieser vier Bereiche und die daraus ermöglichten innovativen Geschäftsmodelle eröffnen nachhaltige Wettbewerbsvorteile für Unternehmen, die in der Lage sind, diese Themen adäquat zu adressieren. Traditionelle IT-Modelle reichen dafür jedoch nicht mehr aus. Es braucht einen «New Style of IT». DIE IT IM WANDEL 10 Marcel Borgo* Über die allgegenwärtigen Trendthemen ist sich die IT-Branche einig: Cloud, Big Data, Mobility und Security. Klar ist auch, dass diese Themen nicht, wie auch schon erlebt, einen kurzfristigen Hype darstellen sondern über die Zeit zu einem tief greifenden Wandel führen in der Art, wie IT-Ressourcen bereitgestellt und konsumiert werden. Der Druck, diese Transformation durchzuführen, ist sowohl für die interne IT als auch für das Unternehmen als Ganzes gross: Wenn die interne IT neue Services nicht schnell und zuverlässig zur Verfügung stellen kann, ist der Umweg über Amazon oder Dropbox für die Lines of Business relativ kurz: Das bedeutet Kontrollverlust und viel Risiko. Die Bereitstellung neuer Services und Anwendungen ist aber auch für den Gesamtunternehmenserfolg entscheidend: Ein gelungenes Big Data-Projekt beispielsweise kann zu Einsichten führen, die absolut wettbewerbsentscheidend sind. Ganzheitliche Betrachtung Wichtig für Unternehmen sind drei Dinge. Erstens: Die vier Themen sind logisch miteinander verbunden. Die Cloud ermöglicht die Mobilität. Unternehmen können diese Lösungen aber nur verwenden, wenn sie auch sicher sind. Hier kommt also Security ins Spiel. Die enormen Datenmengen, die dabei generiert werden, sind dann mit Big Data- Lösungen zu analysieren und in daraus folgenden konkreten Geschäftsinitiativen umzusetzen. Zweite wichtige Voraussetzung: Viele Kunden sehen zwar die Vision eines zukünftigen IT-Bereitstellungsmodells wie auch die damit verbundenen neuen möglichen Geschäftsmodelle, aber sie wissen nicht, wie sie dorthin gelangen sollen. Hier werden sogenannte Transformation Experience Workshops für diese (und andere) Themen angeboten, die zusammen mit den Unternehmen die wichtigsten Gestaltungsbereiche definieren und in konkreten Schritten aufzeigen, wie man zum Ziel kommt. Drittens: Sämtliche vier Bereiche hängen inhaltlich zusammen in sämtlichen Bereichen lassen sich aber auch spezifische Herausforderungen feststellen.

11 Herausforderung Big Data Täglich werden weltweit eine Milliarde Inhalte auf Facebook und 200 Millionen Tweets publiziert. Gleichzeitig generieren Kameras, Geräte mit integriertem GPS und transaktionelle Systeme noch mehr Informationen. Unternehmen kreieren heute innerhalb von zwei Tagen (!) mehr Daten, als sie gesamthaft bis ins Jahr 2003 generiert haben. Jedes Unternehmen investiert grosse Summen in die Erarbeitung und die Beschaffung von Informationen. Mindestens ebenso viel kosten die spätere Suche und Ordnung. Trotz des enormen Aufwands kann meist nur ein minimaler Bruchteil, nämlich 0,5 % des Informationskapitals 1, produktiv verwertet werden. Das Sammeln der Informationen ist heute kein Problem mehr. Für die Unternehmen liegt die Herausforderung darin, die relevanten Informationen aus der überwiegenden Menge (rund 70 %) an nutzlosen Informationen herauszufiltern. Da die Mehrheit der Informationen wie s, Bilder, Audio, Notizen, Videos, Weblogs, Inhalte aus sozialen Medien, in unstrukturierter Form vorliegt und lediglich 3 % davon mit Metadaten versehen sind, ist dies eine Herausforderung, die mit herkömmlichen IT-Systemen nicht zu meistern ist. Die eine Cloud gibt es nicht Neben der Frage, wie man die Berge an Daten analysieren kann, stellt sich auch die Frage, wohin damit? Gepaart mit dem Bedürfnis der Mitarbeitenden, auch im Geschäftsalltag immer und überall auf ihre Daten zugreifen zu können, drängt sich die Cloud auf. Doch Cloud ist kein «One-Size-Fits-All»-Modell. Nicht jedes Bereitstellungsmodell eignet sich gleich gut für die unterschiedlichen Bedürfnisse der Unternehmen. Nur wer ganz zu Beginn der Reise in die Cloud das Ziel definiert, wird den gewünschten Outcome erreichen. Die Kunst bei der Implementation einer Cloud-Lösung liegt nämlich darin, die verschiedenen Cloud-Modelle von Private Cloud, Managed Cloud bis hin zur Public Cloud so zu kombinieren, dass sie Effizienz, Mehrwert und einen hohen Return on Investment (ROI) ins Unternehmen bringen. Das ist der hybride Cloud-Ansatz, und ihm gehört die Zukunft. Die Wahl des richtigen IT-Partners ist hier von strategischer Bedeutung. Denn nur mit dem richtigen Partner sind Unternehmen in der Lage, die ganze Klaviatur an Cloud-Angeboten zu nutzen. Sensible Daten lagern sie in ihrer privaten Cloud, öffentliche Daten in einer Public Cloud und komplexe, serviceintensive Anwendungen lassen sie managen. So erhöhen sie ihre Agilität und optimieren gleichzeitig ihre IT-Kosten. Die unterschiedlichen Cloud-Bereitstellungsmodelle agieren dabei wie Lego-Bausteine: Unternehmen können sie flexibel und individuell zusammensetzen, sie bauen aber alle auf einer gemeinsamen Basis auf so können Daten und Applikationen sehr einfach von einer Cloud-Plattform in eine andere verschoben werden. Sicherheit als oberstes Gebot Eine Studie 2 von IDC und der Computerworld zeigte auf, dass rund zwei Drittel der befragten Schweizer IT-Verantwortlichen grossen Wert auf die Sicherheit der Daten in der Cloud legen. Auch die Datenhaltung in der Schweiz spielt hier eine entscheidende Rolle. Überhaupt ist der Sicherheitsaspekt nicht mehr wegzudenken. Die Cyberkriminalität ist zu einer blühenden, hoch professionalisierten Industrie gewachsen, in der mit dem Weiterverkauf von Unternehmensdaten und Intellectual Property viel Geld verdient wird. Mit gravierenden Folgen für die Unternehmen: Vertrauliche Daten, die aus der Firma gestohlen werden, führen nicht nur zu einem wirtschaftlichen Verlust, auch die Reputation eines Unternehmens nimmt dadurch beträchtlichen Schaden. Die Wichtigkeit von Sicherheit ist heute den meisten Unternehmen durchaus bewusst, doch nicht alle verfügen intern über das nötige Know-how, um sich zu schützen. Am besten greifen sie darum auch da auf einen kompetenten Technologie- und Service-Partner zurück, der das Know-how, die nötigen Services und Technologie-Lösungen besitzt, um sie ganzheitlich zu schützen. «Die Transformation der IT ist für den Gesamtunter nehmens - erfolg entscheidend.» Mobilität ja aber sicher und managebar Die Sicherheit ist auch im Bereich Mobilität zentral. Unternehmensdaten auf mobilen Endgeräten müssen vor dem Zugriff durch Unbefugte geschützt sein. Man stelle sich vor, der CEO einer Schweizer Bank reist mit seinem Smartphone, auf dem er Zugriff auf Kundendaten hat, in die USA. Das ist eine äusserst sensible Angelegenheit, der vonseiten der IT Rechnung getragen werden muss. Zudem gab in der Umfrage von IDC und der Computerworld mehr als die Hälfte der befragten IT-Verantwortlichen an, dass sie im Bereich Mobilität das Ziel verfolgen, den Mitarbeitenden mobile Geräte anzubieten. Wichtig ist dabei eine Infrastruktur und ein Mobilitätskonzept, die Sicherheit und Datenintegrität auf allen unterschiedlichen Endgeräten sicherstellen. Gerade in den Bereichen Sicherheit, Verwaltbarkeit und Einbindung ins Unternehmensnetzwerk gibt es grosse Unterschiede. Die Wahl des richtigen IT-Partners ist entscheidend Die Themen Big Data, Mobility, Security und Cloud stehen bei den meisten CIOs ganz oben auf der Agenda. Diese Themen können nur schwer losgelöst voneinander betrachtet werden. Veränderungen in einem Bereich beeinflussen automatisch die anderen Bereiche. Hier gilt es, das grosse Ganze im Auge zu behalten. Wie könnte man das besser als mit einem IT-Partner an der Seite, der sich auf genau diese vier drängenden Themen spezialisiert hat, in allen Bereichen nach Schweizer Recht innovative «End-to-End»-Lösungen anbieten kann und somit bestens gerüstet ist für den «New Style of IT». *Marcel Borgo ist Managing Director von HP Schweiz. 1 Quelle: IDC s Digital Universe Swiss IT-Studie 2014, Computerworld und IDC 11

12 SPECIAL WIE SAP UNTERNEHMEN BEI DER ABWEHR EINER MÖGLICHEN BEDROHUNG DER IT-SYSTEME UNTERSTÜTZT Datendiebstahl, falsche Berechtigungen, unerlaubte Datenbankzugriffe sind sensible Daten noch zu schützen? Achim Ittner* Beinahe wöchentlich hört man von Angriffen auf Unternehmen, bei denen Daten gestohlen werden. Der Handel von Identitäten (Login, Nutzer, -Adressen) wird inzwischen rund um den Globus von gut organisierten Banden mit Arbeitsteilung (Hacker/Beschaffer, Kuriere, Vertrieb) betrieben. Vordergründig geht es vielleicht noch um harmlosen Adressenklau. Die Daten werden dazu missbraucht, z. B. Spam von scheinbar vertrauten Absenderkonten abzusetzen. Die grosse Dunkelziffer aber ist der Schaden, der entsteht, wenn mit gestohlenen Passwörtern Zugriff zu Geschäftssystemen erschlichen wird und geschäftskritische Informationen in falsche Hände gelangen. Nichts ist so gefährlich wie eine Person mit den richtigen Zugriffsberechtigungen, aber den falschen Absichten. Gelegentlich sind es eigene Mitarbeiter, die sich Zugriff auf Systeme und Daten verschaffen, um diese dann extern anzubieten. Aufgrund der gegenwärtigen Bedrohungslage und der neuentfachten Diskussion zum Thema Datensicherheit machen sich nicht nur die Geschäftsführer von Unternehmen Gedanken um die Sicherheit ihrer Informationen. Das Allerwichtigste rund um Informationssicherheit ist ein ganzheitlicher Ansatz, der von der Wiege bis zur Bahre jeden sicherheitsrelevanten Aspekt behandelt. So muss kontrolliert und gesteuert werden, wann wer welchen Benutzer mit welchen Berechtigungen und Authentifikationsmethoden in welchem System anlegt, ändert, mehr oder weniger Rechte zufügt und löscht. Dies kann über Standardprodukte wie SAP Single Sign-On, SAP Identity Management und SAP GRC erreicht werden, die den gesamten Lebenszyklus eines Benutzers administrieren und darüber hinaus auch noch SAP Datenquellen wie z. B. Personalsysteme wie SAP HCM oder SAP Successfactors integrieren, sodass nicht nur Sicherheit, sondern auch Dateneinheitlichkeit und Verringerung von Administrationsaufwänden erzielt werden können. 12 Damit ist u. a. schon einmal steuer- und kontrollierbar, wer auf bestimmte IT-Systeme und Anwendungen mit welchen Rollen und Rechten Zugriff

13 bekommt. Analog zu einem Gast in einem Hotelzimmer. Der Gast bekommt einen Schlüssel zu einem Zimmer und betritt damit rechtmässig den Raum. Was der Gast in dem Hotelzimmer macht, ob er bildlich gesprochen die Minibar plündert oder Möbel entwendet, lässt sich jedoch nicht ohne weitere Kontrolle sagen. In der IT reichen deshalb nicht nur Lösungen, die den Zugriff steuern. Es sollte ein «Szenariodenken» etabliert werden, das es erst gar nicht ermöglicht, unrechtmässig an Daten zu gelangen. Zusätzlich zum bereits erwähnten Zugriffsschutz sollte deshalb ein ganzheitlicher Sicherheitsansatz drei weitere Aspekte abdecken: Sourcecode-Sicherheit, Datenbankverschlüsselung und Software zur Wahrnehmung von nichterlaubten Zugriffen (Threat Detection). Ein Risiko bei der Datensicherheit beginnt beim Design des Quellcodes. In einer 2013 von den Kasperky Labs veröffentlichten Studie berichten 85 % der befragten Unternehmen von IT-Sicherheitsvorfällen, überwiegend verursacht durch Schwachstellen in der Software*. Es zeigt sich in dieser Studie deutlich, dass es notwendig ist, die Software-Qualität zu erhöhen. Sourcecode-Reviews und Optimierungen betrachten häufig Performance-Verbesserungen als primäres Ziel. Wie sieht es aber mit der Anfälligkeit zu Schwachstellen und Sicherheitslücken aus? Bei der Sourcecode-Analyse werden häufig sogenannte Dynamische Anwendungs-Sicherheits Tests (DAST) durchgeführt. Diese finden durch umfangreiche Testcases erst sehr spät im Entwicklungsprozess statt. Werden Fehler festgestellt, muss zurück in die Entwicklung gegangen werden, was fast immer zu höheren Entwicklungskosten führt. Wenn Unternehmen stattdessen Code-Reviews bereits während der Implementierung einsetzen, sogenannte «Statische Anwendungs- Sicherheits Tests» (SAST), sparen sie sowohl Zeit und Kosten und schliessen Sicherheitslücken früher. Zur Unterstützung von SAST bietet SAP das Produkt SAP NetWeaver Application Server add-on for Code Vulnerability Analysis an. Diese Lösung lässt sich einfach in bestehende SAP Systeme integrieren und scannt Eigenentwicklungen auf Schwachstellen. Werden mögliche Risiken identifiziert, stellt das Tool Lösungsvorschläge bereit, um das Risiko zu verhindern. SAP nutzt dieses Werkzeug bereits seit mehreren Jahren in der Standardentwicklung und stellt es jetzt auch Unternehmen zur Verfügung. Nachdem die Qualität des Sourcecodes durch den Einsatz von Code- Analyzern erhöht wurde, ist ein weiteres Risiko die Datenbank selbst. Das Speichern aller Daten in einer zentralen Datenbank ist für Angreifer verlockend. Der Zugriff mittels SQL Statements liefert sämtliche Informationen, und die Daten können so leicht missbraucht werden. Mithilfe von Verschlüsselungsalgorithmen werden die Daten auf der Datenbank direkt verschlüsselt und erst durch einen Key (bei rechtmässigen Zugriff) wieder entschlüsselt. Sollte also ein Hacker direkten Zugriff auf die Datenbank erlangen, sind die Daten verschlüsselt und der Nutzen für den Angreifer gleich null. Die SAP HANA Plattform hat sich diesem Thema angenommen und erlaubt sogar durch Einsatz eines neuen und innovativen Konzeptes über verschlüsselten Daten performant zu suchen. Ein weiterer Aspekt, um IT-Angriffe zu erkennen und abzuwehren, ist, das Verhalten der User bzw. die Art und Weise der Nutzung von Transaktionen zu analysieren. Sind unerwartete Aktivitäten erkennbar? Gab es möglicherweise einen Cyber-Angriff? Was war das Ziel und zu welcher Zeit was ist der Schaden? Wenn beispielsweise erkannt wird, dass ein Mitarbeiter, der sich aktuell im Betrieb befindet, versucht, eine Transkation von einem anderen Land aufzurufen, kann das ein Hinweis für eine unrechtmässige Nutzung des Systems sein. Doch auch komplexere Verhaltensmuster werden sichtbar gemacht. SAP plant per Ende 2014, SAP Enterprise Threat Detection auf den Markt zu bringen, das unregelmässige System-Aktivitäten feststellt und Unternehmen bei der Abwehr einer möglichen Bedrohung der Informationssysteme unterstützt. Grosse Mengen von System-, Anwendungs- und Nutzerinformationen werden mit enormer Schnelligkeit analysiert, und Ergebnisse können mit hoher Trefferwahrscheinlichkeit erkennen lassen, ob gerade ein Angriff stattfindet (oder stattgefunden hat). SAP Enterprise Threat Detection sammelt und analysiert Logdateien im gesamten SAP Systemumfeld und vergleicht effizient die Ereignisse, um dann Muster erkennbar zu machen und Schlussfolgerungen bzw. direkt ausführbare Massnahmen daraus abzuleiten. Auch konkrete Analysen von *(Quelle: biztech/software-vulnerabilitiescreate-internal-data-security-problems-for-39-cos html) verdächtigen Aktivitäten im SAP Netzumfeld sowie die Angaben, ob das Nutzerverhalten die Vorschriften erfüllt, werden möglich. Sicherlich lassen sich nicht alle Risiken vermeiden. Mit ausreichend krimineller Energie findet sich immer ein Weg, um an Daten zu gelangen. Trotzdem ist es immens wichtig, die Sicherheit der existierenden IT-Systeme und Daten kontinuierlich zu erhöhen. Abschliessend muss hier erwähnt werden, dass der wichtigste Faktor zur Erhöhung der Datensicherheit von der Sensibilität der Mitarbeiter und Nutzer des Systems abhängt. Schulungen über Vertraulichkeitsstufen von Informationen und Trainings zur Nutzung der vorhandenen Sicherheitsinfrastruktur sind hier von grosser Bedeutung. Denn welchen Erfolg bringen die höchsten Sicherheitsimplementierungen, wenn die Schwachstelle vor dem Bildschirm sitzt oder Passwörter am Bildschirm kleben? *Achim Ittner, CoE Database & Technology, SAP (Schweiz) AG. 13

14 GIA INFORMATIK AG WENN FIRMENKULTUR MEHR ALS EIN LIPPENBEKENNTNIS IST Die Arbeitgeberbewertungsplattform Kununu zeigt auf: Das Oftringer Informatik-Dienstleistungsunternehmen GIA Informatik AG wird als überdurchschnittlich guter Arbeitgeber benotet. GIA setzt schon seit mehreren Jahren auf Werte wie Offenheit, Kontinuität und Zuverlässigkeit. Eine hohe Mitarbeitendenzufriedenheit beugt insbesondere auch Sabotageakten und Datenklau vor, ist CEO Peter Merz überzeugt. 14 Die Informatik-Dienstleistungsbranche hat ein neues Vorzeige-Unternehmen. Die vor allem im KMU-Markt tätige GIA Informatik AG mit Sitz in Oftringen wird auf der Arbeitgeberbewertungsplattform Kununu als «Top-Company» bezeichnet. Sie erreicht 4,2 von maximal möglichen 5 Punkten. Der Durchschnitt aller Bewertungen auf Kununu liegt gerade einmal bei 2,27 und derjenige der Informatik- Branche bei 3,4 Punkten. Aufgrund ihrer vorbildlichen Kommunikationsbereitschaft wurde GIA zusätzlich das Gütesiegel «OpenCompany» verliehen. «Diese Topplatzierung bedeutet mir sehr viel», sagt CEO Peter Merz. «Schliesslich basieren die Einschätzungen auf der direkten Meinung unserer Mitarbeitenden. Seit Jahren arbeiten wir an Werten wie Offenheit, Kontinuität, Professionalität und Zuverlässigkeit. Unsere Mitarbeitenden schätzen diese Kultur, wie man Kununu entnehmen kann. Dieses Resultat spornt mich an, GIA als Arbeitgeber weiterhin zu verbessern, um eine Top-Unternehmung zu bleiben.» Neue Arbeitsformen für die Generation Y Was ist besonderes an der Firmenkultur von GIA? «Wir pflegen einen respektvollen und jederzeit fairen Umgang miteinander. Diese Grundhaltung ist sogar in unserem Leitbild verankert», erklärt Peter Merz. «Zudem kennen und schätzen vor allem die Nachwuchskräfte

15 der Generation Y einen fliessenden Übergang der Arbeit und Freizeit. Dem tragen wir Rechnung, indem wir ein flexibles Modell implementiert haben. So entscheiden unsere Mitarbeitenden selber, wo und wann sie am produktivsten arbeiten. Das kann beispielsweise frühmorgens sein oder abends, wenn die Kinder schlafen.» Die Mitarbeitenden erhalten so deutlich mehr Freiheiten und Selbstverantwortung. Und dies so die Erkenntnis erzeugt eine grössere Motivation und damit mehr Produktivität für das Unternehmen. dient die authentische Darstellung des Unternehmens nicht nur dem Personalmarketing, sondern auch der Neukundenakquisition. Denn Kunden wissen, dass nur ausgeglichene Mitarbeitende eine Topleistung abrufen können.» In Zukunft geht die GIA Informatik AG den eingeschlagenen Weg in Sachen «Employer Branding» weiter und passt ihn den Bedürfnissen der Generation der Digital Natives an. Mitarbeiterzufriedenheit beugt Datenklau vor Ein weiteres wichtiges Argument für eine hohe Mitarbeiterzufriedenheit ist die Datensicherheit. Peter Merz: «Wir sind IT-Provider, unsere Kunden vertrauen uns ihre Daten an. Wir können dieses Vertrauen nicht rechtfertigen, wenn unsere Mitarbeitenden frustriert wären. Denn diese stellen ein immenses Sicherheitsrisiko dar. Aktuelle Beispiele zeigen, dass so Sabotageakte passieren, indem Kundendaten entwendet und den Medien zugespielt werden.» «Wir vertrauen unseren Mitarbeitenden. Gerade deshalb weisen Bewertungsplattformen wie Kununu eine hohe Glaubwürdigkeit auf.» Kununu als Erfolgsrezept im Recruiting Heute gehören unabhängige Websites zu den wichtigsten Informationsquellen für Bewerber und Lernende. «Wir vertrauen unseren Mitarbeitenden. Gerade deshalb weisen Bewertungsplattformen wie Kununu eine hohe Glaubwürdigkeit auf», weiss Peter Merz. «Weil jedoch auch viele potenzielle Kunden sich auf Kununu informieren, 15

16 PORTRAIT DIE OLYMPIADE IM VISIER Christelle Tchuissé, KV-Lernende bei GIA Informatik AG, hat ein nicht ganz alltägliches Hobby für eine 17-Jährige: Sie betreibt Sportschiessen mit der Pistole. Und das äusserst erfolgreich. Die sympathische Sportlerin mit Heimatland Kamerun erzielte schon einige nationale Topergebnisse. 16

17 «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen für das Pistolenschiessen entschieden. Und da ich mit ihnen zusammen sein wollte, schloss ich mich an. Und dies, obwohl ich gar nicht wusste, was das für ein Sport war», erklärt Christelle Tchuissé lachend. Ihre Mutter war zu Beginn nicht besonders begeistert. Doch dies änderte sich mit den Erfolgen von Christelle. Und ihr Schulsporttrainer erkannte schnell, dass in diesem Mädchen ein grosses Talent schlummert. Aufgewachsen mit zwei Muttersprachen Christelle Tchuissé ist vor zehn Jahren mit ihrer Mutter aus Kamerun in die Schweiz gekommen. Nebst Französisch spricht sie Douala, eine Bantusprache, die in Kamerun von rund Personen gesprochen wird. Christelle besuchte die Primar- und Sekundarschule und hat im vergangenen Jahr die Lehre als kaufmännische Angestellte begonnen. Vor rund drei Jahren besuchte sie die ersten Wettkämpfe, wo sie seither für Aufsehen sorgt. Erst wegen ihrer Hautfarbe, später wegen ihrer Erfolge. Grösster Erfolg in Luzern Ihren grössten Erfolg feierte Christelle im letzten Jahr am Luzerner Kantonalschützenfest, wo sie mit 99 Punkten Siegerin im Juniorenstich/Serie 25 m wurde. Am gleichen Fest erreichte sie im Festsiegerausstich des Nachwuchses den 3. Rang. Auch an den Schweizer Meisterschaften war sie vorne dabei, durfte jedoch nicht am Final teilnehmen, weil sie keine Schweizer Staatsbürgerschaft hat. Ebenfalls im 2013 stand die junge Schützin bei der Aargauer Meisterschaft auf dem Podest. In der Kategorie U20 erreichte sie mit der Pistole auf die Distanz von 25 m den zweiten Rang. Zu ihren weiteren Erfolgen zählen die Teilnahme an der Einzelmeisterschaft 2013 in Schwadernau und die guten Resultate an den Shooting Masters. Den Trainer geschlagen Auch bei Anlässen und Wettkämpfen der Schützengesellschaft Zofingen, wo sie Mitglied ist, trifft man sie häufig an. So belegte sie in der Jahresmeisterschaft 2013 in der Kategorie 50 m der Aktiven und Veteranen den fünften Rang und schlug damit ihren Trainer, der auf Rang 6 landete. «Christelle ist eine ehrgeizige und ambitionierte Sportlerin, die sehr hart trainiert», ist das gute Zeugnis, das ihr der Trainer Bruno Siegrist ausstellt. Momentan wird dreimal pro Woche mit der Sportpistole und einmal pro Woche mit der Druckluftpistole trainiert. Daneben geht sie regelmässig joggen und betreibt zudem seit kurzem Krafttraining mit Gummibändern. Olympiastart für Kamerun? Auf ihre guten Leistungen ist auch der Nationaltrainer der Schützen von Kamerun aufmerksam geworden. Er lud Christelle Tchouissé zu den afrikanischen Meisterschaften nach Kairo ein. Da sie jedoch zu diesem Zeitpunkt soeben die Lehre angefangen hatte, musste sie diese Einladung ablehnen. Doch in diesem Jahr kann sie in Kapstadt die Qualifikation für die Olympischen Spiele 2016 bestreiten. Für Christelle die Erfüllung eines grossen Traums! Dazu muss aber nebst der sportlichen Qualifikation auch noch der eine oder andere Sponsor gefunden werden. Aber die Chancen stehen gut, dass die junge Pistolenschützin aus Strengelbach an der Olympiade 2016 für Kamerun an den Start gehen wird. 17

18 SOLUTIONS HOSTED MICROSOFT DYNAMICS CRM IN DER GIA PRIVAT CLOUD Professionelles Kundenmanagement wird mit Microsoft Dynamics CRM optimal unterstützt. Als erfahrenes Unternehmen im Hosting von businesskritischen Applikationen bietet GIA Hosted Microsoft Dynamics CRM mit sicherer Datenhaltung in der Schweiz an. 18

19 Ohne Investitionen in Hard- und Software werden die notwendigen Ressourcen bedarfsgerecht zur Verfügung gestellt. Je nach Ihren spezifischen Anforderungen an die Verfügbarkeit werden die entsprechenden System- und Storageklassen ausgewählt. Datacenter und Datenschutz Die Kundendaten werden ausschliesslich in der Schweiz und in zwei geografisch getrennten Datacenter, im Eigentum von GIA, gespeichert. Hohe Sicherheitsstandards und -systeme wie Notstromgenerator, Zutrittsschutz und Löschanlage garantieren eine zuverlässige Datenhaltung. Datenhaltung Immer mehr IT-Dienstleister treten mit «Cloud»-Produkten auf. Je nach Angebot liegen Ihre Daten dann irgendwo auf dieser Welt. Die grundlegendere Frage lautet jedoch: Wo sollen die Daten gespeichert werden, damit sich Staaten nicht einfach daran bedienen können? Grundsätzlich ist der Standort des Servers, auf dem die Daten gespeichert sind, ausschlaggebend für das geltende Rechtssystem. Liegen die Daten zum Beispiel in den USA, darf der amerikanische Staat unter Berufung auf den seit 2001 gültigen «Patriot Act» ohne richterliche Verfügung auf die Server zugreifen. Aufgrund dieser Rechtsproblematik fragen in- und ausländische Unternehmen zunehmend Angeboten von IT- Dienstleistern, deren Server sich auf Schweizer Boden befinden und damit auch dem Schweizer Recht, insbesondere dem Schweizer Datenschutz, unterstehen. Kunden von GIA Informatik AG setzen auf seriöse Leistungen statt wolkige Versprechen. Ihre Vorteile Hohe Performance durch dedizierte VM pro Kunde Einfache Skalierbarkeit Bedarfsgerechte Abrechnung, monatliche Kosten ohne Investition Hohe Sicherheit und Datenhaltung in der Schweiz Hohe Flexibilität Modulare Erweiterung zu Hosted Exchange, Sharepoint oder Lync jederzeit möglich System- und Storageklassen wählbar nach Ihren Anforderungen Bei Bedarf sicherer Zugang mit 2-Factor Authentifizierung Mit modularen, flexiblen Service Level Agreements (SLA) werden gemeinsam mit dem Kunden die Qualitätseckwerte sowie ergänzende Services definiert. Hosted Services In der GIA Privat Cloud erhalten Sie eine dedizierte Installation und sind somit unabhängig vom Release-Zyklus anderer Kunden. Die Rechenleistung wird gemäss Good Practices ausgelegt und der notwendige Speicherplatz zur Verfügung gestellt. Flexibilität und Ausbaumöglichkeiten Weitere Einsatzbereiche der GIA Privat Cloud: Microsoft Hosted Exchange, Sharepoint, Lync SAP Hosting inkl. Outsourcing Services QlikView Analyse- und Reporting-Lösungen Cognos oder Hyperion Lösungen Desaster Schutz Lösungen, secondary site Backup as a Service (BaaS) bis zu Infrastructure as a Service (IaaS) 19

20 X.DAYS DAS WAREN DIE X.DAYS 2014 Rund 1300 ICT- und Businessverantwortliche reisten am 19. und 20. März nach Interlaken, um an den zehnten X.DAYS teilzunehmen. Im Fokus der Businessund Networking-Plattform standen die Themen Cloud Computing und Mobilität. Sie bildeten den roten Faden und führten die Besucher durch den zweitägigen Kongress, der auch im Jahr 2015 wieder stattfinden wird. 20

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant?

Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant? Sind die Trendthemen Cloud Computing und BYOD wirklich die Zukunft in der Informatik? In welcher Form sind diese Themen für CH KMUs interessant? Ergebnisse Bachelorarbeit Entscheidende Eigenschaften von

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud Viele Clouds, viele Trends, viele Technologien Kommunikation Private Apps Prozesse Austausch Speicher Big Data Business Virtual Datacenter

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen NACHLESE zur Microsoft Synopsis 2013 Social Business, Einsatz von Collaboration und Office Apps im Unternehmen SharePoint 2013 und seine Social Features Alegri International Group, 2013 Social Business,

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

Der Bund startet mit UCC

Der Bund startet mit UCC Social Business endlich produktiv Rolf Grau Motionen: 12.4120, 13.3358 -> Mobilitätskonzept BV 2 Personalstrategie Bund 2011-2015 [EPA, Dezember 2010] 3.3 Modernes Arbeitsumfeld schaffen: Flexibilität

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

HANA Operation. Patrick Meier, Director Business Development / Partner 22 May 2014

HANA Operation. Patrick Meier, Director Business Development / Partner 22 May 2014 HANA Operation Patrick Meier, Director Business Development / Partner 22 May 2014 E R F O L G R E I C H E S H O S T I N G V O N S A P U N D D R I T TA N W E N D U N G E N A U F S A P H A N A Regensdorf,

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Cloud Services - Innovationspotential für Unternehmen

Cloud Services - Innovationspotential für Unternehmen Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann Multi-Device Applikationen aus der Swisscom Cloud Lukas Lehmann Agenda Welcome Swisscom Cloud -> PaaS Get ready for the Championship Use Cases Be a Champion Q&A Swiss made so beständig wie Swisscom selbst

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

herzlich willkommen Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten

herzlich willkommen Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten herzlich willkommen Markus Oeschger, Gruppenleitung markus.oeschger@steffeninf.ch Agenda Citrix Solutions Seminar Seite 2 Facts & Figures In Kürze > Seit 1989 ein erfolgreicher und verlässlicher Partner

Mehr

UCC und Contact Center aus der Cloud. Ein gemeinsames Webinar von PAC und Interactive Intelligence

UCC und Contact Center aus der Cloud. Ein gemeinsames Webinar von PAC und Interactive Intelligence UCC und Contact Center aus der Cloud Ein gemeinsames Webinar von PAC und Interactive Intelligence Cloud bewegt die Gemüter 30000 Cloud Computing - Market Volume Europe in Mio 25000 20000 15000 10000 5000

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung

Peter Scheurer. Mitglied der Geschäftsleitung SOPRA EDV-Informationssysteme GmbH. Schwerpunkte: Hosting, Technologien, Softwareentwicklung Zukunftsfabrik Cloud Computing Was ist das? Modernes Reporting mit OLAP, SQL Server und Powerpivot Rechnungswesen / Controlling Sneak Preview: EVS 3.0 Abschluß Peter Scheurer Mitglied der Geschäftsleitung

Mehr

Überblick zu bewährten Cloud ServiceVarianten. Dipl.-Ing. Udo Böhm, Senior Consultant

Überblick zu bewährten Cloud ServiceVarianten. Dipl.-Ing. Udo Böhm, Senior Consultant Überblick zu bewährten Cloud ServiceVarianten Dipl.-Ing. Udo Böhm, Senior Consultant Welche IT-Services gibt es am deutschen Markt? Projektbasierte IT-Services (ca. 30%, Tendenz konstant) IT Consulting

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

SAP Security Assessment und Live Hack in Ihrem Unternehmen

SAP Security Assessment und Live Hack in Ihrem Unternehmen SAP Security Assessment und Live Hack in Ihrem Unternehmen Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromittieren kann? Wir halten es in 90% aller Fälle für möglich.

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

CCWebkatalog for professional sales

CCWebkatalog for professional sales CCWebkatalog for professional sales INNOVATIONSPREIS-IT BEST OF 2015 E BUSINESS Unternehmen, die auf E-Commerce setzen, machen deutlich, dass Sie die Zukunft verstehen. John Chambers Der Kunde im Mittelpunkt

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

GIA Informatik AG Peyermattstrasse 3 CH-4665 Oftringen Telefon +41 62 789 71 71 Telefax +41 62 789 71 99 info@gia.ch www.gia.ch

GIA Informatik AG Peyermattstrasse 3 CH-4665 Oftringen Telefon +41 62 789 71 71 Telefax +41 62 789 71 99 info@gia.ch www.gia.ch GIA Informatik AG Peyermattstrasse 3 CH-4665 Oftringen Telefon +41 62 789 71 71 Telefax +41 62 789 71 99 info@gia.ch www.gia.ch Agenda 1 GIA Informatik AG 2 SAP MaxDB im Kundeneinsatz 3 Management von

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Cloud Computing Risiken und Massnahmen

Cloud Computing Risiken und Massnahmen Cloud Computing und Massnahmen Marc Ruef www.scip.ch Datenschutz-Forum 22. November 2011 Zürich, Schweiz Agenda Cloud Computing Einführung 2 min Was ist Cloud Computing 2 min Implementierungen 5 min Sicherheitsprobleme

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt!

REALTECH Consulting. Was wirklich zählt ist was Sie bewegt! REALTECH Consulting Was wirklich zählt ist was Sie bewegt! Die Menschen hinter REALTECH sind es, die das Unternehmen und die Projekte so erfolgreich machen. Chris Kohlsdorf, Geschäftsführer, REALTECH Consulting

Mehr

Cloud Computing und Publishing Strategien und Visionen

Cloud Computing und Publishing Strategien und Visionen «swiss publishing day, 23. Mai 2012» Cloud Computing und Publishing Strategien und Visionen Urs Felber, Geschäftsführer Eine Begriffsdefinition Unter Cloud Computing wird eine bedarfsgerechte und flexible

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Pressekonferenz Cloud Monitor 2014

Pressekonferenz Cloud Monitor 2014 Pressekonferenz Cloud Monitor 2014 Prof. Dieter Kempf, BITKOM-Präsident Bruno Wallraf, Head of Technology & Business Services KPMG Berlin, 30. Januar 2014 Studiendesign Cloud Monitor Telefonische Befragung

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen

Mehr

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Mobility Expert Bar: Der Desktop aus dem Rechenzentrum

Mobility Expert Bar: Der Desktop aus dem Rechenzentrum Mobility Expert Bar: Der Desktop aus dem Rechenzentrum Andreas Fehlmann Solution Sales Lead Hosted Desktop Infrastructure Hewlett-Packard (Schweiz) GmbH Daniel Marty Sales Specialist Server Hewlett-Packard

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Neue Vertriebswege für Cloud-Angebote. Berlin, 22. Januar 2015 Guido Wirtz, Business Development, Basaas GmbH

Neue Vertriebswege für Cloud-Angebote. Berlin, 22. Januar 2015 Guido Wirtz, Business Development, Basaas GmbH Neue Vertriebswege für Cloud-Angebote Berlin, 22. Januar 2015 Guido Wirtz, Business Development, Basaas GmbH Guido Wirtz viele Jahre ITK-Channel & Telko-Erfahrung Business Development Basaas GmbH www.basaas.com

Mehr

Spotlight - KABEL DEUTSCHLAND

Spotlight - KABEL DEUTSCHLAND Spotlight - KABEL DEUTSCHLAND GIEDRE ALEKNONYTE Kabel Deutschland (KD), der größte Kabelnetzbetreiber in Deutschland, stellt seinen Kunden digitale, HD- und analoge TV-, Pay- TV- und DVR-Angebote, Video-on-Demand,

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

ACP Forum Graz 2013 IT-Event der Sonderklasse

ACP Forum Graz 2013 IT-Event der Sonderklasse Donnerstag, www.wirtschaftsblatt.at E V E N T PA P E R I M AU F T R A G P R O D U Z I E R T F Ü R A C P ACP Forum Graz 2013 IT-Event der Sonderklasse Anlaufstelle für IT-Verantwortliche: Im Rahmen der

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr