GIAZETTE. «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen

Größe: px
Ab Seite anzeigen:

Download "GIAZETTE. «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen"

Transkript

1 GIAZETTE Kundenmagazin GIA Informatik AG Juni 2014 GIA Informatik AG Wenn Firmenkultur mehr als ein Lippenbekenntnis ist Das Oftringer Informatik-Dienstleistungsunternehmen wird als überdurchschnittlich guter Arbeitgeber benotet. Seite 14 X.DAYS Das waren die X.DAYS 2014 Im Fokus der Business- und Networking- Plattform standen die Themen Cloud Computing und Mobilität. Seite 20 «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen für das Pistolenschiessen entschieden.» Christelle Tchuissé KV-Lernende bei GIA Informatik AG. Seite 16

2 EDITORIAL Liebe Leserin Lieber Leser Daten, Daten, Daten alleine 2013 wurden auf unserer Welt so viele Daten produziert, wie 2012 und in all den Vorjahren zusammen! Wir leben in einer Zeit eines fast unvorstellbaren Datenwachstums. Dabei ist der Umgang mit Daten und Informationen sehr sorglos geworden. Wir hinterlassen mit unseren elektronischen Geräten Spuren, die systematisch aufgezeichnet und ausgewertet werden können, ohne dass uns dies zu stören scheint. Dabei hat das «Internet» sehr genaue Profile von unserem Verhalten, unseren Vorlieben und unseren Aktivitäten. Dies macht auch vor dem Geschäftsleben keinen Halt: Cloud Services bieten raschen und unkomplizierten Zugriff auf neue Anwendungen. Diese Services sind aus der modernen IT nicht mehr wegzudenken und haben viele Vorteile. Ich bin aber überzeugt, dass es sich lohnt, darüber nachzudenken, welche Daten man wo halten will. Wir haben schon sehr früh eine eigene «Wolke» aufgebaut, die unsere Kunden als sogenannte «private Cloud» nutzen können. Die beiden eigenen Datacenter stehen modern ausgerüstet in der Schweiz, und als Schweizer Firma unterstehen wir Schweizer Recht. Unsere Kunden können bestimmen, was wann mit ihren Daten passiert, und sie haben im Rahmen der rechtlichen Situation in unserem Land die Sicherheit, dass dieses wichtige Gut optimal geschützt ist. Die aktuelle Ausgabe der GIAZETTE gibt Ihnen weitere Informationen zum Thema. «Cloud Services bieten raschen und unkomplizierten Zugriff auf neue Anwendungen.» Peter Merz Geschäftsführer, GIA Informatik AG Herzlichst Peter Merz 02

3 INHALT 04 Digitale Überwachung Interview mit Silvan Wyser 06 SAP HANA in der Praxis Eventrückblick 08 Wird die Schweizer Wirtschaft ausspioniert? Wirtschaftsspionage 10 Die IT im Wandel Special 12 Wie SAP Unternehmen bei der Abwehr einer möglichen Bedrohung der IT-Systeme unterstützt Special 14 Wenn Firmenkultur mehr als ein Lippenbekenntnis ist GIA Informatik AG 16 Die Olympiade im Visier Portrait 18 Hosted Microsoft Dynamics CRM in der GIA Privat Cloud Solutions 20 Das waren die X.DAYS 2014 X.DAYS 22 Traditionelles GIA Skirennen Event 03

4 INTERVIEW «STEHEN WIR AM BEGINN DER TOTALEN ÜBERWACHUNG?» Wir stehen mitten in der digitalen Revolution. Und dass unsere Daten nicht nur uns selbst zugänglich sind, weiss mittlerweile fast jeder. Doch die digitale Gesellschaft akzeptiert das offenbar. Vielleicht ein fataler Fehler? Stehen wir wirklich am Beginn der digitalen Sklaverei, beherrscht von ein paar wenigen Grosskonzernen? Solche düsteren Bilder malt zum Beispiel der Bestsellerautor Roman Koidl in seinem soeben erschienenen Buch «Web Attack Der Staat als Stalker». Oder sind das einfach wieder Weltuntergangstheorien, wie sie in regelmässigen Abständen auftauchen? Wir befragten Silvan Wyser, Marketingleiter von GIA Informatik AG, zu diesem brisanten Thema: 04

5 Datenspeicher füttern. Und dieser zentrale Speicher erinnert sich an Sie. Und je mehr Sie ihn füttern, umso besser erinnert er sich an Sie. Aber das Internet hat auch seine positiven Seiten. Es ist kostenlos, und wir haben rund um die Uhr Zugang zu allen nur erdenklichen Informationen. Seit wann ist denn das Internet kostenlos? Meiner Meinung nach gehört es vor allem ein paar wenigen grossen, privaten Unternehmen. Und Ihre persönlichen Daten sind zum Gold des 21. Jahrhunderts geworden! Freiwillig übermittelt via s, Whatsapp, Facebook, Viber und was auch immer; aber auch durch Cumulus-, Super-, Shellcards und andere verlockende Kundenkarten. Herr Wyser, Roman Koidl schreibt in seinem Buch von moderner Sklaverei und totalem Überwachungsstaat ist das alles nicht einfach ein bisschen paranoid? Nein, es ist vor allem eines: Realität. Aber wir bemerken es kaum, weil es aufreizend daherkommt, weder riecht noch sichtbar und vor allem bequem ist. Herr Koidl schreibt deshalb, dass ihn diese Warnrufe an die Atom-Diskussion der frühen 80er-Jahre erinnert. Mit dem Unterschied, dass die digitale Revolution weitaus gefährlicher ist. Müssen wir uns denn vor der digitalen Entwicklung fürchten? Fast alle Experten sind der Meinung, dass wir die Grenze zur Manipulation jedes Einzelnen überschritten haben. Die Menschen bewegen sich frei im Internet und denken: «Ich habe absolut nichts zu verbergen; also kann es mir doch egal sein, wenn die alles über mich wissen.» Das ist ein extrem fataler Trugschluss. Denn Ihre gespeicherte Vergangenheit wird dazu genutzt, Ihre ganz persönliche Zukunft vorauszusagen. Und das macht Sie manipulierbar. Und was genau kann man voraussagen? Wohin Sie reisen und was Sie dort essen werden. Oder wie sich Ihre Beziehung entwickeln wird. Da staunen Sie, nicht? Am Valentinstag hat Facebook Daten veröffentlicht, die aufzeigen, welchen Einfluss eine Beziehung auf das Nutzungsverhalten hat. Dieser nette Case von Big Data zeigt ansatzweise, welche Rückschlüsse das Verhalten der Nutzer für Unternehmen wie z. B. Facebook zulässt. Eventuell kennen gewisse Unternehmen ihre Nutzer in einigen Bereichen bereits besser, als diese sich selbst. Ich erinnere in diesem Zusammenhang an die Kreditkartenfirma Visa, welche aufgrund des Karten-Nutzungsverhaltens mit einer Wahrscheinlichkeit von 95 % voraussagen kann, ob sich ein Ehepaar innerhalb der nächsten fünf Jahre scheiden lässt. Diese Erkenntnisse verwendet Visa übrigens für die Beurteilung der Kreditwürdigkeit. Aber es ist doch kein Problem, wenn ich mit meinen Kindern einen Kuchen backe und ein Bild davon bei Facebook poste? Was, diesen Quatsch gibt es wirklich immer noch? Bin ich vielleicht froh, dass ich nicht auf Facebook bin! Es geht hier nicht um dümmlich-peinliche Fotos, sondern darum, dass wir alle einen gigantischen Wenn ich aufgrund meines Surfverhaltens ein speziell auf mich zugeschnittenes Angebot erhalte, dann ist das doch ein Vorteil. Was ist, wenn das Angebot aber SIE ablehnt? Was ist, wenn die Krankenkasse weiss, wie viel Sie sich bewegen oder Ihre Autohaftpflichtversicherung weiss, wie viel Alkohol Sie konsumieren? Das ist nicht Science-Fiction das ist Realität. Apps, die Ihre Gesundheitsdaten messen, erfreuen sich grosser Beliebtheit. Wetten, dass Ihre Krankenkasse brennend an diesen Daten interessiert ist? Und was passiert, wenn sich Ihre Gesundheitsdaten plötzlich verschlechtern? Dann werden Sie automatisch zu einem sogenannten «schlechten Risiko». Und Sie wissen nicht einmal etwas davon. Was ist mit den sozialen Netzwerken? Immerhin konnten wir in den vergangenen Jahren erleben, wie sich unterdrückte Völker dank diesen Kommunikationsmitteln erfolgreich zur Wehr setzen konnten, z. B. im arabischen Frühling. Anderes Beispiel: Anfang Mai 2014 wurde im deutschen Wilhelmshaven ein 17-jähriges Mädchen von ein paar Jugendlichen brutal verprügelt. Sie filmten die Tat und stellten das Video auf Youtube. Ein Scherzkeks rief am selben Tag via Facebook zur Lynchjustiz auf. Und was passierte: 40 Personen versammelten sich vor dem Haus eines mutmasslichen Täters zum Zweck der Selbstjustiz. Die Polizei marschierte mit einem Grossaufgebot auf und musste einen ganzen Strassenzug sperren, damit der wütende Mob zum Abziehen gebracht werden konnte. Es geht mir hier nicht darum, ob der Junge schuldig ist oder nicht. Fakt ist: Wer das Recht selbst in die Hand nimmt, macht sich strafbar! Dieses Beispiel zeigt, wie einfach heute Personen zu manipulieren sind. Sagen Sie uns zum Schluss, weshalb das Internet trotzdem eine positive Sache ist! Wenn ich meinen beiden Töchtern 10- und 13-jährig, beide stolze iphone-userinnen zusehe, wie sie unbeschwert und mit einer beneidenswerten Leichtigkeit mit den neuen Medien umgehen, dann habe ich das Gefühl, dass wir etwas Gutes für die nächste Generation gemacht haben. Dank Apple und weiteren tollen Unternehmen sind unsere Kinder sehr gut vernetzt und haben Zugang zu Wissen, von dem unsere Generation nicht einmal wusste, dass es existiert. Aber gerade zum Schutz unserer Kinder braucht es jetzt ganz, ganz rasch Gesetze, damit unsere Rechte geschützt werden und nicht einfach auf Teufel komm raus Daten gespeichert werden. Das sind wir unseren Kindern schuldig. Ich hoffe, dass unsere Politiker das auch so sehen. 05

6 EVENTRÜCKBLICK SAP HANA IN DER PRAXIS 06

7 Bei Rivella in Rothrist zeigte GIA Kunden und Interessenten, wie mit SAP HANA Datenanalysen um den Faktor 1000 und mehr beschleunigt werden können und damit Echtzeit-Informationen endlich Realität werden. Von der Strategie über den Nutzen und die Einsatzgebiete bis hin zur konkreten Umsetzung zeigten Spezialisten von SAP, HP und GIA, wie man heute sein Business beschleunigen kann. Und als Überraschung erhielt jeder Teilnehmer ein Angebot für einen kostenlosen SAP HANA Workshop. 07

8 WIRTSCHAFTSSPIONAGE WIRD DIE SCHWEIZER WIRTSCHAFT AUSSPIONIERT? 08

9 Die NSA-Affäre hat aufgezeigt, wie tief Staaten in die Privatsphäre horchen können. Doch die Geheimdienste sind mindestens so aktiv auf einem anderen Feld: der Wirtschaftsspionage. Ziel sind Informationen, die in Unternehmen auf ERP-Systemen gespeichert sind. Experten sind sich jedoch einig, dass es in der Schweiz Schutzmöglichkeiten gibt, um diese Spionageaktivitäten einzudämmen. Fünf Beispiele. Die Strategie hinter der Wirtschaftsspionage: Anstatt Produkte teuer zu lizenzieren oder zu entwickeln, eignet man sich das Know-how ausländischer Firmen an, die ähnliche Produkte herstellen. Im März 2014 deckte der Whistleblower Edward Snowden auf, dass der amerikanische Geheimdienst NSA sich in das Datennetz des chinesischen Technologiekonzerns Huawei gehackt und Quellcodes, Kundenlisten und -Archive ausgekundschaftet hat. Unternehmen lagern solche und andere Wirtschaftsgeheimnisse meistens in grossen Datenbanken namens Enterprise-Resource-Planning, kurz ERP. Ein ERP- System ist eine komplexe Anwendungssoftware zur Organisation der Arbeitsabläufe eines gesamten Unternehmens. Typische Funktionsbereiche sind Materialwirtschaft, Personal und Finanzwesen. ERP wird heute in allen Arten von Firmen eingesetzt, nicht nur in Grossfirmen. Ausufernde Kompetenzen der USA Kürzlich wurde bekannt, dass der Touring Club Schweiz seine Kundendaten auf Serverzentren in den USA abspeichert. Über dieses Vorgehen wurde heftig debattiert. «Grundsätzlich müssen Schweizer Unternehmen sich der Tatsache bewusst sein, dass ihre Daten, die in die USA geleitet werden, von amerikanischen Behörden abrufbar sind», erklärt Rolf H. Weber, Professor für Privat-, Wirtschafts- und Europarecht an der Universität Zürich. Ein Beispiel: Ist ein ERP-Anbieter in der Schweiz präsent, sind die Daten jedoch in einem Datacenter in den USA gehostet, so haben die amerikanischen Behörden eventuell Zugriff darauf. Möglich macht dies der Patriot Act, ein Gesetz, das die USA im Nachgang zu den Terroranschlägen vom 11. September 2001 erliessen. Geheimdienste können mittels fortgeschrittener Technik viele Sicherheitsvorrichtungen von Unternehmen hacken. René Lüscher, Leiter IT-Solutions des Informatik-Dienstleisters GIA in Oftringen, weiss jedoch, «dass es mehrere Massnahmen gibt, mit denen man den Schutz wesentlich erhöhen kann». Im Folgenden fünf sinnvolle Vorkehrungen gegen Wirtschaftsspionage: 1. Daten verschlüsseln Edward Snowden bestätigte im März 2014, dass eine gute (End-to- End)-Verschlüsselung grundsätzlich wirksam gegen Wirtschaftsspionage ist. Am besten ist der Versand von Daten mittels Virtual-Private-Network-(VPN-)Tunnels zwischen Anbieter und Kunde. Der Vorteil: Alles, was vom Rechner verschickt wird, steckt in diesem sicheren Tunnel und ist von aussen nicht einsehbar. 2. Zwei-Faktor-Authentifizierung Die Zwei-Faktor-Authentifizierung wird im Online-Banking bereits seit mehreren Jahren zum Identitätsnachweis verwendet. Dazu benötigt der Nutzer ein Passwort kombiniert mit einem «Token», also einen USB-Stick mit einer wechselnden Nummer oder einem SMS- Code, der auf das eigene Handy gesendet wird. Der Zugang wird nur gewährt, wenn beide benötigten Faktoren korrekt sind. 3. Datenstandort Schweiz IT-Experten empfehlen, Daten nicht in den USA, sondern ausschliesslich in Schweizer Datacenter bei Schweizer Unternehmen zu hosten, da hierzulande die verantwortlichen Personen in den meisten Fällen wissen, wer Zugriff hat. Entsprechend hat der Bundesrat im Februar 2014 entschieden, Betriebsleistungen für besonders zentrale Infrastrukturen der Bundesverwaltung aus Gründen der Staatssicherheit nur an Unternehmen unter Schweizer Recht zu vergeben. 4. Bestmögliche physische Sicherheit Professionelle Datacenter bieten ausreichend Platz und Sicherheit für grosse Datenvolumen. Solche Einrichtungen eignen sich wesentlich besser als ein Serverraum im Keller eines Unternehmens oder Räumlichkeiten mit nicht einbruchsicheren Fenstern. 5. Verträge nach Schweizer Recht Korrekte Outsourcing-Verträge mit Gerichtsstand Schweiz und Schweizer Recht sind zentral. «Wir legen Kunden ans Herz, nicht einfach einen beliebigen, billigen Service-Provider auszuwählen. Sie sollen sich der Verantwortung für ihre Daten im Klaren sein und die Vertragsmodalitäten gut durchlesen», empfiehlt René Lüscher. Schweiz interveniert bei Microsoft Derzeit ist eine Gegenbewegung zu den Spionageaktivitäten der USA in Gang. So intervenierten Schweizer Datenschützer aufgrund der grossen Kompetenzen der US-Behörden bei Microsoft und erzielten richtungsweisende Resultate: Neu gilt bei Streitigkeiten rund um «Microsoft-Cloud» Schweizer Recht. «Es sind nun weitere Bestrebungen zu unternehmen, damit auch andere Anbieter diesem Beispiel folgen werden», unterstreicht René Lüscher. Denn kombiniert mit den genannten Massnahmen soll es für Geheimdienste in Zukunft immer schwieriger werden. 09

10 SPECIAL Cloud, Big Data, Mobility und Security sind die wichtigsten Themen in den Unternehmen. Die Kombination dieser vier Bereiche und die daraus ermöglichten innovativen Geschäftsmodelle eröffnen nachhaltige Wettbewerbsvorteile für Unternehmen, die in der Lage sind, diese Themen adäquat zu adressieren. Traditionelle IT-Modelle reichen dafür jedoch nicht mehr aus. Es braucht einen «New Style of IT». DIE IT IM WANDEL 10 Marcel Borgo* Über die allgegenwärtigen Trendthemen ist sich die IT-Branche einig: Cloud, Big Data, Mobility und Security. Klar ist auch, dass diese Themen nicht, wie auch schon erlebt, einen kurzfristigen Hype darstellen sondern über die Zeit zu einem tief greifenden Wandel führen in der Art, wie IT-Ressourcen bereitgestellt und konsumiert werden. Der Druck, diese Transformation durchzuführen, ist sowohl für die interne IT als auch für das Unternehmen als Ganzes gross: Wenn die interne IT neue Services nicht schnell und zuverlässig zur Verfügung stellen kann, ist der Umweg über Amazon oder Dropbox für die Lines of Business relativ kurz: Das bedeutet Kontrollverlust und viel Risiko. Die Bereitstellung neuer Services und Anwendungen ist aber auch für den Gesamtunternehmenserfolg entscheidend: Ein gelungenes Big Data-Projekt beispielsweise kann zu Einsichten führen, die absolut wettbewerbsentscheidend sind. Ganzheitliche Betrachtung Wichtig für Unternehmen sind drei Dinge. Erstens: Die vier Themen sind logisch miteinander verbunden. Die Cloud ermöglicht die Mobilität. Unternehmen können diese Lösungen aber nur verwenden, wenn sie auch sicher sind. Hier kommt also Security ins Spiel. Die enormen Datenmengen, die dabei generiert werden, sind dann mit Big Data- Lösungen zu analysieren und in daraus folgenden konkreten Geschäftsinitiativen umzusetzen. Zweite wichtige Voraussetzung: Viele Kunden sehen zwar die Vision eines zukünftigen IT-Bereitstellungsmodells wie auch die damit verbundenen neuen möglichen Geschäftsmodelle, aber sie wissen nicht, wie sie dorthin gelangen sollen. Hier werden sogenannte Transformation Experience Workshops für diese (und andere) Themen angeboten, die zusammen mit den Unternehmen die wichtigsten Gestaltungsbereiche definieren und in konkreten Schritten aufzeigen, wie man zum Ziel kommt. Drittens: Sämtliche vier Bereiche hängen inhaltlich zusammen in sämtlichen Bereichen lassen sich aber auch spezifische Herausforderungen feststellen.

11 Herausforderung Big Data Täglich werden weltweit eine Milliarde Inhalte auf Facebook und 200 Millionen Tweets publiziert. Gleichzeitig generieren Kameras, Geräte mit integriertem GPS und transaktionelle Systeme noch mehr Informationen. Unternehmen kreieren heute innerhalb von zwei Tagen (!) mehr Daten, als sie gesamthaft bis ins Jahr 2003 generiert haben. Jedes Unternehmen investiert grosse Summen in die Erarbeitung und die Beschaffung von Informationen. Mindestens ebenso viel kosten die spätere Suche und Ordnung. Trotz des enormen Aufwands kann meist nur ein minimaler Bruchteil, nämlich 0,5 % des Informationskapitals 1, produktiv verwertet werden. Das Sammeln der Informationen ist heute kein Problem mehr. Für die Unternehmen liegt die Herausforderung darin, die relevanten Informationen aus der überwiegenden Menge (rund 70 %) an nutzlosen Informationen herauszufiltern. Da die Mehrheit der Informationen wie s, Bilder, Audio, Notizen, Videos, Weblogs, Inhalte aus sozialen Medien, in unstrukturierter Form vorliegt und lediglich 3 % davon mit Metadaten versehen sind, ist dies eine Herausforderung, die mit herkömmlichen IT-Systemen nicht zu meistern ist. Die eine Cloud gibt es nicht Neben der Frage, wie man die Berge an Daten analysieren kann, stellt sich auch die Frage, wohin damit? Gepaart mit dem Bedürfnis der Mitarbeitenden, auch im Geschäftsalltag immer und überall auf ihre Daten zugreifen zu können, drängt sich die Cloud auf. Doch Cloud ist kein «One-Size-Fits-All»-Modell. Nicht jedes Bereitstellungsmodell eignet sich gleich gut für die unterschiedlichen Bedürfnisse der Unternehmen. Nur wer ganz zu Beginn der Reise in die Cloud das Ziel definiert, wird den gewünschten Outcome erreichen. Die Kunst bei der Implementation einer Cloud-Lösung liegt nämlich darin, die verschiedenen Cloud-Modelle von Private Cloud, Managed Cloud bis hin zur Public Cloud so zu kombinieren, dass sie Effizienz, Mehrwert und einen hohen Return on Investment (ROI) ins Unternehmen bringen. Das ist der hybride Cloud-Ansatz, und ihm gehört die Zukunft. Die Wahl des richtigen IT-Partners ist hier von strategischer Bedeutung. Denn nur mit dem richtigen Partner sind Unternehmen in der Lage, die ganze Klaviatur an Cloud-Angeboten zu nutzen. Sensible Daten lagern sie in ihrer privaten Cloud, öffentliche Daten in einer Public Cloud und komplexe, serviceintensive Anwendungen lassen sie managen. So erhöhen sie ihre Agilität und optimieren gleichzeitig ihre IT-Kosten. Die unterschiedlichen Cloud-Bereitstellungsmodelle agieren dabei wie Lego-Bausteine: Unternehmen können sie flexibel und individuell zusammensetzen, sie bauen aber alle auf einer gemeinsamen Basis auf so können Daten und Applikationen sehr einfach von einer Cloud-Plattform in eine andere verschoben werden. Sicherheit als oberstes Gebot Eine Studie 2 von IDC und der Computerworld zeigte auf, dass rund zwei Drittel der befragten Schweizer IT-Verantwortlichen grossen Wert auf die Sicherheit der Daten in der Cloud legen. Auch die Datenhaltung in der Schweiz spielt hier eine entscheidende Rolle. Überhaupt ist der Sicherheitsaspekt nicht mehr wegzudenken. Die Cyberkriminalität ist zu einer blühenden, hoch professionalisierten Industrie gewachsen, in der mit dem Weiterverkauf von Unternehmensdaten und Intellectual Property viel Geld verdient wird. Mit gravierenden Folgen für die Unternehmen: Vertrauliche Daten, die aus der Firma gestohlen werden, führen nicht nur zu einem wirtschaftlichen Verlust, auch die Reputation eines Unternehmens nimmt dadurch beträchtlichen Schaden. Die Wichtigkeit von Sicherheit ist heute den meisten Unternehmen durchaus bewusst, doch nicht alle verfügen intern über das nötige Know-how, um sich zu schützen. Am besten greifen sie darum auch da auf einen kompetenten Technologie- und Service-Partner zurück, der das Know-how, die nötigen Services und Technologie-Lösungen besitzt, um sie ganzheitlich zu schützen. «Die Transformation der IT ist für den Gesamtunter nehmens - erfolg entscheidend.» Mobilität ja aber sicher und managebar Die Sicherheit ist auch im Bereich Mobilität zentral. Unternehmensdaten auf mobilen Endgeräten müssen vor dem Zugriff durch Unbefugte geschützt sein. Man stelle sich vor, der CEO einer Schweizer Bank reist mit seinem Smartphone, auf dem er Zugriff auf Kundendaten hat, in die USA. Das ist eine äusserst sensible Angelegenheit, der vonseiten der IT Rechnung getragen werden muss. Zudem gab in der Umfrage von IDC und der Computerworld mehr als die Hälfte der befragten IT-Verantwortlichen an, dass sie im Bereich Mobilität das Ziel verfolgen, den Mitarbeitenden mobile Geräte anzubieten. Wichtig ist dabei eine Infrastruktur und ein Mobilitätskonzept, die Sicherheit und Datenintegrität auf allen unterschiedlichen Endgeräten sicherstellen. Gerade in den Bereichen Sicherheit, Verwaltbarkeit und Einbindung ins Unternehmensnetzwerk gibt es grosse Unterschiede. Die Wahl des richtigen IT-Partners ist entscheidend Die Themen Big Data, Mobility, Security und Cloud stehen bei den meisten CIOs ganz oben auf der Agenda. Diese Themen können nur schwer losgelöst voneinander betrachtet werden. Veränderungen in einem Bereich beeinflussen automatisch die anderen Bereiche. Hier gilt es, das grosse Ganze im Auge zu behalten. Wie könnte man das besser als mit einem IT-Partner an der Seite, der sich auf genau diese vier drängenden Themen spezialisiert hat, in allen Bereichen nach Schweizer Recht innovative «End-to-End»-Lösungen anbieten kann und somit bestens gerüstet ist für den «New Style of IT». *Marcel Borgo ist Managing Director von HP Schweiz. 1 Quelle: IDC s Digital Universe Swiss IT-Studie 2014, Computerworld und IDC 11

12 SPECIAL WIE SAP UNTERNEHMEN BEI DER ABWEHR EINER MÖGLICHEN BEDROHUNG DER IT-SYSTEME UNTERSTÜTZT Datendiebstahl, falsche Berechtigungen, unerlaubte Datenbankzugriffe sind sensible Daten noch zu schützen? Achim Ittner* Beinahe wöchentlich hört man von Angriffen auf Unternehmen, bei denen Daten gestohlen werden. Der Handel von Identitäten (Login, Nutzer, -Adressen) wird inzwischen rund um den Globus von gut organisierten Banden mit Arbeitsteilung (Hacker/Beschaffer, Kuriere, Vertrieb) betrieben. Vordergründig geht es vielleicht noch um harmlosen Adressenklau. Die Daten werden dazu missbraucht, z. B. Spam von scheinbar vertrauten Absenderkonten abzusetzen. Die grosse Dunkelziffer aber ist der Schaden, der entsteht, wenn mit gestohlenen Passwörtern Zugriff zu Geschäftssystemen erschlichen wird und geschäftskritische Informationen in falsche Hände gelangen. Nichts ist so gefährlich wie eine Person mit den richtigen Zugriffsberechtigungen, aber den falschen Absichten. Gelegentlich sind es eigene Mitarbeiter, die sich Zugriff auf Systeme und Daten verschaffen, um diese dann extern anzubieten. Aufgrund der gegenwärtigen Bedrohungslage und der neuentfachten Diskussion zum Thema Datensicherheit machen sich nicht nur die Geschäftsführer von Unternehmen Gedanken um die Sicherheit ihrer Informationen. Das Allerwichtigste rund um Informationssicherheit ist ein ganzheitlicher Ansatz, der von der Wiege bis zur Bahre jeden sicherheitsrelevanten Aspekt behandelt. So muss kontrolliert und gesteuert werden, wann wer welchen Benutzer mit welchen Berechtigungen und Authentifikationsmethoden in welchem System anlegt, ändert, mehr oder weniger Rechte zufügt und löscht. Dies kann über Standardprodukte wie SAP Single Sign-On, SAP Identity Management und SAP GRC erreicht werden, die den gesamten Lebenszyklus eines Benutzers administrieren und darüber hinaus auch noch SAP Datenquellen wie z. B. Personalsysteme wie SAP HCM oder SAP Successfactors integrieren, sodass nicht nur Sicherheit, sondern auch Dateneinheitlichkeit und Verringerung von Administrationsaufwänden erzielt werden können. 12 Damit ist u. a. schon einmal steuer- und kontrollierbar, wer auf bestimmte IT-Systeme und Anwendungen mit welchen Rollen und Rechten Zugriff

13 bekommt. Analog zu einem Gast in einem Hotelzimmer. Der Gast bekommt einen Schlüssel zu einem Zimmer und betritt damit rechtmässig den Raum. Was der Gast in dem Hotelzimmer macht, ob er bildlich gesprochen die Minibar plündert oder Möbel entwendet, lässt sich jedoch nicht ohne weitere Kontrolle sagen. In der IT reichen deshalb nicht nur Lösungen, die den Zugriff steuern. Es sollte ein «Szenariodenken» etabliert werden, das es erst gar nicht ermöglicht, unrechtmässig an Daten zu gelangen. Zusätzlich zum bereits erwähnten Zugriffsschutz sollte deshalb ein ganzheitlicher Sicherheitsansatz drei weitere Aspekte abdecken: Sourcecode-Sicherheit, Datenbankverschlüsselung und Software zur Wahrnehmung von nichterlaubten Zugriffen (Threat Detection). Ein Risiko bei der Datensicherheit beginnt beim Design des Quellcodes. In einer 2013 von den Kasperky Labs veröffentlichten Studie berichten 85 % der befragten Unternehmen von IT-Sicherheitsvorfällen, überwiegend verursacht durch Schwachstellen in der Software*. Es zeigt sich in dieser Studie deutlich, dass es notwendig ist, die Software-Qualität zu erhöhen. Sourcecode-Reviews und Optimierungen betrachten häufig Performance-Verbesserungen als primäres Ziel. Wie sieht es aber mit der Anfälligkeit zu Schwachstellen und Sicherheitslücken aus? Bei der Sourcecode-Analyse werden häufig sogenannte Dynamische Anwendungs-Sicherheits Tests (DAST) durchgeführt. Diese finden durch umfangreiche Testcases erst sehr spät im Entwicklungsprozess statt. Werden Fehler festgestellt, muss zurück in die Entwicklung gegangen werden, was fast immer zu höheren Entwicklungskosten führt. Wenn Unternehmen stattdessen Code-Reviews bereits während der Implementierung einsetzen, sogenannte «Statische Anwendungs- Sicherheits Tests» (SAST), sparen sie sowohl Zeit und Kosten und schliessen Sicherheitslücken früher. Zur Unterstützung von SAST bietet SAP das Produkt SAP NetWeaver Application Server add-on for Code Vulnerability Analysis an. Diese Lösung lässt sich einfach in bestehende SAP Systeme integrieren und scannt Eigenentwicklungen auf Schwachstellen. Werden mögliche Risiken identifiziert, stellt das Tool Lösungsvorschläge bereit, um das Risiko zu verhindern. SAP nutzt dieses Werkzeug bereits seit mehreren Jahren in der Standardentwicklung und stellt es jetzt auch Unternehmen zur Verfügung. Nachdem die Qualität des Sourcecodes durch den Einsatz von Code- Analyzern erhöht wurde, ist ein weiteres Risiko die Datenbank selbst. Das Speichern aller Daten in einer zentralen Datenbank ist für Angreifer verlockend. Der Zugriff mittels SQL Statements liefert sämtliche Informationen, und die Daten können so leicht missbraucht werden. Mithilfe von Verschlüsselungsalgorithmen werden die Daten auf der Datenbank direkt verschlüsselt und erst durch einen Key (bei rechtmässigen Zugriff) wieder entschlüsselt. Sollte also ein Hacker direkten Zugriff auf die Datenbank erlangen, sind die Daten verschlüsselt und der Nutzen für den Angreifer gleich null. Die SAP HANA Plattform hat sich diesem Thema angenommen und erlaubt sogar durch Einsatz eines neuen und innovativen Konzeptes über verschlüsselten Daten performant zu suchen. Ein weiterer Aspekt, um IT-Angriffe zu erkennen und abzuwehren, ist, das Verhalten der User bzw. die Art und Weise der Nutzung von Transaktionen zu analysieren. Sind unerwartete Aktivitäten erkennbar? Gab es möglicherweise einen Cyber-Angriff? Was war das Ziel und zu welcher Zeit was ist der Schaden? Wenn beispielsweise erkannt wird, dass ein Mitarbeiter, der sich aktuell im Betrieb befindet, versucht, eine Transkation von einem anderen Land aufzurufen, kann das ein Hinweis für eine unrechtmässige Nutzung des Systems sein. Doch auch komplexere Verhaltensmuster werden sichtbar gemacht. SAP plant per Ende 2014, SAP Enterprise Threat Detection auf den Markt zu bringen, das unregelmässige System-Aktivitäten feststellt und Unternehmen bei der Abwehr einer möglichen Bedrohung der Informationssysteme unterstützt. Grosse Mengen von System-, Anwendungs- und Nutzerinformationen werden mit enormer Schnelligkeit analysiert, und Ergebnisse können mit hoher Trefferwahrscheinlichkeit erkennen lassen, ob gerade ein Angriff stattfindet (oder stattgefunden hat). SAP Enterprise Threat Detection sammelt und analysiert Logdateien im gesamten SAP Systemumfeld und vergleicht effizient die Ereignisse, um dann Muster erkennbar zu machen und Schlussfolgerungen bzw. direkt ausführbare Massnahmen daraus abzuleiten. Auch konkrete Analysen von *(Quelle: biztech/software-vulnerabilitiescreate-internal-data-security-problems-for-39-cos html) verdächtigen Aktivitäten im SAP Netzumfeld sowie die Angaben, ob das Nutzerverhalten die Vorschriften erfüllt, werden möglich. Sicherlich lassen sich nicht alle Risiken vermeiden. Mit ausreichend krimineller Energie findet sich immer ein Weg, um an Daten zu gelangen. Trotzdem ist es immens wichtig, die Sicherheit der existierenden IT-Systeme und Daten kontinuierlich zu erhöhen. Abschliessend muss hier erwähnt werden, dass der wichtigste Faktor zur Erhöhung der Datensicherheit von der Sensibilität der Mitarbeiter und Nutzer des Systems abhängt. Schulungen über Vertraulichkeitsstufen von Informationen und Trainings zur Nutzung der vorhandenen Sicherheitsinfrastruktur sind hier von grosser Bedeutung. Denn welchen Erfolg bringen die höchsten Sicherheitsimplementierungen, wenn die Schwachstelle vor dem Bildschirm sitzt oder Passwörter am Bildschirm kleben? *Achim Ittner, CoE Database & Technology, SAP (Schweiz) AG. 13

14 GIA INFORMATIK AG WENN FIRMENKULTUR MEHR ALS EIN LIPPENBEKENNTNIS IST Die Arbeitgeberbewertungsplattform Kununu zeigt auf: Das Oftringer Informatik-Dienstleistungsunternehmen GIA Informatik AG wird als überdurchschnittlich guter Arbeitgeber benotet. GIA setzt schon seit mehreren Jahren auf Werte wie Offenheit, Kontinuität und Zuverlässigkeit. Eine hohe Mitarbeitendenzufriedenheit beugt insbesondere auch Sabotageakten und Datenklau vor, ist CEO Peter Merz überzeugt. 14 Die Informatik-Dienstleistungsbranche hat ein neues Vorzeige-Unternehmen. Die vor allem im KMU-Markt tätige GIA Informatik AG mit Sitz in Oftringen wird auf der Arbeitgeberbewertungsplattform Kununu als «Top-Company» bezeichnet. Sie erreicht 4,2 von maximal möglichen 5 Punkten. Der Durchschnitt aller Bewertungen auf Kununu liegt gerade einmal bei 2,27 und derjenige der Informatik- Branche bei 3,4 Punkten. Aufgrund ihrer vorbildlichen Kommunikationsbereitschaft wurde GIA zusätzlich das Gütesiegel «OpenCompany» verliehen. «Diese Topplatzierung bedeutet mir sehr viel», sagt CEO Peter Merz. «Schliesslich basieren die Einschätzungen auf der direkten Meinung unserer Mitarbeitenden. Seit Jahren arbeiten wir an Werten wie Offenheit, Kontinuität, Professionalität und Zuverlässigkeit. Unsere Mitarbeitenden schätzen diese Kultur, wie man Kununu entnehmen kann. Dieses Resultat spornt mich an, GIA als Arbeitgeber weiterhin zu verbessern, um eine Top-Unternehmung zu bleiben.» Neue Arbeitsformen für die Generation Y Was ist besonderes an der Firmenkultur von GIA? «Wir pflegen einen respektvollen und jederzeit fairen Umgang miteinander. Diese Grundhaltung ist sogar in unserem Leitbild verankert», erklärt Peter Merz. «Zudem kennen und schätzen vor allem die Nachwuchskräfte

15 der Generation Y einen fliessenden Übergang der Arbeit und Freizeit. Dem tragen wir Rechnung, indem wir ein flexibles Modell implementiert haben. So entscheiden unsere Mitarbeitenden selber, wo und wann sie am produktivsten arbeiten. Das kann beispielsweise frühmorgens sein oder abends, wenn die Kinder schlafen.» Die Mitarbeitenden erhalten so deutlich mehr Freiheiten und Selbstverantwortung. Und dies so die Erkenntnis erzeugt eine grössere Motivation und damit mehr Produktivität für das Unternehmen. dient die authentische Darstellung des Unternehmens nicht nur dem Personalmarketing, sondern auch der Neukundenakquisition. Denn Kunden wissen, dass nur ausgeglichene Mitarbeitende eine Topleistung abrufen können.» In Zukunft geht die GIA Informatik AG den eingeschlagenen Weg in Sachen «Employer Branding» weiter und passt ihn den Bedürfnissen der Generation der Digital Natives an. Mitarbeiterzufriedenheit beugt Datenklau vor Ein weiteres wichtiges Argument für eine hohe Mitarbeiterzufriedenheit ist die Datensicherheit. Peter Merz: «Wir sind IT-Provider, unsere Kunden vertrauen uns ihre Daten an. Wir können dieses Vertrauen nicht rechtfertigen, wenn unsere Mitarbeitenden frustriert wären. Denn diese stellen ein immenses Sicherheitsrisiko dar. Aktuelle Beispiele zeigen, dass so Sabotageakte passieren, indem Kundendaten entwendet und den Medien zugespielt werden.» «Wir vertrauen unseren Mitarbeitenden. Gerade deshalb weisen Bewertungsplattformen wie Kununu eine hohe Glaubwürdigkeit auf.» Kununu als Erfolgsrezept im Recruiting Heute gehören unabhängige Websites zu den wichtigsten Informationsquellen für Bewerber und Lernende. «Wir vertrauen unseren Mitarbeitenden. Gerade deshalb weisen Bewertungsplattformen wie Kununu eine hohe Glaubwürdigkeit auf», weiss Peter Merz. «Weil jedoch auch viele potenzielle Kunden sich auf Kununu informieren, 15

16 PORTRAIT DIE OLYMPIADE IM VISIER Christelle Tchuissé, KV-Lernende bei GIA Informatik AG, hat ein nicht ganz alltägliches Hobby für eine 17-Jährige: Sie betreibt Sportschiessen mit der Pistole. Und das äusserst erfolgreich. Die sympathische Sportlerin mit Heimatland Kamerun erzielte schon einige nationale Topergebnisse. 16

17 «Als es um das Fach Schulsport ging, hatten sich meine zwei Freundinnen für das Pistolenschiessen entschieden. Und da ich mit ihnen zusammen sein wollte, schloss ich mich an. Und dies, obwohl ich gar nicht wusste, was das für ein Sport war», erklärt Christelle Tchuissé lachend. Ihre Mutter war zu Beginn nicht besonders begeistert. Doch dies änderte sich mit den Erfolgen von Christelle. Und ihr Schulsporttrainer erkannte schnell, dass in diesem Mädchen ein grosses Talent schlummert. Aufgewachsen mit zwei Muttersprachen Christelle Tchuissé ist vor zehn Jahren mit ihrer Mutter aus Kamerun in die Schweiz gekommen. Nebst Französisch spricht sie Douala, eine Bantusprache, die in Kamerun von rund Personen gesprochen wird. Christelle besuchte die Primar- und Sekundarschule und hat im vergangenen Jahr die Lehre als kaufmännische Angestellte begonnen. Vor rund drei Jahren besuchte sie die ersten Wettkämpfe, wo sie seither für Aufsehen sorgt. Erst wegen ihrer Hautfarbe, später wegen ihrer Erfolge. Grösster Erfolg in Luzern Ihren grössten Erfolg feierte Christelle im letzten Jahr am Luzerner Kantonalschützenfest, wo sie mit 99 Punkten Siegerin im Juniorenstich/Serie 25 m wurde. Am gleichen Fest erreichte sie im Festsiegerausstich des Nachwuchses den 3. Rang. Auch an den Schweizer Meisterschaften war sie vorne dabei, durfte jedoch nicht am Final teilnehmen, weil sie keine Schweizer Staatsbürgerschaft hat. Ebenfalls im 2013 stand die junge Schützin bei der Aargauer Meisterschaft auf dem Podest. In der Kategorie U20 erreichte sie mit der Pistole auf die Distanz von 25 m den zweiten Rang. Zu ihren weiteren Erfolgen zählen die Teilnahme an der Einzelmeisterschaft 2013 in Schwadernau und die guten Resultate an den Shooting Masters. Den Trainer geschlagen Auch bei Anlässen und Wettkämpfen der Schützengesellschaft Zofingen, wo sie Mitglied ist, trifft man sie häufig an. So belegte sie in der Jahresmeisterschaft 2013 in der Kategorie 50 m der Aktiven und Veteranen den fünften Rang und schlug damit ihren Trainer, der auf Rang 6 landete. «Christelle ist eine ehrgeizige und ambitionierte Sportlerin, die sehr hart trainiert», ist das gute Zeugnis, das ihr der Trainer Bruno Siegrist ausstellt. Momentan wird dreimal pro Woche mit der Sportpistole und einmal pro Woche mit der Druckluftpistole trainiert. Daneben geht sie regelmässig joggen und betreibt zudem seit kurzem Krafttraining mit Gummibändern. Olympiastart für Kamerun? Auf ihre guten Leistungen ist auch der Nationaltrainer der Schützen von Kamerun aufmerksam geworden. Er lud Christelle Tchouissé zu den afrikanischen Meisterschaften nach Kairo ein. Da sie jedoch zu diesem Zeitpunkt soeben die Lehre angefangen hatte, musste sie diese Einladung ablehnen. Doch in diesem Jahr kann sie in Kapstadt die Qualifikation für die Olympischen Spiele 2016 bestreiten. Für Christelle die Erfüllung eines grossen Traums! Dazu muss aber nebst der sportlichen Qualifikation auch noch der eine oder andere Sponsor gefunden werden. Aber die Chancen stehen gut, dass die junge Pistolenschützin aus Strengelbach an der Olympiade 2016 für Kamerun an den Start gehen wird. 17

18 SOLUTIONS HOSTED MICROSOFT DYNAMICS CRM IN DER GIA PRIVAT CLOUD Professionelles Kundenmanagement wird mit Microsoft Dynamics CRM optimal unterstützt. Als erfahrenes Unternehmen im Hosting von businesskritischen Applikationen bietet GIA Hosted Microsoft Dynamics CRM mit sicherer Datenhaltung in der Schweiz an. 18

19 Ohne Investitionen in Hard- und Software werden die notwendigen Ressourcen bedarfsgerecht zur Verfügung gestellt. Je nach Ihren spezifischen Anforderungen an die Verfügbarkeit werden die entsprechenden System- und Storageklassen ausgewählt. Datacenter und Datenschutz Die Kundendaten werden ausschliesslich in der Schweiz und in zwei geografisch getrennten Datacenter, im Eigentum von GIA, gespeichert. Hohe Sicherheitsstandards und -systeme wie Notstromgenerator, Zutrittsschutz und Löschanlage garantieren eine zuverlässige Datenhaltung. Datenhaltung Immer mehr IT-Dienstleister treten mit «Cloud»-Produkten auf. Je nach Angebot liegen Ihre Daten dann irgendwo auf dieser Welt. Die grundlegendere Frage lautet jedoch: Wo sollen die Daten gespeichert werden, damit sich Staaten nicht einfach daran bedienen können? Grundsätzlich ist der Standort des Servers, auf dem die Daten gespeichert sind, ausschlaggebend für das geltende Rechtssystem. Liegen die Daten zum Beispiel in den USA, darf der amerikanische Staat unter Berufung auf den seit 2001 gültigen «Patriot Act» ohne richterliche Verfügung auf die Server zugreifen. Aufgrund dieser Rechtsproblematik fragen in- und ausländische Unternehmen zunehmend Angeboten von IT- Dienstleistern, deren Server sich auf Schweizer Boden befinden und damit auch dem Schweizer Recht, insbesondere dem Schweizer Datenschutz, unterstehen. Kunden von GIA Informatik AG setzen auf seriöse Leistungen statt wolkige Versprechen. Ihre Vorteile Hohe Performance durch dedizierte VM pro Kunde Einfache Skalierbarkeit Bedarfsgerechte Abrechnung, monatliche Kosten ohne Investition Hohe Sicherheit und Datenhaltung in der Schweiz Hohe Flexibilität Modulare Erweiterung zu Hosted Exchange, Sharepoint oder Lync jederzeit möglich System- und Storageklassen wählbar nach Ihren Anforderungen Bei Bedarf sicherer Zugang mit 2-Factor Authentifizierung Mit modularen, flexiblen Service Level Agreements (SLA) werden gemeinsam mit dem Kunden die Qualitätseckwerte sowie ergänzende Services definiert. Hosted Services In der GIA Privat Cloud erhalten Sie eine dedizierte Installation und sind somit unabhängig vom Release-Zyklus anderer Kunden. Die Rechenleistung wird gemäss Good Practices ausgelegt und der notwendige Speicherplatz zur Verfügung gestellt. Flexibilität und Ausbaumöglichkeiten Weitere Einsatzbereiche der GIA Privat Cloud: Microsoft Hosted Exchange, Sharepoint, Lync SAP Hosting inkl. Outsourcing Services QlikView Analyse- und Reporting-Lösungen Cognos oder Hyperion Lösungen Desaster Schutz Lösungen, secondary site Backup as a Service (BaaS) bis zu Infrastructure as a Service (IaaS) 19

20 X.DAYS DAS WAREN DIE X.DAYS 2014 Rund 1300 ICT- und Businessverantwortliche reisten am 19. und 20. März nach Interlaken, um an den zehnten X.DAYS teilzunehmen. Im Fokus der Businessund Networking-Plattform standen die Themen Cloud Computing und Mobilität. Sie bildeten den roten Faden und führten die Besucher durch den zweitägigen Kongress, der auch im Jahr 2015 wieder stattfinden wird. 20

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Häufig gestellte Fragen zur Initiative Sportverein 2020

Häufig gestellte Fragen zur Initiative Sportverein 2020 Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

für einen optimalen Büroalltag S O F T W A R E @ B Ü R O

für einen optimalen Büroalltag S O F T W A R E @ B Ü R O für einen optimalen Büroalltag S O F T W A R E @ B Ü R O Die meisten Menschen wenden mehr Zeit und Kraft daran, um die Probleme herumzureden, als sie anzupacken. Henry Ford Ihre Software nicht das tut,

Mehr

Affiliate Marketing Schnellstart Seite 1

Affiliate Marketing Schnellstart Seite 1 Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände

www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände Beste Qualität bei Dienstleistung und Beratung Sie merken es vom ersten Moment an: Bei mir gibt es keine Vermarktung von der

Mehr

Studienkolleg der TU- Berlin

Studienkolleg der TU- Berlin Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Neue Studie zum digitalen Universum entdeckt Big Data Gap

Neue Studie zum digitalen Universum entdeckt Big Data Gap 13. Dezember 2012 Neue Studie zum digitalen Universum entdeckt Big Data Gap Big Data Gap 23 Prozent (643 Exabyte) des digitalen Universums könnten nützliche Erkenntnisse bringen. Derzeit sind nur drei

Mehr

Was kann ich jetzt? von P. G.

Was kann ich jetzt? von P. G. Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Online-Archive bereiten den Unternehmen große Sorgen

Online-Archive bereiten den Unternehmen große Sorgen Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %. Im Rahmen des TK-Meinungspuls Gesundheit wurden die hier vorliegenden Ergebnisse vom Marktforschungsinstitut Forsa für die TK erhoben. Hierbei wurden 1.000 in Privathaushalten lebende deutschsprachige

Mehr

Der Weg zur eigenen App

Der Weg zur eigenen App Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner

Mehr

Keine Angst vor der Akquise!

Keine Angst vor der Akquise! Produktinformation Seite 1 von 1 Keine Angst vor der Akquise! Mehr Erfolg in Vertrieb und Verkauf ISBN 3-446-40317-5 Vorwort Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40317-5

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Employer Branding: Ist es wirklich Liebe?

Employer Branding: Ist es wirklich Liebe? https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting

Mehr

www.goelzner.de AirKey Das Handy ist der Schlüssel

www.goelzner.de AirKey Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen

Mehr

Anleitung. Empowerment-Fragebogen VrijBaan / AEIOU

Anleitung. Empowerment-Fragebogen VrijBaan / AEIOU Anleitung Diese Befragung dient vor allem dazu, Sie bei Ihrer Persönlichkeitsentwicklung zu unterstützen. Anhand der Ergebnisse sollen Sie lernen, Ihre eigene Situation besser einzuschätzen und eventuell

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

ES GEHT NICHTS ÜBER EX-AZUBIS, Leiter der Fertigung, Produktbereich Blech, bei

ES GEHT NICHTS ÜBER EX-AZUBIS, Leiter der Fertigung, Produktbereich Blech, bei 20 Vertrauen aufbauen ES GEHT NICHTS ÜBER EX-AZUBIS, Leiter der Fertigung, Produktbereich Blech, bei ThyssenKrupp schwört auf seine Azubis. Einer von ihnen,, wurde sogar Deutschlands Bester. Was sagt der

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr