Strategic Bulletin November 2012 BYOD. IT Servicemanagement & IT-Sicherheit zwischen Hype und Realität. Problem Strategie Nutzen Lösungsansätze

Größe: px
Ab Seite anzeigen:

Download "Strategic Bulletin November 2012 BYOD. IT Servicemanagement & IT-Sicherheit zwischen Hype und Realität. Problem Strategie Nutzen Lösungsansätze"

Transkript

1 Strategic Bulletin November 2012 BYOD IT Servicemanagement & IT-Sicherheit zwischen Hype und Realität Problem Strategie Nutzen Lösungsansätze

2 Copyright Dieses Strategic Bulletin wurde von IT Research verfasst. Alle Daten und Informationen wurden mit größter Sorgfalt und mit wissenschaftlichen Methoden recherchiert und zusammengestellt. Eine Garantie in Bezug auf Vollständigkeit und Richtigkeit wird ausgeschlossen. Alle Rechte am dieses Strategic Bulletin, auch die der Übersetzung, liegen bei dem Autor. Daten und Informationen bleiben intellektuelles Eigentum von IT Research im Sinne des Datenschutzes. Kein Teil des Werkes darf in irgendeiner Form (Druck, Photokopie, Mikrofilm oder einem anderen Verfahren) ohne schriftliche Genehmigung durch IT Research reproduziert oder unter Verwendung elektronischer Verfahren verarbeitet, vervielfältigt oder verbreitet werden. IT Research übernimmt keinerlei Haftung für eventuelle aus dem Gebrauch resultierende Schäden. Copyright 2012 IT Research, Aying Disclaimer Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen etc. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. In diesem Werk gemachte Referenzen zu irgendeinem spezifischen kommerziellen Produkt, Prozess oder Dienst durch Markenname, Handelsmarke, Herstellerbezeichnung etc. bedeutet in keiner Weise eine Empfehlung oder Bevorzugung durch die IT Research. Gastbeiträge in diesem Strategic Bulletin sind freie Meinungsäußerungen der Sponsoren und geben nicht unbedingt die Meinung des Herausgebers wieder. ISBN IT Research November Titel

3 Strategic Bulletin: BYOD sverzeichnis 1. Das Problem BYOD ein Thema mit vielen Fallstricken Problem Strategie Nutzen Lösungsansätze Das IT-Servicemanagement Das IT-Servicemanagement: Die W-Fragen Service Management und Schatten-IT ein verdrängtes Problem Zehn Schritte zu richtigen Strategie Ein Masterplan muß her Zukünftige Fallen antizipieren: Das Lizenzmanagement IT-Sicherheit managen Gastbeiträge FrontRange Matrix IBM Die Sponsoren Der Herausgeber IT Research November Titel

4 1. Das Problem BYOD ein Thema mit vielen Fallstricken Problem Strategie Nutzen Lösungsansätze BYOD steht als Akronym für Bring Your Own Device, ein noch junges Thema voller Sprengkraft für Groß- und mittelständische Unternehmen. Andere Bezeichnungen dafür lauten ergänzend BYOT (Bring Your Own Technology), BYOIT (Bring Your Own IT) oder CYOD (Choose Your Own Device). Auch der Begriff Consumerization of IT wird gerne in diesem Zusammenhang benutzt. Die Miniaturisierung der Geräte hat es möglich gemacht. Das Kind ist altbekannt und es hat schon immer Schwierigkeiten bereitet: Das so genannte Endgerätemanagement stellt die IT-Abteilungen seit dem Aufkommen der PCs vor die anforderungsreiche Aufgabe, diese flexiblen und leistungsfähigen IT-Systeme in die IT-Systemumgebung der Firmen zu integrieren. Hinzu kommt, dass die Geräte den Mitarbeitern dienen als Service-Zugangssysteme für Abruf und Konsumierung von ICTility Services verschiedener Art. Als ICTility Services werden Service-Typen bezeichnet, die auf der Basis von ICT-Systemen bewerkstelligt und erbracht werden; oder anders beschrieben: ICT-systembasierende Utility Services in Analogie zu den klassischen Utility Services der Energiebranche. Wie auch immer das Kind nun heißt, immer, wenn etwas nicht von Beginn an unter Kontrolle steht, entsteht Wildwuchs und irgendwann einmal Probleme,, weil - der Einsatz der Geräte Irritationen verursacht und weil man die Geräte nur schwer oder gar nicht kontrollieren kann, obwohl man es gerne möchte. Das sind die Auslöser für dramatische Diskussionswellen und hype-artiges Aufbauschen des Themas. Dabei steht immer wieder die gleiche Aufgabe an: Integrierung von Service-Zugangssystemen in die Servuktionsumgebung für die geschäftsrelevanten ICTility Services. Aussitzen in der bewährten Kanzler-Kohl Mentalität hilft hier also nicht weiter. Die Reaktion des Aussitzens wird verursacht von einer Paradigmenparalyse: Unter dem Titel IT Service Management wird in Wirklichkeit schon immer und weiterhin IT System Management praktiziert gemäß der ITIL-Definition: Service: One or more IT systems that enable a business process. - kurzum: Service = IT system(s). Diese Definition zieht sich nachweislich durch bis in den letzten Absatz von ITIL (V3) Edition 2011 und sie wirkt in allen ITIL-basierenden Praktiken. Diese Paradigmenparalyse muss gelöst werden, indem das ITIL-basierende Plan - Build - Run ICT systems ergänzt wird durch das Compose - Commit - Conduct service providing aus dem Leitkonzept der Servicialisierung für verlässliche Service-Erbringung. Dann werden die so genannten Endgeräte als Service-Zugangssysteme eingeordnet und behandelt unter dem Aspekt der sicheren und geschützten Erbringung der darüber abgerufenen und konsumierten ICTility Services. Das Thema hat also viele Facetten und zu viele Dimensionen. Die vielen Facetten lassen sich am ehesten schlüssig und durchgängig bearbeiten auf der Basis einer Service-Erbringungsstrategie, aus der die zweckmäßige Systemstrategie abgeleitet wird, unter anderem für die verschiedenen stationären und mobilen Service-Zugangssysteme. BOYD ist eins von vielen Schlagwörtern, die unter anderem aus Verlegenheit entstehen, weil der damit beschriebene Trend sich nicht mit den gängigen Denk- und Vorgehensweisen vereinbaren lässt. Im hiesigen bleibt man im IT-Systemmanagement stecken und kommt nicht auf die Ebene des Service-Erbringungsmanagements. Es macht deutlich, dass ein anderes Thema schon lange vernachlässigt wird, das zudem die Hauptaufgabe der entsprechenden Organisationseinheiten ist: verlässliche, rationelle & rentable Erbringung der geschäftsrelevanten ICTility Services. Fakt ist, das Thema kann man nicht vertagen, denn ungewöhnlich genug der Druck kommt von unten (Mitarbeiter) als auch von oben (Management). Also Top-down wie auch Bottum-up. Hat es dieses Phänomen schon ein- IT Research November

5 mal gegeben? Ja. Als in den 1980er Jahren die PCs aufkamen, gab es das gleiche Problem, das damals schon die praktizierten Strategien in Frage stellte. Offensichtlich hat sich das kaum geändert, denn es wird weiterhin mit Systemstrategie reagiert, obwohl eine Service-Erbringungsstrategie entwickelt und umgesetzt werden müsste. Dabei ist die IT-Abteilung selbst die Zange, weil sie es versäumt, sich zum rechenschaftspflichtigen und rechenschaftsfähigen ICTility Service Provider ihres Unternehmens zu entwickeln. Diese Organisationseinheit muss eine adäquate Service-Erbringungsstrategie entwickeln, bei der auch die stationären und mobilen Service-Zugangssysteme nahtlos integriert werden. Die IT sitzt also in der Zange und soll das Problem lösen und zwar schnell. Vor Schnellschüssen, so die Erfahrung, kann man gar nicht genug warnen, denn der richtige Weg. einer Service-Erbringungsstrategie mit einer Potenzialanalyse bedarf erstens des externen Know-hows und zweitens Zeit. Konzeptänderungen sind vorrangig, es müssen durchgängige Service-Konzepte entwickelt werden, bei denen die Service-Zugangssysteme nahtlos integriert werden. Hier stehen im Rahmen einer Service-Erbringungsstrategie an: Identifizierung der geschäftsrelevanten ICTility Service-Typen Spezifizierung der erforderlichen Qualität für die identifizierten ICTility Service-Typen Service-Erbringungspreise pro Service-Erbringungseinheit des jeweiligen ICTility Service-Typs Service-Gestehungskosten pro Service-Erbringungseinheit des jeweiligen ICTility Service-Typs Des Weiteren sind Prozessänderungen erforderlich sowie eine Kosten-/Nutzenanalyse, auf die am Ende Technologieauswahl und Implementierung folgen. IT-spezifisch gesehen reden wir über Fragen der Inventarisierung, des Lizenzmanagements, der Steuerabschreibung bei der Nutzung von Hardware sowie von Unternehmenssoftware (etwa SAP- oder BI betreffend), der SLAs und bei allem über Fragen von Datensicherheit und Datenschutz. Aber es sind auch zahlreiche andere Abteilungen wie HR (Recruitment und Mitarbeitermotivation), Finanzen (Kosten, Abschreibung) und die Rechtsabteilung (Betriebsvereinbarung) involviert. An diesen Begriffen wird deutlich, dass es sich eigentlich um IT System Management handelt, denn nur IT-Systeme und Lizenzen können inventarisiert und abgeschrieben werden, während das für IT-basierende Services beziehungsweise ICTility Services nicht möglich ist. Bei den SLAs handelt es sich in aller Regel um System Level Agreements, genauso wie es sich bei der Service- Verfügbarkeit in Wirklichkeit um Systemverfügbarkeit handelt. Fragen der IT-Sicherheit betreffen die unabdingbare Anforderung, dass jeder abgerufene ICTility Service sicher und geschützt sowie verlässlich und spezifikationsgemäß erbracht werden muss. Das muss von vorneherein bei der Service-Spezifizierung und der Service- Konzipierung berücksichtigt werden. Alle eben genannten Aufgaben müssen koordiniert werden vom rechenschaftspflichtigen ICTility Service Provider des Unternehmens. Diese Organisationseinheit muss sich entweder aus der IT(IL)-Abteilung entwickeln oder neu aufgebaut und etabliert werden, denn deren Aufgaben sind grundlegend anders als der Betrieb und das Management der service-relevanten ICT-Systeme. Die kritischen Köpfe in den Unternehmen warnen denn auch schon frühzeitig vor der nächsten Welle. Die Mitarbeiter sind in ihrer Rolle als berechtigte Service-Konsumenten die alleinzigen Auslöser und Adressaten jeglicher Service-Erbringung die absolut kritischen Erfolgsfaktoren für die Service-Erbringung sowie für die service-basierende Wertschöpfung. Sie schaffen sich ihre eigenen Arbeitsumgebungen, weil sie unter starkem Erfolgs- und Ergebnisdruck stehen und weil ihnen adäquate und anforderungsgerechte Service-Erbringung nicht geboten werden. Stattdessen werden sie erstrangig zurückgedrängt und eingeengt mit bürokratischen Regulierungen und restriktiver Ausstattung. IT Research November

6 Das bewirkt zunehmend häufiger, dass Mitarbeiter ihre eigenen Anwendungen, Collaboration-Systeme und sozialen Netzwerke mit ins Unternehmen bringen. Diese Vorgehensweise bringt Ungewissheiten und Risiken mit sich, mit denen man sich im Rahmen einer Risikoanalyse auseinandersetzen muss. Aber welches sind die Risiken? Das größte Risiko sind die IT(IL)-Abteilungen, die beim klassischen IT System Management verharren, anstatt das Service Providing Management, also. Compose - Commit - Conduct Service Providing fundiert und systematisch zu praktizieren. Auch das Argument, dass BYOD-Programme angeblich Kosten senken können, birgt Zündstoff. Dabei werden die TotEx (Total Expenditures) für die service-relevanten ICT-Systeme betrachtet. Die TotEx setzen sich zusammen aus CapEx (Capital Expenditures, v.a. Abschreibungen) und OpEx (Operational Expenditures, v.a. Aufwand für laufende/n Unterhalt, Pflege und Wartung). Sie sind ein Eingangsparameter für die Ermittlung der TCS (Total Cost of Service) und der ServEx (Service Expenditures) beziehungsweise der Service-Gestehungskosten pro Service- Erbringungseinheit eines bestimmten ICTility Service-Typs. Zum Thema BYOD mahnt Gartner denn auch an, das Thema nicht für jedes Unternehmen und jeden Mitarbeiter geeignet sei und es sich abhängig von Faktoren wie Geographie, Branche und Unternehmenskultur höchst unterschiedlich über den Globus ausbreitet. Da jeder Mitarbeiter bestimmte ICTility Services abrufen und konsumieren muss, um seine aktuell anstehenden geschäftlichen Aktivitäten auszuführen, ist das Thema auch für jeden Mitarbeiter relevant, unabhängig von der Größenordnung und Branche seines Unternehmens. In jedem Fall gilt: ohne substanzielle finanzielle Investitionen und erhebliche Unterstützung aus der Chefetage sind Probleme ebenfalls vorprogrammiert. Die Investitionen müssen ausgerichtet werden auf verlässliche, rationelle & rentable Erbringung der geschäftsrelevanten ICTility Service-Typen. Vor allem ist hier der CIO/IT Direcotr/IT-Leiter gefordert, sich zum CSO (Chief Service Officer) zu entwickeln, der den rechenschaftspflichtigen ICTility Service Provider entwickelt und leitet. Ein erheblicher Risikofaktor ist bei jeder neuer Software die Sicherheit. Dabei geht es um die sichere und geschützte Erbringung der geschäftsrelevanten ICTility Service-Typen. Das beginnt bereits bei der Service-Spezifizierung und wird mittels durchgängiger Service-Konzipierung fundiert & vorausschauend vorbereitet. Jeder weiß, dass mobile Geräte auch Risiken bergen. Diebstahl, vergessene Geräte, nicht fachgerecht entsorgte Altgeräte, unverschlüsselte Daten, die Risikoliste ist lang und fast täglich lesen wir etwas über einen neuen GAU (Größten Anzunehmenden Unfall). Studien wie etwa die Symantec-Studie State of Mobile IT oder Hinweise vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) warnen, erläutern, fordern uns auf zu handeln. Im mobilen Umfeld mit seinen vernetzten Kommunikationswegen und dem Verschmelzen unterschiedlicher Technologien sind Risiken allgegenwärtig. Das Hauptproblem besteht darin, dass die Mitarbeiter nicht in ihrer erfolgs- und ergebniskritischen Rolle als Service-Konsumenten wahrgenommen und behandelt werden. Allein der rechenschaftspflichtige ICTility Service Provider des Unternehmens kann erschließen und wissen, welche Erfordernisse abgedeckt werden müssen für die sichere und geschützte Erbringung der abgerufenen ICTility Services. Das muss er entsprechend konzipieren und die Mitarbeiter adäquat instruieren, ohne sie dabei mit IT-Kauderwelsch zu überlasten. Apple praktiziert mit iphone & AppStore einen wegweisenden Ansatz, der viele andere Versuche in den Schatten stellt und der als Leitidee für ICTility Service Provider dienen kann Trotzdem wage ich die Prognose: BYOD hat eine Eigendynamik entwickelt, die sich nicht mehr aufhalten lässt. Das hat eher unmerklich begonnen mit den ersten mobilen Service-Zugangssystemen für Abruf und Konsumierung von ICTility Services, also spätestens mit der Einführung von Mobiltelefonen. Da das bis dato kaum bis gar nicht unter dem Aspekt der Service-Erbringung durchdrungen wurde, fehlen bis dato in der Regel die adäquaten Strategien und Konzepte: ICTility Services statt IT-Systeme Service Providing Management statt IT System Management Service-Erbringung statt Systembetrieb Servicialisierung statt ITILisierung IT Research November

7 Wenn man das Problem also nicht verhindern kann, muss man es managen, durch Standardisierung und Automatisierung, punktum. Die ICTility Service-Typen und die Service-Beiträge, aus denen diese per Echtzeittransaktion aggregiert werden (müssen), sind per se standardisiert. Das muss nur erkannt und ausgeschöpft werden. Die ICT- Systeme sind die Service-Automaten für die Erbringung der geschäftsrelevanten ICTility Services, so dass die Erbringung der ICTility Services schon lange automatisiert ist. Ein kurzer Rückblick in die IT zeigt, dass die Lösung des Problem auch nicht unmöglich ist, denn schließlich kamen mit den immer mobileren Außendienstmitarbeitern und den Home Offices Themen wie Remote Access und Fernwartung auf die Unternehmens zu und, welche Wunder, für alle Probleme gab es eine Lösung. Bei der Vielzahl der Aspekte werden wir uns im Folgenden bei den Lösungsansätzen auf zwei Themenkreise konzentrieren, den Auswirkungen auf das IT-Servicemanagement (in Wirklichkeit meist IT-Systemmanagement) und auf die IT-Sicherheit. Die IT-Sicherheit wird aufgepropft, während es in Wirklichkeit um sichere und geschützte Erbringung der ICTility Services geht. Beides muss abgedeckt werden durch eine Service Providing Governance und eine Service Provding Strategy. 2. Das IT-Servicemanagement 2.1 Das IT-Servicemanagement: Die W-Fragen Kurzer Rückblick: Mit BYOD (Bring Your Own Device) werden in der Regel privat beschaffte ICT-basierende Geräte bezeichnet, die über Internet-Zugang verfügen und somit auch für den Zugriff auf unternehmensinterne Applikationssysteme und Datenbestände genutzt werden können beziehungsweise sollen. Nachdem tragbare Notebooks mit integrierten Modem- & LAN-Anschlüssen aufkamen, wurden diese schnell und häufig an die vorhandenen Netzwerk- und die aufwachsenden Web-Systeme angeschlossen, so dass ihre Verbindungsmöglichkeiten halfen, vielerlei Kommunikationskanäle zu erschließen sowie unzählbar viele Web-Sites und Datenbestände zu erreichen. Diese Entwicklung wird auch umschrieben als Consumerization of IT, weil die Gerätenutzer und Service Consumer neue Wirkmöglichkeiten und Freiräume erhalten, die sie intensiv ausschöpfen. Consumerization of IT Bild 1: Millionen Akteure, wenige Standardzugänge, globale Kommunikation. IT Research November

8 Paul G. Huppertz von servicevolution macht zu Recht darauf aufmerksam, dass oft übersehen wird, dass ein Service Consumer, der technisch basierende Services abrufen und konsumieren will, immer ein bestimmtes technisches Service-Zugangssystem benötigt, sei es das Radio- oder Fernsehgerät, das Telefon oder das Telefaxgerät oder die altbewährte Elektrosteckdose für den Abruf von Energieversorgungs-Services. Insofern mussten derartige Service-Zugangssysteme schon immer verteilt und eingebunden, gemanagt und gepflegt werden, was heute mit neuen Vokabeln aufgepeppt wird. Der größte Elan entsteht jetzt dadurch, dass die Geräte per Funk an die globalen Netzwerksysteme angeschlossen werden können, so dass die Service-Konsumenten mit ihren Geräten ortsflexibel agieren können und dabei immer erreichbar sind. Diese hochgradige Mobilität erschwert das gezielte und geordnete Management der Geräte und bringt neue Anforderungen und Aufgaben mit sich: Die enorme Anzahl von verschiedenen Modellen und Gerätevarianten kann nur schwer gemanagt werden,vor allem, weil die Benutzer selbst bestimmen (wollen), welche Geräte sie verwenden. Zudem sind die Lebenszyklen für die Geräte eher kurz und die Austauschfrequenzen eher hoch. Auf den Geräten laufen private und geschäftliche Kommunikations- und Datenstränge zusammen, die sorgsam gegeneinander abgeschirmt werden müssen. Die Einbindung in globale Netzwerksysteme öffnen Tür und Tor in beide Richtungen, sowohl für konstruktive als auch für destruktive Zwecke, so dass viele Sicherheits- und Schutzaspekte durchleuchtet und geregelt werden müssen. Nicht zuletzt muss die Frage geklärt werden, wer denn nun Verfügungsgewalt hat über die Geräte und die Daten, die darüber kommuniziert beziehungsweise darauf abgespeichert werden. Es besteht aber noch eine weitere Gefahr, die in diesem Zusammenhang von vielen ITlern wie vom Management regelmäßig unterschätzt wird, nämlich das Umsichgreifen der Schatten IT. Die Fachabteilungen und deren Mitarbeiter greifen zur Selbsthilfe, weil ihnen keine adäquaten Lösungen geboten werden und weil die weithin gängigen ICT-basierenden Systeme sowie die Service-Angebote spezialisierter Anbieter ihnen das ermöglichen. Die IT (IL-Abteilung) ist mit ihren eigenen Problemen mehr als beschäftigt und unterstützt die Mitarbeiter in den Fachabteilung nicht durch verlässliche Erbringung der geschäftsrelevanten ICTility Services. Die Fachabteilungen haben sich so gut es ging mit eigenen Lösungen für ihre Probleme beholfen. Besonders Finanzen und Controlling mit BI-Lösungen oder CRM-Services von Salesforce haben so den Einzug in Unternehmen gefunden und sind ohne Kontrolle expandiert. Salesforce ist ein Anbieter, der den Umschwung vom Software-Hersteller zum Service Supplier erfolgreich vollzogen hat. Auf diese Weise hat die Firma ein globales Monopol für die Erbringung von CRM- Services etabliert, das ihr wohl kaum jemand mehr streitig machen kann. Das war unter anderem möglich, weil die IT-Abteilungen die CRM-Services unzuverlässig oder zu unwirtschaftlichen Konditionen erbracht haben. Stephan Zimmerman und Prof. Dr. Christopher Rentrop von der HTWG Konstanz sowie Dr. Oliver van Laak von Cassini Consulting haben schon in diversen Publikationen, so auch bei das Problem analysiert, das wir aus ihrer Sicht im folgenden Abschnitt betrachten. 2.2 Service Management und Schatten-IT ein verdrängtes Problem Die meisten Unternehmen verfügen neben der offiziellen und vom IT-Bereich entwickelten und unterhaltenen IT- Infrastruktur noch über eine Vielzahl an Hardware- und Softwaresystemen sowie Mitarbeitern, die in den Fachabteilungen direkt angesiedelt sind. Dies erfolgt in der Regel ohne Wissen, Zustimmung oder Unterstützung des IT- Bereiches. Die daraus resultierenden, autonom entwickelten Systeme, Prozesse und Organisationseinheiten werden auch als Schatten-IT bezeichnet. Die Zielsetzungen von IT-Service Management sind die optimale Ausrichtung der IT an den Geschäftsbedürfnissen und die stetige Verbesserung der IT-Prozesse, um eine bestmögliche Unterstützung der Geschäftsprozesse durch Informationstechnologie zu erreichen. Um eine höhere Qualität und Produktivität bei der Leistungserstellung der IT-Services zu bewirken, orientieren sich Unternehmen dabei zunehmend an allgemeinen Standards wie ITIL. Aus Sicht des Service Managements stellt sich die Frage, was die Existenz von Schatten-IT für die Ausgestaltung, die IT Research November

9 Erstellung und die Qualität der IT-Services bedeutet, ob die Gründe für die Entstehung von Schatten-IT im Service Management liegen können und welche weiterführenden Aufgaben sich daraus ergeben. Bild 2: Schatten-IT: Phänomen, Realität, Gefahr. Die Abbildung zeigt verschiedene Teilaspekte, die dem Begriff Schatten-IT zugeordnet werden können. Dazu gehört die Verwendung von Social Media Software zur geschäftlichen Kommunikation (etwa Skype oder Facebook) oder weitere Services, die von externen Dienstleistern über das Web angeboten und direkt von der Fachabteilung bezogen werden (Cloud Services wie etwa Web-Mail oder Office-Dienste). Des Weiteren fallen die Entwicklung und der Betrieb eigener Anwendungen darunter. Häufig handelt es sich dabei um Excel- und Access-Anwendungen, die von Fachbereichsmitarbeitern erstellt und weiterentwickelt werden. Ferner gehört auch die Beschaffung oder Eigenentwicklung von Business Intelligence-Anwendungen dazu. Auf der Hardware-Seite dreht es sich zum Beispiel um die Einbindung eigens angeschaffter Notebooks, Server, Netzwerkrouter oder anderer Peripheriegeräte, die statt von der offiziellen IT direkt bei Einzelhändlern eingekauft werden. Die eigene Beschaffung mobiler Endgeräte (BYOD, zum Beispiel Smartphones) inklusive dazugehöriger Applikationen und deren Einsatz im Unternehmensnetzwerk können dem ebenfalls zugeordnet werden. Schließlich gehört auch der Aufbau eigener Supportstrukturen in den Fachabteilungen dazu: Technikaffine Kollegen aus der eigenen Abteilung werden bei IT-Problemen und Störungen direkt um Unterstützung angefragt. Schatten-IT ist in der Praxis kein neues Phänomen, das jedoch aufgrund unterschiedlicher Faktoren immer mehr an Bedeutung gewinnt. Dies sind zum einen die zunehmende Wichtigkeit von Compliance und Risikomanagement sowie die Beschäftigung mit der Industrialisierung der IT innerhalb der Unternehmen. Zum anderen wirken neue, in erster Linie webbasierte Technologien auf Schatten-IT, die einen einfachen Zugang erlauben und den Initialaufwand verringern (etwa Cloud Computing, BYOD und Software as a Service). Eine besondere Rolle für eine wachsende Entstehung von Schatten-IT spielen außerdem die Anwender. Vor allem junge Mitarbeiter bringen eine hohe Affinität zur IT mit, da sie sich auch im Privatleben mit den Technologien beschäftigen. Dadurch steigen aber im Berufsleben die Erwartungen an die IT-Ausstattung. Werden sie durch die offizielle IT nicht zufriedengestellt, kümmern sich die emanzipierten Anwender selbst um ihre Geräte und Applikationen. Wie wirkt sich Schatten-IT auf das Service Management aus? Schatten-IT entzieht sich entsprechend ihrer Natur dem IT-Service Management, da sie in der Regel ohne das Wissen des IT-Bereichs erfolgt. Damit können aber gewünschte Optimierungserfolge und Prozessverbesserungen im Sinne des Continual Service Improvements in bis zu 50% der betrachteten IT-Sachverhalte nicht erzielt werden. IT Research November

10 Diese störende Wirkung von Schatten-IT auf die Gestaltung und Umsetzung des Service Managements lässt sich anhand mehrerer ITIL-Prozesse erläutern: Bereits die Bestimmung der Service Strategie wird erschwert. Denn wie soll diese formuliert werden, wenn aufgrund von Schatten-IT nur eingeschränkte Aussagen über die IT-Ausgangslage getroffen werden können? Auch die Transparenz der IT-Gesamtkosten im Unternehmen geht verloren, da Schatten-IT Ressourcenverbräuche beinhaltet, die nicht als IT-Kosten erfasst werden. Für das Finanzmanagement ist es somit kaum nachzuvollziehen wie hoch die IT-Kosten tatsächlich sind. Dadurch fehlt eine solide Basis für den professionellen Aufbau des Service Managements, die Gestaltung des IT-Budgets und die kennzahlenbasierte Steuerung der IT. Folgeschaden IT-Sicherheit In der IT-Security zeigen sich besonders kritische Folgeprobleme von Schatten-IT im Hinblick auf Datenschutzund Datensicherheit: Schatten-IT wird häufig durch IT-Laien entwickelt. Aufgrund des unprofessionellen Entwicklungsprozesses steigt das Risiko für Programmierfehler, die zu Fehlfunktionen und Sicherheitslücken führen können. Teilweise wird Schatten-IT gerade für die Umgehung der vorhandenen technischen Grenzen zur Sicherstellung von Datenschutz und -sicherheit verwendet, wenn diese als hinderlich für den Prozess angesehen werden. Für den IT-Security Prozess ist es daher eine wichtige Aufgabe, Schatten-IT hinsichtlich der Sicherheitsrisiken zu bewerten und bei gravierenden Risiken Gegenmaßnahmen einzuleiten. Weitere Probleme ergeben sich im Umfeld des Architekturmanagements. Unprofessionelle und fehlerhafte Schatten-IT Systeme können andere IT-Domänen stören und damit offizielle Services beeinflussen. So führten bei einer großen Bank vor einigen Monaten Softwarefehler in einem Schatten-IT System zu einer hohen Belastung der Netzwerke. Diese Beeinträchtigungen können bis zum Ausfall offizieller Services und zur Verletzung vereinbarter Service Level führen. Obwohl die Ursache für ein solches Szenario nicht im offiziellen IT-Bereich zu finden ist, wirft es dennoch ein schlechtes Bild auf die IT selbst und ihre Qualität die Benutzerzufriedenheit mit der IT sinkt. Für die Configuration Management Data Base (CMDB), welche zur Erfassung und Dokumentation der IT-Infrastruktur verwendet wird, stellt Schatten-IT ebenfalls eine große Herausforderung dar. Die CMDB ist der wichtigste Informationslieferant und die Entscheidungsgrundlage für andere Service Management Prozesse. Voraussetzung dafür ist jedoch die Vollständigkeit und Richtigkeit der Konfigurationsinformationen. Dies kann nur gewährleistet werden, wenn ausschließlich autorisierte Komponenten verwendet werden. Bei Schatten-IT handelt es sich allerdings genau um das Gegenteil. Sie kann nicht gänzlich berücksichtigt werden und birgt somit Folgerisiken. Diese können zum Beispiel im Release Management auftreten. Werden bei einer umfassenden Plattformmigration aufgrund von Schatten-IT doppelt so viele Applikationen festgestellt, als zunächst angenommen wird die Migration dadurch stark beeinträchtigt und wesentlich aufwendiger. Folgeschaden: Ineffizienz Der geringe Grad an Professionalität bei Schatten-IT Systemen führt zudem in vielen Fällen zu einer wirtschaftlichen Ineffizienz der damit implementierten Systeme und Prozesse. Obwohl Schatten-IT günstiger erscheint, ist sie in der Regel teurer als vergleichbare offizielle IT. Dies liegt an hohen versteckten Kosten der Schatten-IT. In vielen Fällen werden beispielsweise die eigentlichen Aufgaben der Fachbereiche zugunsten von Systementwicklung und -betreuung zurückgestellt oder eigene Mitarbeiter hierfür eingestellt, ohne dass diese Tätigkeiten als IT-Kosten erfasst werden. Insgesamt leidet darunter auch die Gesamtperformance des Unternehmens. Wenn Anwender Schatten-IT als offizielle IT-Services wahrnehmen, können außerdem angestrebte Verbesserungen in den definierten IT-Supportprozessen gehemmt werden: Anwender können die vom IT-Bereich bereitgestellten Supportstrukturen nutzen um Funktionsstörungen in einem Schatten-IT System beheben zu lassen. Dadurch werden Anfragen an den Service Desk gestellt, obwohl die Systeme aus dessen Sicht eigentlich nicht existent sind. So waren zum Beispiel in einem Unternehmen ca. 30% der im Service Desk eingehenden Anfragen auf Schatten-IT bezogen. Je mehr solcher Anfragen auftreten, desto mehr steigt das Arbeitsaufkommen. Außerdem wird die IT für die Problemlösung der Schatten-IT genauso verantwortlich gemacht wie für offiziell bereitgestellte Services. Können keine Lösungen angeboten werden, sinkt die Zufriedenheit. IT Research November

11 Folgeschaden: Sourcingentscheidungen Durch Schatten-IT werden zudem häufig Sourcingentscheidungen untergraben. Fachbereiche, die mit vorgegebenen Entscheidungen zum IT-Outsourcing unzufrieden sind, führen ein verdecktes Insourcing der IT durch. Offiziell ausgewählte Lieferanten werden dabei übergangen. Dies birgt ein Risikopotenzial für das Unternehmen, da bei einer entsprechenden Vertragsgestaltung Pönalen fällig werden können. Ein weiteres Problem für das Lieferantenmanagement der IT stellen Cloud-Dienste dar, die als Schatten-IT direkt von der Fachabteilung bezogen werden. Bei einer unachtsamen Provider-Auswahl können Lock-In Effekte entstehen. Das Unternehmen begibt sich in Abhängigkeit des Lieferanten, ein Ausstieg ist nur mit hohen Kosten verbunden. Betrachtet man Schatten-IT unter dem Aspekt eines benutzergetriebenen Prozesses, in dem Fachbereiche durch IT einen Mehrnutzen für ihre Geschäftsprozesse erkennen, lassen sich auch einige, bedeutende positive Auswirkungen für das Service Management identifizieren: Durch die Nähe zum operativen Geschäft, ist die benutzergetriebene IT ein Innovationstreiber und kann damit zur Verbesserung der Services beitragen. Der schnellere Einzug von Innovationen durch Schatten-IT in die Unternehmen, lässt sich beispielsweise an der Verteilung von BI-Technologien in Unternehmen belegen. Da die Fachabteilungen häufig sehr aufgabenorientiert an die Entwicklungsprozesse herangehen, sind die Resultate gut auf die internen Prozesse ausgerichtet und haben eine starke Fokussierung auf eine kontinuierliche Verbesserung der Abwicklung. Oftmals sind benutzergetriebene IT-Systeme und -Prozesse zudem besser an den Anwenderbedürfnissen ausgerichtet als die vom IT-Bereich zur Verfügung gestellten Services. Vermutlich wächst dadurch die Benutzerzufriedenheit mit der IT-Unterstützung insgesamt, jedoch nicht zwangsläufig auch die Zufriedenheit mit der IT-Abteilung. Kann das Service Management Schatten-IT verursachen? Sucht man nach den Gründen für die Entstehung von Schatten-IT, stellt sich auch die Frage ob das Service Management Schatten-IT verursachen kann. Dabei ist generell zwischen einer zu geringen und einer zu weitreichenden beziehungsweise formalisierten Ausgestaltung des Service Managements zu unterscheiden. Der erste Fall beinhaltet eine zu geringe Abstimmung und Kommunikation zwischen Business und IT. Dadurch werden unter Umständen falsche Services mit einer ungenügenden Verfügbarkeit angeboten, die Prozesse für Änderungsanforderungen werden nicht ausreichend formuliert oder ein Service Desk ist kaum oder gar nicht für die Störungs- und Problembearbeitung vorhanden. Die Folge ist oftmals, dass Fachabteilungen eigene Wege gehen, um ihre notwendigen Services und Supportleistungen zu erhalten. Der offizielle IT-Bereich wird in diesem Prozess in der Regel kaum einbezogen. Im zweiten Fall besteht zu viel IT Service Management. Das heißt die IT-Prozesse sind zu unflexibel gestaltet und schränken das Business in seiner Entwicklung ein. Dabei sind auch die Budgets und Verrechnungspreise zu restriktiv bestimmt. Oftmals werden die Bedarfe der Fachabteilungen nicht schnell genug umgesetzt, die Entscheidungs- und Bewilligungswege im Demand und Change Management sind zu langsam und nicht nachvollziehbar oder die Meldung von Störungen ist zu sehr formalisiert und zu kompliziert für die Anwender. Auch in diesem Fall wird die Fachabteilung selber reagieren. Um flexibler auf das Unternehmensumfeld reagieren zu können, wird Schatten-IT eingeführt. In beiden Fällen entsteht somit Schatten-IT durch eine mangelhafte Ausgestaltung des IT-Service Managements. Sie steht dabei im Widerspruch zu einem ganzheitlichen Service Management und verhindert die Erzielung von Optimierungserfolgen. Wie soll das Service Management mit Schatten-IT umgehen? Insbesondere die gezeigten Schwierigkeiten in Bezug auf Unternehmensrisiken und Wirtschaftlichkeit belegen deutlich, dass Schatten-IT ein großes Problem für die Unternehmen darstellen kann und deshalb Lösungen für den Umgang mit Schatten-IT gefunden werden müssen. Ein generelles Verbot von Schatten-IT ist dabei nicht zu empfehlen, da auf diese Weise die damit verbundenen Chancen nicht realisiert werden können und es aufgrund der technologischen Möglichkeiten immer schwieriger wird ein solches Verbot umzusetzen. Vielmehr muss durch eine fundierte Erhebung und Bewertung eine differenzierte Strategie zum Umgang mit Schatten-IT erarbeitet werden. Ein Hauptaugenmerk sollte in diesem Zusammenhang auf dem hohen Innovationspotenzial der benutzergetriebenen IT liegen. Schatten-IT oder benutzergetriebene IT darf somit auch in der Gestaltung des Service Managements nicht unbeachtet bleiben. Die Entscheidung wie die IT und die Organisation damit umgehen wollen, muss bereits in der For- IT Research November

12 mulierung der Service Strategie erfolgen. Die Abstimmung und Kommunikation mit den Fachbereichen ist dabei entscheidend. Generell ist die IT-Steuerung durch Serviceprozesse, Budgets und Verrechnungspreise zu überprüfen und im Hinblick auf eine geordnete aber auch flexible Erbringung der IT-Services zu korrigieren. Die IT-Abteilung sollte dabei davon Abstand nehmen einen IT-Service als eine reine IT-Aufgabe anzusehen. Stattdessen muss ein Service ganzheitlich unter Berücksichtigung der technischen aber vor allem auch der geschäftsprozessorientierten und anwendernahen Aspekte betrachtet werden. Als Basis für das Service Management gilt es deshalb die IT-Governance, und im Zuge dessen insbesondere die Entscheidungsrechte von IT und Business, zu definieren. Tendenziell ist diesbezüglich eine kooperative Erbringung und Steuerung der IT-Services durch Fachabteilung und IT- Bereich am erfolgreichsten. Diese Erkenntnis ist in der Verteilung von IT-Entscheidungsrechten zu verwerten und die Ergebnisse daraus in enger Abstimmung mit der Unternehmensführung und den Fachbereichen zu formulieren. 2.3 Zehn Schritte zu richtigen Strategie Matthias Frederick, Leiter Infrastructure Transformation Services bei Capgemini hat die richtigen Schritte im Februar 2012 auf der System- und Service Management-Konferenz des it verlages im Februar 2012 vorgestellt, der auch die Grafiken dieses Abschnittes entstammen. Gerade iphone und ipad haben die Client-Vielfalt und ihren Einzug in die Unternehmen beschleunigt. Daraus ergibt sich die Notwendigkeit von neuen Architekturen, Prozessen und Tools (s. untenstehendes Bild). Bild 3: Der Weg- das Ziel. Man sieht hier deutlich Chancen wie Risiken. Im Betrieb heißt das, bestehende Mitarbeiter beim Einsatz neuen Technologien mitzunehmen und neue, künftige Mitarbeiter durch den Einsatz innovativer Technologien zu gewinnen. Der Einsatz der unterschiedlichsten mobilen Geräte hat ohne Zweifel zu einer Flexibilisierung geführt, ihm steht quasi als Gegenpol der Wunsch nach Kontrolle und Standardisierung wie Automatisierung gegenüber. Die mobilen wie die stationären Geräte sind dabei als Service-Zugangssysteme zu sehen, die die berechtigten Service-Konsumenten benötigten, um ICTility Services abzurufen & zu konsumieren. Jede Medaille hat bekanntermaßen zwei Seiten, die folgende Grafik verdeutlicht das. IT Research November

13 Bild 4: Eine Technik zwei Betrachtungswinkel. Das das Problem BYOD vielschichtig ist, hatten wir bereits kurz angesprochen. Die nächste Grafik verdeutlicht die unterschiedlichsten Aspekte, in die die verschiedensten Abteilungen im Unternehmen involviert sind. Bild 5: Ohne grundlegende Vorarbeiten geht es nicht. Jegliche Service-Erbringung muss sicher & geschützt sowie verlässlich & spezifikationsgemäß ausgeführt werden. Das muss von vorneherein & durchgängig berücksichtigt werden. Immer wieder gibt es in Projekten Diskussionen wie die Einführung geschehen soll, Big Bang oder sukzessive. Capgemini empfiehlt die schrittweise Einführung und hat dafür ein 3-Phasenmodell mit insgesamt 10 Teilprojekten abgeleitet. Die Basisarbeiten bilden das Fundament auf denen die Pilotierungsphase und die Roll-out- Vorbereitung aufsetzen (s. Bild). IT Research November

14 Bild 6: Drei Phasen 10 Teilschritte, so das Modell. Zum Phasenmodell merkt Paul G. Huppertz kritisch an, anstatt ein weiteres Phasenmodell einzuführen, sollte man die systematische Integrierung der Service-Zugangsysteme gestalten, und zwar einmal grundsätzlich für alle mobilen & stationären Devices. Alles andere führe zu Doppelaufwand & Ineffizienz. Man erkennt also durchaus konträre Meinungen. Folgt man dem Phasenmodell auf Basis von Capgemini sieht anhand der Grafik die systematische Herangehensweise an das Projekt. Damit sollen Risiken im Projekt selbst minimiert werden. Im Schritt 1 erkennt man, dass alle Aspekte aus der Business-Strategie abgeleitet werden. Kombiniert man Phasenmodell und den Ansatz der Service- Erbringungsstrategie, dann muss aus der Business-Strategie eine adäquate Service-Erbringungsstrategie abgeleitet werden. Das wird meistens ignoriert, so dass ineffiziente Vorgehensweisen praktiziert werden. Bild 7: Schritt 1 umfasst die Analyse von Mitarbeitern, Rollen, Aufgaben und Anwendungsgebieten. IT Research November

15 Im Schritt zwei geht es dann um die Richtlinien. Die Erstellung von Policies (initial) und ihre Pflege (permanent) muss der Projektleiter stets im Auge behalten. Bild 8: Schritt 2 - eine BYOD-Richtlinie muss erarbeitet werden. Im dritten Schritt beginnen die Vorarbeiten für Schritt 4, das Pilotprojekt. Bild 9: Schritt 3 - Es geht nun um Datenschutz und Datenintegrität. Im Modell der Servialisierung entspricht dies der sicheren & geschütztne Erbringung eines jeden einzelnen & einmaligen ICTility Service. IT Research November

16 Im Pilotprojekt entscheidet sich das Go or No go. Scheitert es, kann das Projekt abgebrochen werden oder aber es zieht in der Regel eine erhebliche Zeit- und Kostenverzögerung nach sich. Bild 10: Schritt 4 - Die Pilotphase. Ist die Pilotphase erfolgreich geht es weiter zur nächsten Phase, die einzusetzenden Technologien. Erst hier kommen Produkte und Hersteller zwecks Evaluierung auf den Prüfstand. Bild 11: Schritt 5 - Erst in dieser Phase geht es um die einzusetzenden Technologien. Ein transparentes Auswahlverfahren ist die Voraussetzung für die Nutzerakzeptanz. Um die laufenden Kosten niedrig zu halten, sind Usability und Self Service wichtige Teilkomponenten im Auswahlprozess. IT Research November

17 Bild 12: Schritt 6 - Der Self Service ist an der Reihe, Stichwort hier auch die Automatisierung. In unserer Vorgehensweise ist die Erbringung von ICT-systembasierenden Business Support Services von vorneherein automatisiert, wobei die service-relevanten ICT-Systeme die Service-Automaten sind. Ist eine Grundsatzentscheidung gefallen, geht es an die Kosten-Nutzen Betrachtung, hier kommen zusätzlich zur IT andere Abteilungen ins Boot, so etwa der Einkauf und der Bereich Finanzen und Controlling. Es geht also um die Service-Gestehungskosten pro Service-Erbringungseinheit der erforderlichen Qualität. Bild 13: Schritt 7 - Die Kosten-Nutzen Betrachtung steht an. IT Research November

18 Dann geht es weiter für die IT und die Fachabteilungen mit den Anwendungen, denn die Frage ist, welche Anwendungen sollen eingebunden werden. Bild 14: Schritt 8 - Jetzt werden die möglichen Anwendungen genau betrachtet. Bild 15: Schritt 9 - Auf der Agenda steht das Nutzerverhalten. Im nächsten Schritt geht es um die Anwender, denn die Einführung von BYOD ist ja kein Selbstzweck, sondern soll zu mehr Produktivität, Flexibilität und Motivation bei den Mitarbeitern führen. Sie müssen geschult und instruiert werden und ein besonderes Augenmerk muss auf die Akzeptanz der Richtlinieneinhaltung gelegt werden. IT Research November

19 Bild 16: Schritt 10 - Support und Helpdesk Fragen werden geklärt. Der Helpdesk ist die letzte Instanz, schließlich landen hier alle Probleme, also muss er inhaltlich und personell auf die Einführung vorbereitet sein. Bild 17: Das Fazit nach Abarbeitung des Stufenplans. Ist das Projekt abgeschlossen, folgt das Fazit. Ist alles wie geplant gelaufen? Wo gab es Probleme? Was können wir daraus für das nächste Projekt lernen? IT Research November

20 2.4 Ein Masterplan muß her Der soeben vorgestellt Stufenplan ist eine sehr gute Orientierungshilfe für das Gelingen des Projektes. Natürlich stellen sich viele Detailfragen. Für alle Interessierten hat Dr. Helmut Steigele, Geschäftsführer von Cascade IT, einen Masterplan bereitgestellt, siehe nachfolgenden Ausschnitt. Hier der Link zum kompletten Plan im Posterformat, den er freundlicherweise zur Verfügung stellt: Bild 18: Ausschnitt aus dem Masterplan. Der Link führt zum Plan in Originalgröße. IT Research November

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

objectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.

objectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool. objectif RM Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30) 467086-20 E-Mail: service@microtool.de 2014 microtool GmbH, Berlin. Alle Rechte vorbehalten. 1 Inhalt Import

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Effiziente Prozesse. Die Formel 1 und die Druckindustrie

Effiziente Prozesse. Die Formel 1 und die Druckindustrie Die Formel 1 und die Druckindustrie Was hat die Formel 1 mit der Druckindustrie zu tun? Nun: dass ein Formel-1-Ferrari eine hohe Anziehungskraft hat, ist nicht zu bestreiten. Und dass dies auch für die

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Dieser PDF-Report kann und darf unverändert weitergegeben werden. ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation?

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? IT & Change in der Alltagspraxis Forum IT & Organisation in Hochschulen 2012 Hannover 04.04.2012 Jan Bührig (HIS), Birga Stender

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Business Model Canvas

Business Model Canvas Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Coaching-Projekt: Organisationsoptimierung und Burn-out-Prävention

Coaching-Projekt: Organisationsoptimierung und Burn-out-Prävention Coaching-Projekt: Organisationsoptimierung und Burn-out-Prävention Ziel des Coaching-Projekts: Der Druck sowohl auf Firmen als auch auf den einzelnen Mitarbeiter ist heute extrem hoch. Scheinbar ohne Vorwarnung

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr