Strategic Bulletin November 2012 BYOD. IT Servicemanagement & IT-Sicherheit zwischen Hype und Realität. Problem Strategie Nutzen Lösungsansätze

Größe: px
Ab Seite anzeigen:

Download "Strategic Bulletin November 2012 BYOD. IT Servicemanagement & IT-Sicherheit zwischen Hype und Realität. Problem Strategie Nutzen Lösungsansätze"

Transkript

1 Strategic Bulletin November 2012 BYOD IT Servicemanagement & IT-Sicherheit zwischen Hype und Realität Problem Strategie Nutzen Lösungsansätze

2 Copyright Dieses Strategic Bulletin wurde von IT Research verfasst. Alle Daten und Informationen wurden mit größter Sorgfalt und mit wissenschaftlichen Methoden recherchiert und zusammengestellt. Eine Garantie in Bezug auf Vollständigkeit und Richtigkeit wird ausgeschlossen. Alle Rechte am dieses Strategic Bulletin, auch die der Übersetzung, liegen bei dem Autor. Daten und Informationen bleiben intellektuelles Eigentum von IT Research im Sinne des Datenschutzes. Kein Teil des Werkes darf in irgendeiner Form (Druck, Photokopie, Mikrofilm oder einem anderen Verfahren) ohne schriftliche Genehmigung durch IT Research reproduziert oder unter Verwendung elektronischer Verfahren verarbeitet, vervielfältigt oder verbreitet werden. IT Research übernimmt keinerlei Haftung für eventuelle aus dem Gebrauch resultierende Schäden. Copyright 2012 IT Research, Aying Disclaimer Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen etc. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. In diesem Werk gemachte Referenzen zu irgendeinem spezifischen kommerziellen Produkt, Prozess oder Dienst durch Markenname, Handelsmarke, Herstellerbezeichnung etc. bedeutet in keiner Weise eine Empfehlung oder Bevorzugung durch die IT Research. Gastbeiträge in diesem Strategic Bulletin sind freie Meinungsäußerungen der Sponsoren und geben nicht unbedingt die Meinung des Herausgebers wieder. ISBN IT Research November Titel

3 Strategic Bulletin: BYOD sverzeichnis 1. Das Problem BYOD ein Thema mit vielen Fallstricken Problem Strategie Nutzen Lösungsansätze Das IT-Servicemanagement Das IT-Servicemanagement: Die W-Fragen Service Management und Schatten-IT ein verdrängtes Problem Zehn Schritte zu richtigen Strategie Ein Masterplan muß her Zukünftige Fallen antizipieren: Das Lizenzmanagement IT-Sicherheit managen Gastbeiträge FrontRange Matrix IBM Die Sponsoren Der Herausgeber IT Research November Titel

4 1. Das Problem BYOD ein Thema mit vielen Fallstricken Problem Strategie Nutzen Lösungsansätze BYOD steht als Akronym für Bring Your Own Device, ein noch junges Thema voller Sprengkraft für Groß- und mittelständische Unternehmen. Andere Bezeichnungen dafür lauten ergänzend BYOT (Bring Your Own Technology), BYOIT (Bring Your Own IT) oder CYOD (Choose Your Own Device). Auch der Begriff Consumerization of IT wird gerne in diesem Zusammenhang benutzt. Die Miniaturisierung der Geräte hat es möglich gemacht. Das Kind ist altbekannt und es hat schon immer Schwierigkeiten bereitet: Das so genannte Endgerätemanagement stellt die IT-Abteilungen seit dem Aufkommen der PCs vor die anforderungsreiche Aufgabe, diese flexiblen und leistungsfähigen IT-Systeme in die IT-Systemumgebung der Firmen zu integrieren. Hinzu kommt, dass die Geräte den Mitarbeitern dienen als Service-Zugangssysteme für Abruf und Konsumierung von ICTility Services verschiedener Art. Als ICTility Services werden Service-Typen bezeichnet, die auf der Basis von ICT-Systemen bewerkstelligt und erbracht werden; oder anders beschrieben: ICT-systembasierende Utility Services in Analogie zu den klassischen Utility Services der Energiebranche. Wie auch immer das Kind nun heißt, immer, wenn etwas nicht von Beginn an unter Kontrolle steht, entsteht Wildwuchs und irgendwann einmal Probleme,, weil - der Einsatz der Geräte Irritationen verursacht und weil man die Geräte nur schwer oder gar nicht kontrollieren kann, obwohl man es gerne möchte. Das sind die Auslöser für dramatische Diskussionswellen und hype-artiges Aufbauschen des Themas. Dabei steht immer wieder die gleiche Aufgabe an: Integrierung von Service-Zugangssystemen in die Servuktionsumgebung für die geschäftsrelevanten ICTility Services. Aussitzen in der bewährten Kanzler-Kohl Mentalität hilft hier also nicht weiter. Die Reaktion des Aussitzens wird verursacht von einer Paradigmenparalyse: Unter dem Titel IT Service Management wird in Wirklichkeit schon immer und weiterhin IT System Management praktiziert gemäß der ITIL-Definition: Service: One or more IT systems that enable a business process. - kurzum: Service = IT system(s). Diese Definition zieht sich nachweislich durch bis in den letzten Absatz von ITIL (V3) Edition 2011 und sie wirkt in allen ITIL-basierenden Praktiken. Diese Paradigmenparalyse muss gelöst werden, indem das ITIL-basierende Plan - Build - Run ICT systems ergänzt wird durch das Compose - Commit - Conduct service providing aus dem Leitkonzept der Servicialisierung für verlässliche Service-Erbringung. Dann werden die so genannten Endgeräte als Service-Zugangssysteme eingeordnet und behandelt unter dem Aspekt der sicheren und geschützten Erbringung der darüber abgerufenen und konsumierten ICTility Services. Das Thema hat also viele Facetten und zu viele Dimensionen. Die vielen Facetten lassen sich am ehesten schlüssig und durchgängig bearbeiten auf der Basis einer Service-Erbringungsstrategie, aus der die zweckmäßige Systemstrategie abgeleitet wird, unter anderem für die verschiedenen stationären und mobilen Service-Zugangssysteme. BOYD ist eins von vielen Schlagwörtern, die unter anderem aus Verlegenheit entstehen, weil der damit beschriebene Trend sich nicht mit den gängigen Denk- und Vorgehensweisen vereinbaren lässt. Im hiesigen bleibt man im IT-Systemmanagement stecken und kommt nicht auf die Ebene des Service-Erbringungsmanagements. Es macht deutlich, dass ein anderes Thema schon lange vernachlässigt wird, das zudem die Hauptaufgabe der entsprechenden Organisationseinheiten ist: verlässliche, rationelle & rentable Erbringung der geschäftsrelevanten ICTility Services. Fakt ist, das Thema kann man nicht vertagen, denn ungewöhnlich genug der Druck kommt von unten (Mitarbeiter) als auch von oben (Management). Also Top-down wie auch Bottum-up. Hat es dieses Phänomen schon ein- IT Research November

5 mal gegeben? Ja. Als in den 1980er Jahren die PCs aufkamen, gab es das gleiche Problem, das damals schon die praktizierten Strategien in Frage stellte. Offensichtlich hat sich das kaum geändert, denn es wird weiterhin mit Systemstrategie reagiert, obwohl eine Service-Erbringungsstrategie entwickelt und umgesetzt werden müsste. Dabei ist die IT-Abteilung selbst die Zange, weil sie es versäumt, sich zum rechenschaftspflichtigen und rechenschaftsfähigen ICTility Service Provider ihres Unternehmens zu entwickeln. Diese Organisationseinheit muss eine adäquate Service-Erbringungsstrategie entwickeln, bei der auch die stationären und mobilen Service-Zugangssysteme nahtlos integriert werden. Die IT sitzt also in der Zange und soll das Problem lösen und zwar schnell. Vor Schnellschüssen, so die Erfahrung, kann man gar nicht genug warnen, denn der richtige Weg. einer Service-Erbringungsstrategie mit einer Potenzialanalyse bedarf erstens des externen Know-hows und zweitens Zeit. Konzeptänderungen sind vorrangig, es müssen durchgängige Service-Konzepte entwickelt werden, bei denen die Service-Zugangssysteme nahtlos integriert werden. Hier stehen im Rahmen einer Service-Erbringungsstrategie an: Identifizierung der geschäftsrelevanten ICTility Service-Typen Spezifizierung der erforderlichen Qualität für die identifizierten ICTility Service-Typen Service-Erbringungspreise pro Service-Erbringungseinheit des jeweiligen ICTility Service-Typs Service-Gestehungskosten pro Service-Erbringungseinheit des jeweiligen ICTility Service-Typs Des Weiteren sind Prozessänderungen erforderlich sowie eine Kosten-/Nutzenanalyse, auf die am Ende Technologieauswahl und Implementierung folgen. IT-spezifisch gesehen reden wir über Fragen der Inventarisierung, des Lizenzmanagements, der Steuerabschreibung bei der Nutzung von Hardware sowie von Unternehmenssoftware (etwa SAP- oder BI betreffend), der SLAs und bei allem über Fragen von Datensicherheit und Datenschutz. Aber es sind auch zahlreiche andere Abteilungen wie HR (Recruitment und Mitarbeitermotivation), Finanzen (Kosten, Abschreibung) und die Rechtsabteilung (Betriebsvereinbarung) involviert. An diesen Begriffen wird deutlich, dass es sich eigentlich um IT System Management handelt, denn nur IT-Systeme und Lizenzen können inventarisiert und abgeschrieben werden, während das für IT-basierende Services beziehungsweise ICTility Services nicht möglich ist. Bei den SLAs handelt es sich in aller Regel um System Level Agreements, genauso wie es sich bei der Service- Verfügbarkeit in Wirklichkeit um Systemverfügbarkeit handelt. Fragen der IT-Sicherheit betreffen die unabdingbare Anforderung, dass jeder abgerufene ICTility Service sicher und geschützt sowie verlässlich und spezifikationsgemäß erbracht werden muss. Das muss von vorneherein bei der Service-Spezifizierung und der Service- Konzipierung berücksichtigt werden. Alle eben genannten Aufgaben müssen koordiniert werden vom rechenschaftspflichtigen ICTility Service Provider des Unternehmens. Diese Organisationseinheit muss sich entweder aus der IT(IL)-Abteilung entwickeln oder neu aufgebaut und etabliert werden, denn deren Aufgaben sind grundlegend anders als der Betrieb und das Management der service-relevanten ICT-Systeme. Die kritischen Köpfe in den Unternehmen warnen denn auch schon frühzeitig vor der nächsten Welle. Die Mitarbeiter sind in ihrer Rolle als berechtigte Service-Konsumenten die alleinzigen Auslöser und Adressaten jeglicher Service-Erbringung die absolut kritischen Erfolgsfaktoren für die Service-Erbringung sowie für die service-basierende Wertschöpfung. Sie schaffen sich ihre eigenen Arbeitsumgebungen, weil sie unter starkem Erfolgs- und Ergebnisdruck stehen und weil ihnen adäquate und anforderungsgerechte Service-Erbringung nicht geboten werden. Stattdessen werden sie erstrangig zurückgedrängt und eingeengt mit bürokratischen Regulierungen und restriktiver Ausstattung. IT Research November

6 Das bewirkt zunehmend häufiger, dass Mitarbeiter ihre eigenen Anwendungen, Collaboration-Systeme und sozialen Netzwerke mit ins Unternehmen bringen. Diese Vorgehensweise bringt Ungewissheiten und Risiken mit sich, mit denen man sich im Rahmen einer Risikoanalyse auseinandersetzen muss. Aber welches sind die Risiken? Das größte Risiko sind die IT(IL)-Abteilungen, die beim klassischen IT System Management verharren, anstatt das Service Providing Management, also. Compose - Commit - Conduct Service Providing fundiert und systematisch zu praktizieren. Auch das Argument, dass BYOD-Programme angeblich Kosten senken können, birgt Zündstoff. Dabei werden die TotEx (Total Expenditures) für die service-relevanten ICT-Systeme betrachtet. Die TotEx setzen sich zusammen aus CapEx (Capital Expenditures, v.a. Abschreibungen) und OpEx (Operational Expenditures, v.a. Aufwand für laufende/n Unterhalt, Pflege und Wartung). Sie sind ein Eingangsparameter für die Ermittlung der TCS (Total Cost of Service) und der ServEx (Service Expenditures) beziehungsweise der Service-Gestehungskosten pro Service- Erbringungseinheit eines bestimmten ICTility Service-Typs. Zum Thema BYOD mahnt Gartner denn auch an, das Thema nicht für jedes Unternehmen und jeden Mitarbeiter geeignet sei und es sich abhängig von Faktoren wie Geographie, Branche und Unternehmenskultur höchst unterschiedlich über den Globus ausbreitet. Da jeder Mitarbeiter bestimmte ICTility Services abrufen und konsumieren muss, um seine aktuell anstehenden geschäftlichen Aktivitäten auszuführen, ist das Thema auch für jeden Mitarbeiter relevant, unabhängig von der Größenordnung und Branche seines Unternehmens. In jedem Fall gilt: ohne substanzielle finanzielle Investitionen und erhebliche Unterstützung aus der Chefetage sind Probleme ebenfalls vorprogrammiert. Die Investitionen müssen ausgerichtet werden auf verlässliche, rationelle & rentable Erbringung der geschäftsrelevanten ICTility Service-Typen. Vor allem ist hier der CIO/IT Direcotr/IT-Leiter gefordert, sich zum CSO (Chief Service Officer) zu entwickeln, der den rechenschaftspflichtigen ICTility Service Provider entwickelt und leitet. Ein erheblicher Risikofaktor ist bei jeder neuer Software die Sicherheit. Dabei geht es um die sichere und geschützte Erbringung der geschäftsrelevanten ICTility Service-Typen. Das beginnt bereits bei der Service-Spezifizierung und wird mittels durchgängiger Service-Konzipierung fundiert & vorausschauend vorbereitet. Jeder weiß, dass mobile Geräte auch Risiken bergen. Diebstahl, vergessene Geräte, nicht fachgerecht entsorgte Altgeräte, unverschlüsselte Daten, die Risikoliste ist lang und fast täglich lesen wir etwas über einen neuen GAU (Größten Anzunehmenden Unfall). Studien wie etwa die Symantec-Studie State of Mobile IT oder Hinweise vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) warnen, erläutern, fordern uns auf zu handeln. Im mobilen Umfeld mit seinen vernetzten Kommunikationswegen und dem Verschmelzen unterschiedlicher Technologien sind Risiken allgegenwärtig. Das Hauptproblem besteht darin, dass die Mitarbeiter nicht in ihrer erfolgs- und ergebniskritischen Rolle als Service-Konsumenten wahrgenommen und behandelt werden. Allein der rechenschaftspflichtige ICTility Service Provider des Unternehmens kann erschließen und wissen, welche Erfordernisse abgedeckt werden müssen für die sichere und geschützte Erbringung der abgerufenen ICTility Services. Das muss er entsprechend konzipieren und die Mitarbeiter adäquat instruieren, ohne sie dabei mit IT-Kauderwelsch zu überlasten. Apple praktiziert mit iphone & AppStore einen wegweisenden Ansatz, der viele andere Versuche in den Schatten stellt und der als Leitidee für ICTility Service Provider dienen kann Trotzdem wage ich die Prognose: BYOD hat eine Eigendynamik entwickelt, die sich nicht mehr aufhalten lässt. Das hat eher unmerklich begonnen mit den ersten mobilen Service-Zugangssystemen für Abruf und Konsumierung von ICTility Services, also spätestens mit der Einführung von Mobiltelefonen. Da das bis dato kaum bis gar nicht unter dem Aspekt der Service-Erbringung durchdrungen wurde, fehlen bis dato in der Regel die adäquaten Strategien und Konzepte: ICTility Services statt IT-Systeme Service Providing Management statt IT System Management Service-Erbringung statt Systembetrieb Servicialisierung statt ITILisierung IT Research November

7 Wenn man das Problem also nicht verhindern kann, muss man es managen, durch Standardisierung und Automatisierung, punktum. Die ICTility Service-Typen und die Service-Beiträge, aus denen diese per Echtzeittransaktion aggregiert werden (müssen), sind per se standardisiert. Das muss nur erkannt und ausgeschöpft werden. Die ICT- Systeme sind die Service-Automaten für die Erbringung der geschäftsrelevanten ICTility Services, so dass die Erbringung der ICTility Services schon lange automatisiert ist. Ein kurzer Rückblick in die IT zeigt, dass die Lösung des Problem auch nicht unmöglich ist, denn schließlich kamen mit den immer mobileren Außendienstmitarbeitern und den Home Offices Themen wie Remote Access und Fernwartung auf die Unternehmens zu und, welche Wunder, für alle Probleme gab es eine Lösung. Bei der Vielzahl der Aspekte werden wir uns im Folgenden bei den Lösungsansätzen auf zwei Themenkreise konzentrieren, den Auswirkungen auf das IT-Servicemanagement (in Wirklichkeit meist IT-Systemmanagement) und auf die IT-Sicherheit. Die IT-Sicherheit wird aufgepropft, während es in Wirklichkeit um sichere und geschützte Erbringung der ICTility Services geht. Beides muss abgedeckt werden durch eine Service Providing Governance und eine Service Provding Strategy. 2. Das IT-Servicemanagement 2.1 Das IT-Servicemanagement: Die W-Fragen Kurzer Rückblick: Mit BYOD (Bring Your Own Device) werden in der Regel privat beschaffte ICT-basierende Geräte bezeichnet, die über Internet-Zugang verfügen und somit auch für den Zugriff auf unternehmensinterne Applikationssysteme und Datenbestände genutzt werden können beziehungsweise sollen. Nachdem tragbare Notebooks mit integrierten Modem- & LAN-Anschlüssen aufkamen, wurden diese schnell und häufig an die vorhandenen Netzwerk- und die aufwachsenden Web-Systeme angeschlossen, so dass ihre Verbindungsmöglichkeiten halfen, vielerlei Kommunikationskanäle zu erschließen sowie unzählbar viele Web-Sites und Datenbestände zu erreichen. Diese Entwicklung wird auch umschrieben als Consumerization of IT, weil die Gerätenutzer und Service Consumer neue Wirkmöglichkeiten und Freiräume erhalten, die sie intensiv ausschöpfen. Consumerization of IT Bild 1: Millionen Akteure, wenige Standardzugänge, globale Kommunikation. IT Research November

8 Paul G. Huppertz von servicevolution macht zu Recht darauf aufmerksam, dass oft übersehen wird, dass ein Service Consumer, der technisch basierende Services abrufen und konsumieren will, immer ein bestimmtes technisches Service-Zugangssystem benötigt, sei es das Radio- oder Fernsehgerät, das Telefon oder das Telefaxgerät oder die altbewährte Elektrosteckdose für den Abruf von Energieversorgungs-Services. Insofern mussten derartige Service-Zugangssysteme schon immer verteilt und eingebunden, gemanagt und gepflegt werden, was heute mit neuen Vokabeln aufgepeppt wird. Der größte Elan entsteht jetzt dadurch, dass die Geräte per Funk an die globalen Netzwerksysteme angeschlossen werden können, so dass die Service-Konsumenten mit ihren Geräten ortsflexibel agieren können und dabei immer erreichbar sind. Diese hochgradige Mobilität erschwert das gezielte und geordnete Management der Geräte und bringt neue Anforderungen und Aufgaben mit sich: Die enorme Anzahl von verschiedenen Modellen und Gerätevarianten kann nur schwer gemanagt werden,vor allem, weil die Benutzer selbst bestimmen (wollen), welche Geräte sie verwenden. Zudem sind die Lebenszyklen für die Geräte eher kurz und die Austauschfrequenzen eher hoch. Auf den Geräten laufen private und geschäftliche Kommunikations- und Datenstränge zusammen, die sorgsam gegeneinander abgeschirmt werden müssen. Die Einbindung in globale Netzwerksysteme öffnen Tür und Tor in beide Richtungen, sowohl für konstruktive als auch für destruktive Zwecke, so dass viele Sicherheits- und Schutzaspekte durchleuchtet und geregelt werden müssen. Nicht zuletzt muss die Frage geklärt werden, wer denn nun Verfügungsgewalt hat über die Geräte und die Daten, die darüber kommuniziert beziehungsweise darauf abgespeichert werden. Es besteht aber noch eine weitere Gefahr, die in diesem Zusammenhang von vielen ITlern wie vom Management regelmäßig unterschätzt wird, nämlich das Umsichgreifen der Schatten IT. Die Fachabteilungen und deren Mitarbeiter greifen zur Selbsthilfe, weil ihnen keine adäquaten Lösungen geboten werden und weil die weithin gängigen ICT-basierenden Systeme sowie die Service-Angebote spezialisierter Anbieter ihnen das ermöglichen. Die IT (IL-Abteilung) ist mit ihren eigenen Problemen mehr als beschäftigt und unterstützt die Mitarbeiter in den Fachabteilung nicht durch verlässliche Erbringung der geschäftsrelevanten ICTility Services. Die Fachabteilungen haben sich so gut es ging mit eigenen Lösungen für ihre Probleme beholfen. Besonders Finanzen und Controlling mit BI-Lösungen oder CRM-Services von Salesforce haben so den Einzug in Unternehmen gefunden und sind ohne Kontrolle expandiert. Salesforce ist ein Anbieter, der den Umschwung vom Software-Hersteller zum Service Supplier erfolgreich vollzogen hat. Auf diese Weise hat die Firma ein globales Monopol für die Erbringung von CRM- Services etabliert, das ihr wohl kaum jemand mehr streitig machen kann. Das war unter anderem möglich, weil die IT-Abteilungen die CRM-Services unzuverlässig oder zu unwirtschaftlichen Konditionen erbracht haben. Stephan Zimmerman und Prof. Dr. Christopher Rentrop von der HTWG Konstanz sowie Dr. Oliver van Laak von Cassini Consulting haben schon in diversen Publikationen, so auch bei das Problem analysiert, das wir aus ihrer Sicht im folgenden Abschnitt betrachten. 2.2 Service Management und Schatten-IT ein verdrängtes Problem Die meisten Unternehmen verfügen neben der offiziellen und vom IT-Bereich entwickelten und unterhaltenen IT- Infrastruktur noch über eine Vielzahl an Hardware- und Softwaresystemen sowie Mitarbeitern, die in den Fachabteilungen direkt angesiedelt sind. Dies erfolgt in der Regel ohne Wissen, Zustimmung oder Unterstützung des IT- Bereiches. Die daraus resultierenden, autonom entwickelten Systeme, Prozesse und Organisationseinheiten werden auch als Schatten-IT bezeichnet. Die Zielsetzungen von IT-Service Management sind die optimale Ausrichtung der IT an den Geschäftsbedürfnissen und die stetige Verbesserung der IT-Prozesse, um eine bestmögliche Unterstützung der Geschäftsprozesse durch Informationstechnologie zu erreichen. Um eine höhere Qualität und Produktivität bei der Leistungserstellung der IT-Services zu bewirken, orientieren sich Unternehmen dabei zunehmend an allgemeinen Standards wie ITIL. Aus Sicht des Service Managements stellt sich die Frage, was die Existenz von Schatten-IT für die Ausgestaltung, die IT Research November

9 Erstellung und die Qualität der IT-Services bedeutet, ob die Gründe für die Entstehung von Schatten-IT im Service Management liegen können und welche weiterführenden Aufgaben sich daraus ergeben. Bild 2: Schatten-IT: Phänomen, Realität, Gefahr. Die Abbildung zeigt verschiedene Teilaspekte, die dem Begriff Schatten-IT zugeordnet werden können. Dazu gehört die Verwendung von Social Media Software zur geschäftlichen Kommunikation (etwa Skype oder Facebook) oder weitere Services, die von externen Dienstleistern über das Web angeboten und direkt von der Fachabteilung bezogen werden (Cloud Services wie etwa Web-Mail oder Office-Dienste). Des Weiteren fallen die Entwicklung und der Betrieb eigener Anwendungen darunter. Häufig handelt es sich dabei um Excel- und Access-Anwendungen, die von Fachbereichsmitarbeitern erstellt und weiterentwickelt werden. Ferner gehört auch die Beschaffung oder Eigenentwicklung von Business Intelligence-Anwendungen dazu. Auf der Hardware-Seite dreht es sich zum Beispiel um die Einbindung eigens angeschaffter Notebooks, Server, Netzwerkrouter oder anderer Peripheriegeräte, die statt von der offiziellen IT direkt bei Einzelhändlern eingekauft werden. Die eigene Beschaffung mobiler Endgeräte (BYOD, zum Beispiel Smartphones) inklusive dazugehöriger Applikationen und deren Einsatz im Unternehmensnetzwerk können dem ebenfalls zugeordnet werden. Schließlich gehört auch der Aufbau eigener Supportstrukturen in den Fachabteilungen dazu: Technikaffine Kollegen aus der eigenen Abteilung werden bei IT-Problemen und Störungen direkt um Unterstützung angefragt. Schatten-IT ist in der Praxis kein neues Phänomen, das jedoch aufgrund unterschiedlicher Faktoren immer mehr an Bedeutung gewinnt. Dies sind zum einen die zunehmende Wichtigkeit von Compliance und Risikomanagement sowie die Beschäftigung mit der Industrialisierung der IT innerhalb der Unternehmen. Zum anderen wirken neue, in erster Linie webbasierte Technologien auf Schatten-IT, die einen einfachen Zugang erlauben und den Initialaufwand verringern (etwa Cloud Computing, BYOD und Software as a Service). Eine besondere Rolle für eine wachsende Entstehung von Schatten-IT spielen außerdem die Anwender. Vor allem junge Mitarbeiter bringen eine hohe Affinität zur IT mit, da sie sich auch im Privatleben mit den Technologien beschäftigen. Dadurch steigen aber im Berufsleben die Erwartungen an die IT-Ausstattung. Werden sie durch die offizielle IT nicht zufriedengestellt, kümmern sich die emanzipierten Anwender selbst um ihre Geräte und Applikationen. Wie wirkt sich Schatten-IT auf das Service Management aus? Schatten-IT entzieht sich entsprechend ihrer Natur dem IT-Service Management, da sie in der Regel ohne das Wissen des IT-Bereichs erfolgt. Damit können aber gewünschte Optimierungserfolge und Prozessverbesserungen im Sinne des Continual Service Improvements in bis zu 50% der betrachteten IT-Sachverhalte nicht erzielt werden. IT Research November

10 Diese störende Wirkung von Schatten-IT auf die Gestaltung und Umsetzung des Service Managements lässt sich anhand mehrerer ITIL-Prozesse erläutern: Bereits die Bestimmung der Service Strategie wird erschwert. Denn wie soll diese formuliert werden, wenn aufgrund von Schatten-IT nur eingeschränkte Aussagen über die IT-Ausgangslage getroffen werden können? Auch die Transparenz der IT-Gesamtkosten im Unternehmen geht verloren, da Schatten-IT Ressourcenverbräuche beinhaltet, die nicht als IT-Kosten erfasst werden. Für das Finanzmanagement ist es somit kaum nachzuvollziehen wie hoch die IT-Kosten tatsächlich sind. Dadurch fehlt eine solide Basis für den professionellen Aufbau des Service Managements, die Gestaltung des IT-Budgets und die kennzahlenbasierte Steuerung der IT. Folgeschaden IT-Sicherheit In der IT-Security zeigen sich besonders kritische Folgeprobleme von Schatten-IT im Hinblick auf Datenschutzund Datensicherheit: Schatten-IT wird häufig durch IT-Laien entwickelt. Aufgrund des unprofessionellen Entwicklungsprozesses steigt das Risiko für Programmierfehler, die zu Fehlfunktionen und Sicherheitslücken führen können. Teilweise wird Schatten-IT gerade für die Umgehung der vorhandenen technischen Grenzen zur Sicherstellung von Datenschutz und -sicherheit verwendet, wenn diese als hinderlich für den Prozess angesehen werden. Für den IT-Security Prozess ist es daher eine wichtige Aufgabe, Schatten-IT hinsichtlich der Sicherheitsrisiken zu bewerten und bei gravierenden Risiken Gegenmaßnahmen einzuleiten. Weitere Probleme ergeben sich im Umfeld des Architekturmanagements. Unprofessionelle und fehlerhafte Schatten-IT Systeme können andere IT-Domänen stören und damit offizielle Services beeinflussen. So führten bei einer großen Bank vor einigen Monaten Softwarefehler in einem Schatten-IT System zu einer hohen Belastung der Netzwerke. Diese Beeinträchtigungen können bis zum Ausfall offizieller Services und zur Verletzung vereinbarter Service Level führen. Obwohl die Ursache für ein solches Szenario nicht im offiziellen IT-Bereich zu finden ist, wirft es dennoch ein schlechtes Bild auf die IT selbst und ihre Qualität die Benutzerzufriedenheit mit der IT sinkt. Für die Configuration Management Data Base (CMDB), welche zur Erfassung und Dokumentation der IT-Infrastruktur verwendet wird, stellt Schatten-IT ebenfalls eine große Herausforderung dar. Die CMDB ist der wichtigste Informationslieferant und die Entscheidungsgrundlage für andere Service Management Prozesse. Voraussetzung dafür ist jedoch die Vollständigkeit und Richtigkeit der Konfigurationsinformationen. Dies kann nur gewährleistet werden, wenn ausschließlich autorisierte Komponenten verwendet werden. Bei Schatten-IT handelt es sich allerdings genau um das Gegenteil. Sie kann nicht gänzlich berücksichtigt werden und birgt somit Folgerisiken. Diese können zum Beispiel im Release Management auftreten. Werden bei einer umfassenden Plattformmigration aufgrund von Schatten-IT doppelt so viele Applikationen festgestellt, als zunächst angenommen wird die Migration dadurch stark beeinträchtigt und wesentlich aufwendiger. Folgeschaden: Ineffizienz Der geringe Grad an Professionalität bei Schatten-IT Systemen führt zudem in vielen Fällen zu einer wirtschaftlichen Ineffizienz der damit implementierten Systeme und Prozesse. Obwohl Schatten-IT günstiger erscheint, ist sie in der Regel teurer als vergleichbare offizielle IT. Dies liegt an hohen versteckten Kosten der Schatten-IT. In vielen Fällen werden beispielsweise die eigentlichen Aufgaben der Fachbereiche zugunsten von Systementwicklung und -betreuung zurückgestellt oder eigene Mitarbeiter hierfür eingestellt, ohne dass diese Tätigkeiten als IT-Kosten erfasst werden. Insgesamt leidet darunter auch die Gesamtperformance des Unternehmens. Wenn Anwender Schatten-IT als offizielle IT-Services wahrnehmen, können außerdem angestrebte Verbesserungen in den definierten IT-Supportprozessen gehemmt werden: Anwender können die vom IT-Bereich bereitgestellten Supportstrukturen nutzen um Funktionsstörungen in einem Schatten-IT System beheben zu lassen. Dadurch werden Anfragen an den Service Desk gestellt, obwohl die Systeme aus dessen Sicht eigentlich nicht existent sind. So waren zum Beispiel in einem Unternehmen ca. 30% der im Service Desk eingehenden Anfragen auf Schatten-IT bezogen. Je mehr solcher Anfragen auftreten, desto mehr steigt das Arbeitsaufkommen. Außerdem wird die IT für die Problemlösung der Schatten-IT genauso verantwortlich gemacht wie für offiziell bereitgestellte Services. Können keine Lösungen angeboten werden, sinkt die Zufriedenheit. IT Research November

11 Folgeschaden: Sourcingentscheidungen Durch Schatten-IT werden zudem häufig Sourcingentscheidungen untergraben. Fachbereiche, die mit vorgegebenen Entscheidungen zum IT-Outsourcing unzufrieden sind, führen ein verdecktes Insourcing der IT durch. Offiziell ausgewählte Lieferanten werden dabei übergangen. Dies birgt ein Risikopotenzial für das Unternehmen, da bei einer entsprechenden Vertragsgestaltung Pönalen fällig werden können. Ein weiteres Problem für das Lieferantenmanagement der IT stellen Cloud-Dienste dar, die als Schatten-IT direkt von der Fachabteilung bezogen werden. Bei einer unachtsamen Provider-Auswahl können Lock-In Effekte entstehen. Das Unternehmen begibt sich in Abhängigkeit des Lieferanten, ein Ausstieg ist nur mit hohen Kosten verbunden. Betrachtet man Schatten-IT unter dem Aspekt eines benutzergetriebenen Prozesses, in dem Fachbereiche durch IT einen Mehrnutzen für ihre Geschäftsprozesse erkennen, lassen sich auch einige, bedeutende positive Auswirkungen für das Service Management identifizieren: Durch die Nähe zum operativen Geschäft, ist die benutzergetriebene IT ein Innovationstreiber und kann damit zur Verbesserung der Services beitragen. Der schnellere Einzug von Innovationen durch Schatten-IT in die Unternehmen, lässt sich beispielsweise an der Verteilung von BI-Technologien in Unternehmen belegen. Da die Fachabteilungen häufig sehr aufgabenorientiert an die Entwicklungsprozesse herangehen, sind die Resultate gut auf die internen Prozesse ausgerichtet und haben eine starke Fokussierung auf eine kontinuierliche Verbesserung der Abwicklung. Oftmals sind benutzergetriebene IT-Systeme und -Prozesse zudem besser an den Anwenderbedürfnissen ausgerichtet als die vom IT-Bereich zur Verfügung gestellten Services. Vermutlich wächst dadurch die Benutzerzufriedenheit mit der IT-Unterstützung insgesamt, jedoch nicht zwangsläufig auch die Zufriedenheit mit der IT-Abteilung. Kann das Service Management Schatten-IT verursachen? Sucht man nach den Gründen für die Entstehung von Schatten-IT, stellt sich auch die Frage ob das Service Management Schatten-IT verursachen kann. Dabei ist generell zwischen einer zu geringen und einer zu weitreichenden beziehungsweise formalisierten Ausgestaltung des Service Managements zu unterscheiden. Der erste Fall beinhaltet eine zu geringe Abstimmung und Kommunikation zwischen Business und IT. Dadurch werden unter Umständen falsche Services mit einer ungenügenden Verfügbarkeit angeboten, die Prozesse für Änderungsanforderungen werden nicht ausreichend formuliert oder ein Service Desk ist kaum oder gar nicht für die Störungs- und Problembearbeitung vorhanden. Die Folge ist oftmals, dass Fachabteilungen eigene Wege gehen, um ihre notwendigen Services und Supportleistungen zu erhalten. Der offizielle IT-Bereich wird in diesem Prozess in der Regel kaum einbezogen. Im zweiten Fall besteht zu viel IT Service Management. Das heißt die IT-Prozesse sind zu unflexibel gestaltet und schränken das Business in seiner Entwicklung ein. Dabei sind auch die Budgets und Verrechnungspreise zu restriktiv bestimmt. Oftmals werden die Bedarfe der Fachabteilungen nicht schnell genug umgesetzt, die Entscheidungs- und Bewilligungswege im Demand und Change Management sind zu langsam und nicht nachvollziehbar oder die Meldung von Störungen ist zu sehr formalisiert und zu kompliziert für die Anwender. Auch in diesem Fall wird die Fachabteilung selber reagieren. Um flexibler auf das Unternehmensumfeld reagieren zu können, wird Schatten-IT eingeführt. In beiden Fällen entsteht somit Schatten-IT durch eine mangelhafte Ausgestaltung des IT-Service Managements. Sie steht dabei im Widerspruch zu einem ganzheitlichen Service Management und verhindert die Erzielung von Optimierungserfolgen. Wie soll das Service Management mit Schatten-IT umgehen? Insbesondere die gezeigten Schwierigkeiten in Bezug auf Unternehmensrisiken und Wirtschaftlichkeit belegen deutlich, dass Schatten-IT ein großes Problem für die Unternehmen darstellen kann und deshalb Lösungen für den Umgang mit Schatten-IT gefunden werden müssen. Ein generelles Verbot von Schatten-IT ist dabei nicht zu empfehlen, da auf diese Weise die damit verbundenen Chancen nicht realisiert werden können und es aufgrund der technologischen Möglichkeiten immer schwieriger wird ein solches Verbot umzusetzen. Vielmehr muss durch eine fundierte Erhebung und Bewertung eine differenzierte Strategie zum Umgang mit Schatten-IT erarbeitet werden. Ein Hauptaugenmerk sollte in diesem Zusammenhang auf dem hohen Innovationspotenzial der benutzergetriebenen IT liegen. Schatten-IT oder benutzergetriebene IT darf somit auch in der Gestaltung des Service Managements nicht unbeachtet bleiben. Die Entscheidung wie die IT und die Organisation damit umgehen wollen, muss bereits in der For- IT Research November

12 mulierung der Service Strategie erfolgen. Die Abstimmung und Kommunikation mit den Fachbereichen ist dabei entscheidend. Generell ist die IT-Steuerung durch Serviceprozesse, Budgets und Verrechnungspreise zu überprüfen und im Hinblick auf eine geordnete aber auch flexible Erbringung der IT-Services zu korrigieren. Die IT-Abteilung sollte dabei davon Abstand nehmen einen IT-Service als eine reine IT-Aufgabe anzusehen. Stattdessen muss ein Service ganzheitlich unter Berücksichtigung der technischen aber vor allem auch der geschäftsprozessorientierten und anwendernahen Aspekte betrachtet werden. Als Basis für das Service Management gilt es deshalb die IT-Governance, und im Zuge dessen insbesondere die Entscheidungsrechte von IT und Business, zu definieren. Tendenziell ist diesbezüglich eine kooperative Erbringung und Steuerung der IT-Services durch Fachabteilung und IT- Bereich am erfolgreichsten. Diese Erkenntnis ist in der Verteilung von IT-Entscheidungsrechten zu verwerten und die Ergebnisse daraus in enger Abstimmung mit der Unternehmensführung und den Fachbereichen zu formulieren. 2.3 Zehn Schritte zu richtigen Strategie Matthias Frederick, Leiter Infrastructure Transformation Services bei Capgemini hat die richtigen Schritte im Februar 2012 auf der System- und Service Management-Konferenz des it verlages im Februar 2012 vorgestellt, der auch die Grafiken dieses Abschnittes entstammen. Gerade iphone und ipad haben die Client-Vielfalt und ihren Einzug in die Unternehmen beschleunigt. Daraus ergibt sich die Notwendigkeit von neuen Architekturen, Prozessen und Tools (s. untenstehendes Bild). Bild 3: Der Weg- das Ziel. Man sieht hier deutlich Chancen wie Risiken. Im Betrieb heißt das, bestehende Mitarbeiter beim Einsatz neuen Technologien mitzunehmen und neue, künftige Mitarbeiter durch den Einsatz innovativer Technologien zu gewinnen. Der Einsatz der unterschiedlichsten mobilen Geräte hat ohne Zweifel zu einer Flexibilisierung geführt, ihm steht quasi als Gegenpol der Wunsch nach Kontrolle und Standardisierung wie Automatisierung gegenüber. Die mobilen wie die stationären Geräte sind dabei als Service-Zugangssysteme zu sehen, die die berechtigten Service-Konsumenten benötigten, um ICTility Services abzurufen & zu konsumieren. Jede Medaille hat bekanntermaßen zwei Seiten, die folgende Grafik verdeutlicht das. IT Research November

13 Bild 4: Eine Technik zwei Betrachtungswinkel. Das das Problem BYOD vielschichtig ist, hatten wir bereits kurz angesprochen. Die nächste Grafik verdeutlicht die unterschiedlichsten Aspekte, in die die verschiedensten Abteilungen im Unternehmen involviert sind. Bild 5: Ohne grundlegende Vorarbeiten geht es nicht. Jegliche Service-Erbringung muss sicher & geschützt sowie verlässlich & spezifikationsgemäß ausgeführt werden. Das muss von vorneherein & durchgängig berücksichtigt werden. Immer wieder gibt es in Projekten Diskussionen wie die Einführung geschehen soll, Big Bang oder sukzessive. Capgemini empfiehlt die schrittweise Einführung und hat dafür ein 3-Phasenmodell mit insgesamt 10 Teilprojekten abgeleitet. Die Basisarbeiten bilden das Fundament auf denen die Pilotierungsphase und die Roll-out- Vorbereitung aufsetzen (s. Bild). IT Research November

14 Bild 6: Drei Phasen 10 Teilschritte, so das Modell. Zum Phasenmodell merkt Paul G. Huppertz kritisch an, anstatt ein weiteres Phasenmodell einzuführen, sollte man die systematische Integrierung der Service-Zugangsysteme gestalten, und zwar einmal grundsätzlich für alle mobilen & stationären Devices. Alles andere führe zu Doppelaufwand & Ineffizienz. Man erkennt also durchaus konträre Meinungen. Folgt man dem Phasenmodell auf Basis von Capgemini sieht anhand der Grafik die systematische Herangehensweise an das Projekt. Damit sollen Risiken im Projekt selbst minimiert werden. Im Schritt 1 erkennt man, dass alle Aspekte aus der Business-Strategie abgeleitet werden. Kombiniert man Phasenmodell und den Ansatz der Service- Erbringungsstrategie, dann muss aus der Business-Strategie eine adäquate Service-Erbringungsstrategie abgeleitet werden. Das wird meistens ignoriert, so dass ineffiziente Vorgehensweisen praktiziert werden. Bild 7: Schritt 1 umfasst die Analyse von Mitarbeitern, Rollen, Aufgaben und Anwendungsgebieten. IT Research November

15 Im Schritt zwei geht es dann um die Richtlinien. Die Erstellung von Policies (initial) und ihre Pflege (permanent) muss der Projektleiter stets im Auge behalten. Bild 8: Schritt 2 - eine BYOD-Richtlinie muss erarbeitet werden. Im dritten Schritt beginnen die Vorarbeiten für Schritt 4, das Pilotprojekt. Bild 9: Schritt 3 - Es geht nun um Datenschutz und Datenintegrität. Im Modell der Servialisierung entspricht dies der sicheren & geschütztne Erbringung eines jeden einzelnen & einmaligen ICTility Service. IT Research November

16 Im Pilotprojekt entscheidet sich das Go or No go. Scheitert es, kann das Projekt abgebrochen werden oder aber es zieht in der Regel eine erhebliche Zeit- und Kostenverzögerung nach sich. Bild 10: Schritt 4 - Die Pilotphase. Ist die Pilotphase erfolgreich geht es weiter zur nächsten Phase, die einzusetzenden Technologien. Erst hier kommen Produkte und Hersteller zwecks Evaluierung auf den Prüfstand. Bild 11: Schritt 5 - Erst in dieser Phase geht es um die einzusetzenden Technologien. Ein transparentes Auswahlverfahren ist die Voraussetzung für die Nutzerakzeptanz. Um die laufenden Kosten niedrig zu halten, sind Usability und Self Service wichtige Teilkomponenten im Auswahlprozess. IT Research November

17 Bild 12: Schritt 6 - Der Self Service ist an der Reihe, Stichwort hier auch die Automatisierung. In unserer Vorgehensweise ist die Erbringung von ICT-systembasierenden Business Support Services von vorneherein automatisiert, wobei die service-relevanten ICT-Systeme die Service-Automaten sind. Ist eine Grundsatzentscheidung gefallen, geht es an die Kosten-Nutzen Betrachtung, hier kommen zusätzlich zur IT andere Abteilungen ins Boot, so etwa der Einkauf und der Bereich Finanzen und Controlling. Es geht also um die Service-Gestehungskosten pro Service-Erbringungseinheit der erforderlichen Qualität. Bild 13: Schritt 7 - Die Kosten-Nutzen Betrachtung steht an. IT Research November

18 Dann geht es weiter für die IT und die Fachabteilungen mit den Anwendungen, denn die Frage ist, welche Anwendungen sollen eingebunden werden. Bild 14: Schritt 8 - Jetzt werden die möglichen Anwendungen genau betrachtet. Bild 15: Schritt 9 - Auf der Agenda steht das Nutzerverhalten. Im nächsten Schritt geht es um die Anwender, denn die Einführung von BYOD ist ja kein Selbstzweck, sondern soll zu mehr Produktivität, Flexibilität und Motivation bei den Mitarbeitern führen. Sie müssen geschult und instruiert werden und ein besonderes Augenmerk muss auf die Akzeptanz der Richtlinieneinhaltung gelegt werden. IT Research November

19 Bild 16: Schritt 10 - Support und Helpdesk Fragen werden geklärt. Der Helpdesk ist die letzte Instanz, schließlich landen hier alle Probleme, also muss er inhaltlich und personell auf die Einführung vorbereitet sein. Bild 17: Das Fazit nach Abarbeitung des Stufenplans. Ist das Projekt abgeschlossen, folgt das Fazit. Ist alles wie geplant gelaufen? Wo gab es Probleme? Was können wir daraus für das nächste Projekt lernen? IT Research November

20 2.4 Ein Masterplan muß her Der soeben vorgestellt Stufenplan ist eine sehr gute Orientierungshilfe für das Gelingen des Projektes. Natürlich stellen sich viele Detailfragen. Für alle Interessierten hat Dr. Helmut Steigele, Geschäftsführer von Cascade IT, einen Masterplan bereitgestellt, siehe nachfolgenden Ausschnitt. Hier der Link zum kompletten Plan im Posterformat, den er freundlicherweise zur Verfügung stellt: https://www.xing.com/net/cio_open/cio-was-die-ict-verantwortlichen-bewegt /bring-your-own-devicemasterplan / /replied/ Bild 18: Ausschnitt aus dem Masterplan. Der Link führt zum Plan in Originalgröße. IT Research November

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Policies und Kontrolle

Policies und Kontrolle Mobile Device Management leicht gemacht Policies und Kontrolle Smartphones sind im privaten Bereich längst state-of-the-art. Im Firmeneinsatz waren in sich geschlossene Blackberry-Infrastrukturen lange

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

MANAGED SERVICE MAKE? BUY?

MANAGED SERVICE MAKE? BUY? MANAGED SERVICE MAKE? BUY? VITA PERSÖNLICH Jahrgang 1966, verheiratet E-Mail: thomas.barsch@pionierfabrik.de Mobile: +49-178-206 41 42 WERDEGANG Seit 2012 Gründung der pionierfabrik UG 2007 2011: Gründer

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services

eg e s c h ä f t s p r o z e s s MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services eg e s c h ä f t s p r o z e s s erfahrung service kompetenz it-gestützte MEHR ZEIT FÜR IHR GESCHÄFT SHD managed Ihre IT-Services erfolgssicherung durch laufende optimierung Als langjährig erfahrenes IT-Unternehmen

Mehr

Vollständige IT-Service-Spezifikation mit zwölf Standardattributen

Vollständige IT-Service-Spezifikation mit zwölf Standardattributen 08. Februar 2008 Vollständige IT-Service-Spezifikation mit zwölf Standardattributen Paul G. Huppertz In aller Munde, und doch nur unzureichend definiert: der IT-Service. Was ist das eigentlich? Die Applikation

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Open Source Mag. Hartmut Müller Raiffeisen Informatik

Open Source Mag. Hartmut Müller Raiffeisen Informatik Mag. Hartmut Müller Raiffeisen Informatik Raiffeisen Informatik Konzern IT OPERATIONS / DATA CENTER Umsatz 2011 rd. 1,4 Mrd. Euro Standorte Mehr als 100 in 29 Ländern weltweit Mehrere Data Center Standorte

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Cause Related Marketing

Cause Related Marketing Timo Geißel Cause Related Marketing Bestimmung erfolgskritischer Faktoren Orientierungshilfen zur Planung und Umsetzung der Kampagne Diplomica Verlag Timo Geißel Cause Related Marketing - Bestimmung erfolgskritischer

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

IHR IT-SERVICE.... nach Maß

IHR IT-SERVICE.... nach Maß IHR IT-SERVICE... nach Maß Keine Zeit für IT KÖNNEN SIE SICH VORSTELLEN, IHRE IT-SCHMERZEN ZU DELEGIEREN? und Sie haben was davon Sie führen eine kleine Organisation und sind trotzdem täglich mit anspruchsvollen

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011)

Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) Agenda Etwa 60% der Jobs im Jahr 2020 gibt es heute noch gar nicht. (McKinsey, 2011) 2 von 3 Jobs im Jahr 2020 werden neue Fähigkeiten erfordern. (World Future Society, 2011) Schlüsselkompetenzen des 21.

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Wir machen IT-Commerce

Wir machen IT-Commerce Wir machen IT-Commerce Zahlen & Fakten Gegründet: 1992 Größe: ~200 Angestellte Umsatz: 2009: ~ 25M 2008: 20M 2007: 15.5M Standorte: Kunden: Neu-Isenburg (Headquarter EMEA), Atlanta (Headquarter US) weltweites

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Softwarelizenzmanagement

Softwarelizenzmanagement IT ADVISORY Softwarelizenzmanagement Herausforderungen und Chancen Juni 2009 ADVISORY Agenda 1 Marktanalyse aus Sicht der Kunden 2 Marktanalyse aus Sicht der Hersteller 3 Wie können Sie die Herausforderungen

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Entwicklung eines Usability Testverfahrens. für Multitouch-Systeme

Entwicklung eines Usability Testverfahrens. für Multitouch-Systeme Cannon/Flöck/Korn Entwicklung eines Usability Testverfahrens für Multitouch-Systeme Diplomica Verlag Mischa Korn, Robert Flöck, Florian Cannon Entwicklung eines Usability Testverfahrens für Multitouch-Systeme

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

IT-Support Ticketsystem. Stand: 16.08.2015

IT-Support Ticketsystem. Stand: 16.08.2015 IT-Support Ticketsystem Stand: 16.08.2015 IT-Support Ticketsystem Autor dieses Dokuments ist die DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart Deutschland E-Mail: info@dtnet.de Telefon: +49 711 849910

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

IT-Support Ticketsystem. Stand: 24.09.2015

IT-Support Ticketsystem. Stand: 24.09.2015 IT-Support Ticketsystem Stand: 24.09.2015 Small Business Cloud Handbuch Stand: 24.09.2015 Small Business Cloud ist ein Produkt der DT Netsolution GmbH. DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Konzeption eines Vorgehensmodells für die Analyse zur Geschäftsprozessmodellierung und den Einsatz von Workflows im mittelständischen Unternehmen

Konzeption eines Vorgehensmodells für die Analyse zur Geschäftsprozessmodellierung und den Einsatz von Workflows im mittelständischen Unternehmen Torsten Neumann Konzeption eines Vorgehensmodells für die Analyse zur Geschäftsprozessmodellierung und den Einsatz von Workflows im mittelständischen Unternehmen Die 1. Phase zur Softwareentwicklung -

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr