Enterprise Mobility in Deutschland 2013 Strategien und Perspektiven
|
|
- Günter Otto
- vor 8 Jahren
- Abrufe
Transkript
1 Enterprise Mobility in Deutschland 2013 Strategien und Perspektiven Mobile Enterprise Management und Applications im Fokus Mark Alexander Schulte, Consultant, IDC Central Europe Ariane Mackenzie, Consultant, IDC Central Europe Pressebriefing September 2013, München
2 Agenda Einleitung Definitionen und Methodik Untersuchungsergebnisse Fazit Aktuelle Rahmenbedingungen Mobile Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess IDC Visit us at IDC.com and follow us on 5
3 Die Welt hat sich verändert 6
4 Definitionen IDC versteht unter dem Begriff "Enterprise Mobility" die Erweiterung von Unternehmensapplikationen und der entsprechenden Infrastruktur, mit dem Ziel, Mitarbeitern den mobilen Umgang mit Unternehmensinhalten zu ermöglichen. In der Regel soll durch den Einsatz mobiler Lösungen die Optimierung der Arbeitsabläufe für mobil arbeitende Mitarbeiter erreicht werden. Mobile Device Management (MDM): Neben einer grundsätzlichen Verwaltung verschiedener mobiler Geräte in einem Unternehmen können entsprechende Lösungen zusätzliche Funktionalitäten, wie etwa Verwaltung von Applikationen, Asset Management oder Sicherheitsfunktionen, umfassen. Mobile Application Management (MAM): Anhand einer MAM-Lösung können mobile Applikationen von der IT-Abteilung verwaltet, gesichert und verbreitet werden. Darüber hinaus können individuelle Vorgaben und Einstellungen für einzelne Anwendungen definiert werden. MAM-Lösungen können entweder als Add-On eines MDM-Tools oder als Einzellösungen bezogen werden. IDC Visit us at IDC.com and follow us on 8
5 IDC Strategic Enterprise Mobility Framework Mobile Device and Connectivity Management Security Collaboration, Mobility, Efficiency Application Development, Enablement and Management Identity and Access Management System Integration 9
6 Methodik Juli befragte Unternehmen Nur Unternehmen mit mobilen MA Nur Unternehmen, die sich mit Enterpise Mobility auseinandersetzen Größenklassen 15% Mitarbeiter 15% Mitarbeiter 19% Mitarbeiter Gesprächspartner: Führungskräfte 17% Mitarbeiter IT-Abteilung: 45% 12% Mitarbeiter Mobile Geräte und Anwendungen stellen sehr bedeutenden Teil des 21% > Mitarbeiter Verantwortungsgebiets dar Fachbereiche: 55% Mindestens 10 MA Branchenverteilung Fachbereiche 14% Prozessorientierte Fertigung 13% Handel 15% Logistik 12% Finanz- & Versicherungswesen 19% Produktion & Fertigung 10% Öffentliche Verwaltung 22% Marketing, Vertrieb & Kundendienst 9% Diskrete Fertigung 21% HR, Finance & Geschäftsführung 9% Gesundheits- und Sozialwesen 9% Verkehr und Transport 24% Andere 22% Sonstige Branchen Abweichungen von 100% durch Rundung IDC Visit us at IDC.com and follow us on 10
7 Aktuelle Rahmenbedingungen Mobile Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse
8 Mobil arbeitende Mitarbeiter in den befragten Unternehmen Freie Mitarbeiter / Partner (7%) Mitarbeiter im Home-Office (10%) Mobil arbeitende Mitarbeiter 2013: 57% 2012: 54% Mobile Mitarbeiter (20%) Nicht-mobile Mitarbeiter (43%) Mobile Büromitarbeiter (22%) n= 123 (nur Fachbereichs-Entscheider) Die Mobile Workforce wächst und somit die Anforderung an die IT- Abteilung, diese mit mobilen Technologien zu unterstützen. IDC Visit us at IDC.com and follow us on 12
9 Die wichtigsten Anforderungen an die IT für die nächsten 24 Monate Cloud Computing-Initiativen 18% 43% Verbesserung der IT-Sicherheit Erhöhung der Mobilität der Anwender Senkung der IT-Kosten Geschäftsprozesse mobil verfügbar machen Bessere Unterstützung der Geschäftsprozesse Verbesserung der Service Level / - Qualität (z.b. SLA, Performance, Verfügbarkeit) 42% 34% 37% 22% 28% 29% 25% 19% 23% 33% 19% 27% Erhöhung der Anwender-Mobilität ist zentrale Anforderung an die Unternehmens-IT. Fachbereiche fordern bessere Unterstützung in ihrem Tagesgeschäft. Schneller / flexibler auf neue Anforderungen der Fachbereiche / des Managements reagieren 15% 31% IT-Entscheider 0% 20% 40% 60% Fachbereichs-Entscheider n= 276 (alle Befragten); Auswahl der drei wichtigsten Kriterien; Abbildung gekürzt IDC Visit us at IDC.com and follow us on 13
10 Strategische Herangehensweise an mobiles Arbeiten in Unternehmen Wir haben eine Unternehmensweite Mobility- Strategie implementiert Wir haben eine Fachbereichsweite Mobility- Strategie implementiert 22% 32% 54% Die Einführung einer Mobility-Strategie ist innerhalb der nächsten 12 Monate geplant 18% Wir werden das Mobility-Thema innerhalb der nächsten Monate strategisch adressieren 7% Wir haben bisher keine Mobility-Strategie und auch keine Pläne Weiß nicht 11% 10% 0% 10% 20% 30% 40% n= 350 (alle ohne Filter) Viele Unternehmen haben die Notwendigkeit eines strategischen Enterprise Mobility-Ansatzes erkannt. IDC Visit us at IDC.com and follow us on 14
11 Aktuelle Rahmenbedingungen Mobile Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse
12 Durchschnittliche Anzahl mobiler Applikationen, die von der IT bereitgestellt wird Anzahl mobiler Applikationen 9,7 17,1 + 76% Heute In 12 Monaten n= 85 (nur IT-Entscheider) Unternehmen weiten ihr mobiles Anwendungsportfolio stark aus, um Mitarbeitern mobilen Zugang zu Unternehmensinhalten zu ermöglichen. IDC Visit us at IDC.com and follow us on 16
13 Einsatz und Planungen von Applikationen auf mobilen geschäftlichen Endgeräten Internet (z.b. Webseiten-Zugriff) 89% 7% (keine Laptops!) Bürokommunikation ( / Kalender, Kontakte) 85% 11% Office Anwendungen Filesharing-Lösungen (mobiler Zugriff auf Dateien und Dokumente) Real-time Zugriff auf Dateien in Backend- Systemen 72% 50% 47% 14% 11% 35% 13% 40% 12% Standard: Internet, Bürokommunikation, Einsehen von Office-Dokumenten Öffentliche Social Media Plattformen Customer-Relationship-Management (CRM) 46% 45% 20% 30% 33% 22% Planungsabsichten hinsichtlich einer Vielzahl mobiler Anwendungen Spezielle Lösungen für Fachabteilungen Fernwartung der IT-Systeme 43% 42% 38% 42% 15% 14% Ein Drittel verwehrt den Zugriff auf öffentliche Social Media Plattformen Enterprise-Resource-Planning (ERP) 36% 39% 23% Enterprise Social Networks Supply-Chain-Management (SCM) 34% 31% 35% 38% 29% 29% Verfügbarkeit von Anwendungen auf privaten Geräten weitaus geringer Andere 15% 15% 37% 33% Zugrif f heute möglich Zugrif f geplant innerhalb der nächsten 24 Monate Zugrif f weder möglich noch geplant Weiß nicht n= 123 (nur IT-Entscheider) 17
14 Beschaffungsmöglichkeiten für mobile Applikationen Bereitstellung durch den internen App Store der IT-Abteilung 51% Bereitstellung im Rahmen eines Mobile Device Managements-Tools Zugriff auf öffentlichen App Store Zugriff auf ausgewählte Anwendungen eines App Stores von Partnern oder Dienstleistern Keine, ausschließlich Standard-Konfiguration nutzbar 8% 46% 41% 36% 56% der befragten Fachbereichs-Entscheider stellen eine klassische Anfrage an die IT- Abteilung, um eine mobile Anwendung zu beziehen. Weiß nicht 5% 0% 20% 40% 60% n= 123 (nur IT-Entscheider); Mehrfachnennungen Die bloße Einführung von App-Plattformen ist nicht ausreichend, vielmehr muss auch auf eine Verhaltensänderung der Mitarbeiter hingewirkt werden. IDC Visit us at IDC.com and follow us on 18
15 Cloud-basierte mobile Anwendungen und Services Wir stellen einen Großteil der mobilen Anwendungen als Cloud Services bereit 13% 20% Wir stellen eine kleine Auswahl an mobilen Anwendungen als Cloud Services bereit Wir planen die Bereitstellung mobiler Anwendungen als Cloud Services in den nächsten 12 Monaten Wir planen die Bereitstellung mobiler Anwendungen als Cloud Services in den nächsten Monaten Wir haben bisher keine Pläne, mobile Anwendungen als Cloud Services anzubieten 16% 12% 15% 24% 22% 24% 22% 20% Unternehmen bauten Cloud-basierte mobile Anwendungen und Services in den letzten 12 Monaten stark aus. Weiß nicht 4% 8% 0% 10% 20% 30% n= 123; 165 (nur IT-Entscheider) Betriebssystem- und geräteunabhängige Anwendungen werden zunehmend an Bedeutung gewinnen. IDC Visit us at IDC.com and follow us on 19
16 Aktuelle Herausforderungen Einsatz mobiler Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse
17 Durchschnittliche Anzahl mobiler Endgeräte, die für geschäftliche Zwecke genutzt werden Anzahl mit Touch-Funktion 2,9 Anzahl ohne Touch-Funktion 1,3 Gesamt 4, n= 153 (nur Fachabteilungen); Abweichung durch Rundung Durchschnittlich werden mehr als vier mobile Endgeräte zur Bewältigung des Tagesgeschäfts genutzt. IDC Visit us at IDC.com and follow us on 21
18 Einsatz privater Endgeräte in den Fachabteilungen der Unternehmen Smartphone 36% Tablet-PCs 26% Herkömmliches Mobiltelef on Laptop / Notebook Ultrabook Netbook 17% 16% 16% 22% In mehr als ein Drittel der Fachabteilungen werden nach Kenntnis der Entscheider private Smartphones eingesetzt. Convertible 14% 0% 10% 20% 30% 40% n= 153 (nur Fachabteilungen) Durch die Verwendung privater Endgeräte hinter dem Rücken der IT entstehen Gefahren für die IT-Sicherheit. IDC Visit us at IDC.com and follow us on 22
19 Private und geschäftliche mobile Endgeräte in den befragten Unternehmen Von der IT-Abteilung bereitgestellte und unterstütze Endgeräte Von der IT-Abteilung unterstützte private Endgeräte Smartphone 89% 8% Smartphone 61% 37% Herkömmliches Mobiltelefon 50% 48% Herkömmliches Mobiltelefon 39% 59% Tablet-PCs 72% 27% Tablet-PCs 47% 50% Convertible (Kombination aus Tablet und Notebook) 35% 61% Convertible (Kombination aus Tablet und Notebook) 28% 69% Laptop / Notebook 89% 9% Laptop / Notebook 55% 42% Ultrabook 41% 56% Ultrabook 33% 64% Netbook 34% 63% Netbook 28% 67% n= 123 (nur IT-Entscheider) Wird unterstüzt Wird nicht unterstützt Weiß nicht n= 123 (nur IT-Entscheider) Unternehmen haben sich der BYOD-Problematik in den vergangenen Monaten vermehrt gestellt und entsprechende Konzepte implementiert. IDC Visit us at IDC.com and follow us on 23
20 Aktuelle Herausforderungen Einsatz mobiler Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse
21 Mobile Device Management Verwaltung mobiler Endgeräte Verwaltung mobiler Applikationen und Sicherheitsfunktionen Fragen: - Wie verwalten die Unternehmen mobile Endgeräte? - Warum nutzen sie MDM-Lösungen? - Welche Aspekte von MDM Lösungen nutzen die Firmen? - Welche Maßnahmen nutzen diese zur Gewährleistung der IT- Sicherheit? IDC Visit us at IDC.com and follow us on 25
22 Verwaltung mobiler Endgeräte Tool des Geräteherstellers (Produktsuite) 41% Tool von Drittanbietern / Mobile Device Management Tool 40% Manuelle Wartung und Konfiguration durch IT- Abteilung 37% 2012: 52% Standardkonfiguration (Basis-Tool) 32% Wir haben kein festgelegtes Gerätemanagement 4% 0% 20% 40% 60% n= 123 (nur IT Entscheider) Komplexität der Mobilität zwingt Unternehmen zum Outsourcen IDC Visit us at IDC.com and follow us on 26
23 Gründe für Mobile Device Management Erhöhung der IT-Sicherheit 52% Erhöhung der Wirtschaftlichkeit bei der Verwaltung der mobilen Endgeräte 48% Erhöhung der Flexibilität der Nutzer 44% Implementierung innovativer Lösungen 36% Realisierung von Kosteneinsparpotenzialen 28% n= 123 (nur IT Entscheider) 0% 20% 40% 60% IT-Sicherheit ist der wichtigste Grund für Mobile Device Management IDC Visit us at IDC.com and follow us on 27
24 Einsatz verschiedener MDM Aspekte Nutzer-Authentifizierung 63% 23% 12% Integration mobiler Sicherheitslösungen 62% 25% 11% 3 wichtigsten Bereitstellung der Geräte 61% 19% 16% GPS-Ortung 33% 24% 39% Echtzeit-Kostenkontrolle 32% 33% 29% 3 unwichtigsten Echtzeit-Monitoring der Geräte 31% 40% 26% 0% 20% 40% 60% 80% 100% 120% Bereits im Einsatz Weder im Einsatz noch geplant Geplant innerhalb 24 Monaten Weiß nicht n= 114 (IT Entscheider, die Mobile Device Management in Nutzung haben, oder es planen) Sicherheit wird gewährleist durch Passwort-Management Anti-Virus Sichere Verbindung zum VPN IDC Visit us at IDC.com and follow us on 28
25 Aktuelle Herausforderungen Einsatz mobiler Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse
26 Mobile Security Passwort-Management Anti-Virus / Anti-Malware Zugang zum Unternehmensnetz nur über gesicherte Verbindungen (VPN) Klassifizierung von Daten (Sicherheitsstufen für interne Dokumente) Remote-Kontrolle zur Problemdiagnose Separate Container/Bereiche für private und geschäftliche Nutzung 30% 28% 26% 42% 48% 47% 0% 10% 20% 30% 40% 50% 60% Fragen: - Haben Sie Ihr mobiles Gerät schon mal verloren? - Wie bringen Sie den mobilen Mitarbeitern das Thema Sicherheit näher? - Verschlüsseln Sie Ihre Dokumente und Daten? - Welche Applikationen stellen die größte Herausforderung für Ihre Unternehmenssicherheit dar? IDC Visit us at IDC.com and follow us on 30
27 Verlust eines mobilen Endgerätes Ja, einmal Ja, zweimal Ja, mehr als zweimal 8% 3% 4% 4% 3% 4% 4% 4% 4% Nein 84% 90% 89% 0% 20% 40% 60% 80% 100% Smartphone Tablet-PC / Convertible Laptop / Notebook / Ultrabook / Netbook n = 276 (alle Befragten) Ein verlorenes oder gestohlenes Firmenhandy reicht aus, um die Unternehmenssicherheit zu gefährden. IDC Visit us at IDC.com and follow us on 31
28 Maßnahmen zur Gewährleistung der IT Sicherheit Training der IT Mitarbeiter und der Anwender Top 3 Formulierung von Sicherheitsanforderungen Festlegung von Richtlinien zur sicheren Nutzung mobiler Endgeräte Ist-Analyse mobiler IT-Sicherheit und Aufnahme dieser in das IT-Management Nennung eines Mobile-Security-Verantwortlichen Nur 1% hat kein festgelegtes Sicherheitskonzept Training wird mittlerweile ganz zentral als Maßnahme angegeben IDC Visit us at IDC.com and follow us on 32
29 Empfehlungen von Anwendern für Anwender Themen rund um Schulung und Training Themen rund um Sicherheit Auf einen attraktiven Arbeitsplatz, der sich auf die Umstände seiner Mitarbeiter einstellt. Am Anfang ruhig mehr investieren, dafür in Zukunft sicherer sein. Aufklärung und Schulung sind wichtig, damit sich die Mitarbeiter mit dem mobilen Arbeiten vertraut machen und sich mit dessen Umgang sicher fühlen. Ausarbeitung von speziellen Sicherheitsrichtlinien. Die Qualität der Geräte und Verbindungen sollte ausreichend gut sein, um ein ungestörtes und genauso flottes Arbeiten wie am festen Arbeitsplatz zu ermöglichen. Die Mitarbeiter müssen absolut für die Gefahren bei der Nutzung von mobile Devices sensibilisiert werden. Die notwendigen Applikationen zur Verfügung stellen. Effektives Sicherheits- und Device-Management. Die Sicherheit muss gewährleistet sein, aber auch ein unkompliziertes Doing für den User. Mobile Anwendung sollte der stationären sehr ähnlich sein. Klare Regelung hinsichtlich Nutzung eigener Geräte und am wichtigsten: Datensicherheit! Es muss der ständige Kontakt zu den Mitarbeitern gesucht werden die damit arbeiten, um Fehler und Probleme an den Geräten an der Quelle aufzufinden und beheben zu können. Es sollten rechtzeitig Schulungen über Chancen und Risiken bei der zukünftigen Verwendung von mobilen Geräten erfolgen, um möglichst alle Mitarbeiter für das Thema Sicherheit bei Mobile Devices zu sensibilisieren. Für den Schutz privater Daten usw. ist letztlich der Mitarbeiter verantwortlich, das Unternehmen muss aber ein maximal geschütztes Gerät zur Verfügung stellen. Ganzheitliche Lösungen (einfach, unabhängig vom Device) Sicherheit steht an erster Stelle!!!! In regelmäßen Abständen entsprechende Schulungen durchführen und hinsichtlich Datenschutz sensibilisieren. Keine Privatnutzung der Unternehmensgeräte. Klare Anweisungen geben. Alle notwendigen Geräte selbst stellen. Nicht jedem vermeidlichen Trend nachgehen. Datensicherheit gegenüber Kostensenkung priorisieren. Kompatibilität mit bestehenden und zukünftigen Endgeräten. Nicht nur sparen, sondern auch auf den Rat von Fachleuten hören um das Optimum zu erreichen. Nur da mobile Geräte einführen, wo der Geschäftsprozess vollständig mobil abbildbar ist. Strikte Sicherheitsregeln im Rahmen von BYOD bzw. am besten nur unternehmenseigene Geräte ins Netzwerk und für Mobilitätslösungen einbinden. Thema Sicherheit hat höchste Priorität. Nur System-Apps oder firmeneigene Apps für das Dienst-Smartphone bereitstellen. Trennung von beruflichen und privaten Daten. Verschlüsselung der Daten, sichere Passwörter einsetzen. Zugriffskontrolle und Sicherung der Unternehmensdaten. Gute Bedienbarkeit. IDC Visit us at IDC.com and follow us on 33
30 Verschlüsselung von Daten Mehr als die Hälfte verschlüsselt ihre Daten derzeit noch nicht! Wir verschlüsseln unsere Dateien und Dokumente bereits 48% Wir planen dies innerhalb der nächsten 12 Monate zu tun 20% Wir denken derzeit darüber nach 28% Haben es in Erwägung gezogen und uns dagegen entschieden Nie in Erwägung gezogen 2% 2% Noch nie davon gehört 0% 0% 20% 40% 60% n= 123 (nur IT Entscheider) Nur 2% entscheiden sich bewusst gegen eine Verschlüsselung. IDC Visit us at IDC.com and follow us on 34
31 Bedrohung für das Unternehmen durch Applikationen Social Media (Facebook, Twitter, etc.) 51% File-Sharing Cloud Storage (Dropbox, etc.) 44% Spiele 37% 0% 10% 20% 30% 40% 50% 60% n= 123 (nur IT Entscheider) Social Media wird als privates Tool gesehen IDC Visit us at IDC.com and follow us on 35
32 Aktuelle Herausforderungen Einsatz mobiler Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse
33 Antriebs- und Hemmfaktoren IT und FB sehen in etwa die gleichen Nutzenaspekte Bei beiden sind erhöhte Flexibilität und Mobilität die wichtigsten Aspekte Unterschiede gibt es bei der orts- und zeitunabhängigen Nutzung von Dateien und Dokumenten Fragen: - Wovon profitiert Ihr Unternehmen am meisten? - Sind durch mobile Lösungen neue Geschäftsprozesse entstanden oder haben sich verbessert? - Was sind die Herausforderungen seitens der IT durch zunehmende Mobilität? - Mit welchen Herausforderungen müssen sich FB auseinandersetzen? IDC Visit us at IDC.com and follow us on 37
34 Einsatz mobile Lösungen Durch den Einsatz mobiler Lösungen und Geräte sind Geschäftsprozesse in unserem Fachbereich neu entstanden. 8% wurden Geschäftsprozesse in unsererem Fachbereich herausragend verbessert. wurden Geschäftsprozesse in unsererem Fachbereich wesentlich verbessert. wurden Geschäftsprozesse in unsererem Fachbereich teilweise verbessert. 12% 22% 51% wurden Geschäftsprozesse in unsererem Fachbereich nicht verbessert. 1% Weiß nicht 6% 0% 20% 40% 60% n= 153 (nur Fachabteilungen) Bei mehr als die Hälfte wurden Geschäftsprozesse wesentlich verbessert IDC Visit us at IDC.com and follow us on 38
35 Herausforderungen von Mobilität Sicherung von Firmendaten auf Geräten 61% Sicherung von Daten im Netzwerk (bei Verlust eines Gerätes) Fehlverhalten der Anwender minimieren Koordination verschiedener Gerätetypen Gefahr von fremden Übergriffen durch öffentliche Zugänge (z.b. Hotspots) 52% 49% 43% 42% 0% 10% 20% 30% 40% 50% 60% 70% n= 123 (nur IT Entscheider) Firmendaten sind Sicherheitsfokus Nr. 1 IDC Visit us at IDC.com and follow us on 39
36 Wichtige Aspekte mobilen Arbeitens Datenschutz und -sicherheit 76% Gesetzlichen Vorgaben zur Arbeitszeit Versicherungstechnische Gründe Arbeitsschutz und -sicherheit Arbeitsrechtlichen Gleichbehandlungsgrundsatz Mitbestimmungsrechte eines Betriebsrats 35% 34% 29% 29% 27% Keine der Genannten 8% 0% 20% 40% 60% 80% n= 153 (nur Fachabteilungen) Datenschutz ist wichtigster Aspekt bei mobilen Mitarbeitern IDC Visit us at IDC.com and follow us on 40
37 Aktuelle Herausforderungen Einsatz mobiler Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse
38 Entscheidungsprozess und Anbieterauswahl Initiator 5% 9% 13% 26% 45% 52% Finale Entscheidung 5% 10% 4% 7% 24% 50% IT Abteilung 0% Finanzabteilung 20% / Controlling 40% Fachbereiche 60% Geschäftsführung Übergreifendes Gremium Weiß nicht IT-Abteilung und Fachbereiche treffen die Auswahl und die Entscheidung Geschäftsführung übernimmt die Budgetentscheidung IDC Visit us at IDC.com and follow us on 42
39 Top 5 Kriterien bei der Auswahl mobiler Anbieter Vertrauen in den Anbieter 46% 42% Integrationsfähigkeit der Lösung Attraktiver Preis 39% 45% 44% 45% Performance der angebotenen Lösung 25% 37% Anpassungsfähigkeit / Flexibilität der Lösung 36% 41% 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% n= 276 (alle Befragten) IT FB IT-Mitarbeiter bevorzugen IT-Service-Anbieter und Systemhäuser FB tendieren zu IT-Service-Anbieter, Systemhäuser und Telekommunikationsanbieter IT-Service-Anbieter und Systemhäuser Nr. 1 IDC Visit us at IDC.com and follow us on 43
40 Fazit Unternehmen haben akzeptiert, dass Geschäftsprozesse durch Mobilität optimiert werden können Wachsende mobile Workforce fordert einen strategischen Ansatz Anzahl der Mobilen Applikationen im Unternehmen steigt Cloud-basierte Anwendungen auf dem Vormarsch IT-Sicherheit ist für Unternehmen am wichtigsten Schulung der Mitarbeiter und IT-Entscheider wird groß geschrieben Firmen planen erhöhte Budgetausgaben für Mobility IDC Visit us at IDC.com and follow us on 45
41 Fragen oder Anmerkungen? Mark Alexander Schulte Consultant Direct: IDC Central Europe GmbH Hanauer Landstraße Frankfurt am Main Tel: Fax: Ariane Mackenzie Consultant Direct: IDC Central Europe GmbH Hanauer Landstraße Frankfurt am Main Tel: Fax: IDC Visit us at IDC.com and follow us on 46
IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse
Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter
MehrDie Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes
IDC-Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter erhöht den Druck auf IT-Abteilungen, Smartphones, Tablets
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrBVDW: Trend in Prozent
BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrEs ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.
Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense
MehrKommunikation! Andreas Raum
IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrOnline-Archive bereiten den Unternehmen große Sorgen
Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
Mehrmobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.
mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrHerzlich Willkommen - TeleSys!
Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und
MehrSocial-CRM (SCRM) im Überblick
Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen
MehrIT-Trends im Handel 2013. Investitionen, Projekte und Technologien
IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrAnwendertage WDV2012
Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrMachen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau
Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau Für Ihren Erfolg im Internet Agenda Wen google nicht kennt, den gibt es nicht. Desktop, Tablet, Pad, Laptop, TV, Phone Suchende zu Kunden machen
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrDigital Marketing & Sales Channel Monitor Die 25 Schweizer Top-Detailhändler im internationalen Vergleich Institut für Marketing Universität
Die 25 Schweizer Top-Detailhändler im internationalen Vergleich Institut für Marketing Management Summary: Digitaler Aufholbedarf bei Schweizer Top-Detailhändlern in Marketing und Sales Stand der digitalen
MehrHERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer
HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL
Mehrsynergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic
synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrDie Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter)
Die Bedeutung von Facebook für Unternehmen Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Inhaltsübersicht Untersuchungsdesign und -methode F3 Kernbotschaften und Zitate F5 Studienergebnisse
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrExpertenstudie Social Media
Expertenstudie Social Media Was ist dran, an dem Hype um Social Media? Es wird viel geredet von den neuen Chancen und Risiken, die soziale Netze dem Internet-Marketing bieten. Sichere Methoden und Erfahrungswerte
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie
ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten
MehrMobile-Money-Studie Daten und Fakten Europa
Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrWir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse
Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse München, Dezember 2014 1 Über die Studie Mobile Strategien
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrSocial Networks als Kundenbindungsinstrument
2 Social Networks als Kundenbindungsinstrument Univ.-Professor Dr. Hanna Schramm-Klein Düsseldorf, 02. Juli 2012 Agenda 3 Social CRM was ist das überhaupt? Sozial ist anders: Soziale Netzwerke und ihre
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrMobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen
Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften
MehrDigital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.
Digital Insights Industrie 4.0 Bundesverband Digitale Wirtschaft (BVDW) e.v. Prognostizierte Auswirkungen der Industrie 4.0 auf die deutsche Wirtschaft im Allgemeinen Die internationale Wettbewerbsfähigkeit
MehrMHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung
MehrCad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!
Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrThe Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten
The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten Inhalt GS1 Germany-Studie zum Informationsverhalten von Konsumenten durchgeführt durch GfK Nutzungsverhalten
MehrEnterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31.
Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31. Mai 2011" Smartphones & Tablets werden zum zentralen Arbeitswerkzeug!
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrKommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Social Media in Fachverlagen Aussendung des Fragebogens an 180 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote: ca. 35 %
MehrKurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014
Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Zusammenfassung der Ergebnisse (I) Modernes Fuhrparkmanagement: Mobil und interaktiv Arval-Kurzumfrage unter Fuhrparkentscheidern Nutzen
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
MehrArbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen
Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrFür ein sicheres Gefühl und ein effizientes Arbeiten.
Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft
MehrIhr kompetenter Partner für die IT im Kino
Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in
MehrHinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.
Kundenumfrage 2015 Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Bridge imp GmbH & Co. KG, Bavariafilmplatz 8, 82031 Grünwald bei München, fon +49 89 32 49 22-0, fax +49 89
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrProzessorientiertes Asset Management und Mobile Workforce (unter Android)
Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung
MehrMHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrHerausforderungen beim Arbeiten in der Wolke
Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen
MehrModernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011
Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
MehrIntegriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.
Herzlich willkommen Tobias Frank, baramundi software AG Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. baramundi software AG Daten und Fakten 12 Jahre
MehrMarktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany
Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer
Mehr