Enterprise Mobility in Deutschland 2013 Strategien und Perspektiven

Größe: px
Ab Seite anzeigen:

Download "Enterprise Mobility in Deutschland 2013 Strategien und Perspektiven"

Transkript

1 Enterprise Mobility in Deutschland 2013 Strategien und Perspektiven Mobile Enterprise Management und Applications im Fokus Mark Alexander Schulte, Consultant, IDC Central Europe Ariane Mackenzie, Consultant, IDC Central Europe Pressebriefing September 2013, München

2 Agenda Einleitung Definitionen und Methodik Untersuchungsergebnisse Fazit Aktuelle Rahmenbedingungen Mobile Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess IDC Visit us at IDC.com and follow us on 5

3 Die Welt hat sich verändert 6

4 Definitionen IDC versteht unter dem Begriff "Enterprise Mobility" die Erweiterung von Unternehmensapplikationen und der entsprechenden Infrastruktur, mit dem Ziel, Mitarbeitern den mobilen Umgang mit Unternehmensinhalten zu ermöglichen. In der Regel soll durch den Einsatz mobiler Lösungen die Optimierung der Arbeitsabläufe für mobil arbeitende Mitarbeiter erreicht werden. Mobile Device Management (MDM): Neben einer grundsätzlichen Verwaltung verschiedener mobiler Geräte in einem Unternehmen können entsprechende Lösungen zusätzliche Funktionalitäten, wie etwa Verwaltung von Applikationen, Asset Management oder Sicherheitsfunktionen, umfassen. Mobile Application Management (MAM): Anhand einer MAM-Lösung können mobile Applikationen von der IT-Abteilung verwaltet, gesichert und verbreitet werden. Darüber hinaus können individuelle Vorgaben und Einstellungen für einzelne Anwendungen definiert werden. MAM-Lösungen können entweder als Add-On eines MDM-Tools oder als Einzellösungen bezogen werden. IDC Visit us at IDC.com and follow us on 8

5 IDC Strategic Enterprise Mobility Framework Mobile Device and Connectivity Management Security Collaboration, Mobility, Efficiency Application Development, Enablement and Management Identity and Access Management System Integration 9

6 Methodik Juli befragte Unternehmen Nur Unternehmen mit mobilen MA Nur Unternehmen, die sich mit Enterpise Mobility auseinandersetzen Größenklassen 15% Mitarbeiter 15% Mitarbeiter 19% Mitarbeiter Gesprächspartner: Führungskräfte 17% Mitarbeiter IT-Abteilung: 45% 12% Mitarbeiter Mobile Geräte und Anwendungen stellen sehr bedeutenden Teil des 21% > Mitarbeiter Verantwortungsgebiets dar Fachbereiche: 55% Mindestens 10 MA Branchenverteilung Fachbereiche 14% Prozessorientierte Fertigung 13% Handel 15% Logistik 12% Finanz- & Versicherungswesen 19% Produktion & Fertigung 10% Öffentliche Verwaltung 22% Marketing, Vertrieb & Kundendienst 9% Diskrete Fertigung 21% HR, Finance & Geschäftsführung 9% Gesundheits- und Sozialwesen 9% Verkehr und Transport 24% Andere 22% Sonstige Branchen Abweichungen von 100% durch Rundung IDC Visit us at IDC.com and follow us on 10

7 Aktuelle Rahmenbedingungen Mobile Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse

8 Mobil arbeitende Mitarbeiter in den befragten Unternehmen Freie Mitarbeiter / Partner (7%) Mitarbeiter im Home-Office (10%) Mobil arbeitende Mitarbeiter 2013: 57% 2012: 54% Mobile Mitarbeiter (20%) Nicht-mobile Mitarbeiter (43%) Mobile Büromitarbeiter (22%) n= 123 (nur Fachbereichs-Entscheider) Die Mobile Workforce wächst und somit die Anforderung an die IT- Abteilung, diese mit mobilen Technologien zu unterstützen. IDC Visit us at IDC.com and follow us on 12

9 Die wichtigsten Anforderungen an die IT für die nächsten 24 Monate Cloud Computing-Initiativen 18% 43% Verbesserung der IT-Sicherheit Erhöhung der Mobilität der Anwender Senkung der IT-Kosten Geschäftsprozesse mobil verfügbar machen Bessere Unterstützung der Geschäftsprozesse Verbesserung der Service Level / - Qualität (z.b. SLA, Performance, Verfügbarkeit) 42% 34% 37% 22% 28% 29% 25% 19% 23% 33% 19% 27% Erhöhung der Anwender-Mobilität ist zentrale Anforderung an die Unternehmens-IT. Fachbereiche fordern bessere Unterstützung in ihrem Tagesgeschäft. Schneller / flexibler auf neue Anforderungen der Fachbereiche / des Managements reagieren 15% 31% IT-Entscheider 0% 20% 40% 60% Fachbereichs-Entscheider n= 276 (alle Befragten); Auswahl der drei wichtigsten Kriterien; Abbildung gekürzt IDC Visit us at IDC.com and follow us on 13

10 Strategische Herangehensweise an mobiles Arbeiten in Unternehmen Wir haben eine Unternehmensweite Mobility- Strategie implementiert Wir haben eine Fachbereichsweite Mobility- Strategie implementiert 22% 32% 54% Die Einführung einer Mobility-Strategie ist innerhalb der nächsten 12 Monate geplant 18% Wir werden das Mobility-Thema innerhalb der nächsten Monate strategisch adressieren 7% Wir haben bisher keine Mobility-Strategie und auch keine Pläne Weiß nicht 11% 10% 0% 10% 20% 30% 40% n= 350 (alle ohne Filter) Viele Unternehmen haben die Notwendigkeit eines strategischen Enterprise Mobility-Ansatzes erkannt. IDC Visit us at IDC.com and follow us on 14

11 Aktuelle Rahmenbedingungen Mobile Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse

12 Durchschnittliche Anzahl mobiler Applikationen, die von der IT bereitgestellt wird Anzahl mobiler Applikationen 9,7 17,1 + 76% Heute In 12 Monaten n= 85 (nur IT-Entscheider) Unternehmen weiten ihr mobiles Anwendungsportfolio stark aus, um Mitarbeitern mobilen Zugang zu Unternehmensinhalten zu ermöglichen. IDC Visit us at IDC.com and follow us on 16

13 Einsatz und Planungen von Applikationen auf mobilen geschäftlichen Endgeräten Internet (z.b. Webseiten-Zugriff) 89% 7% (keine Laptops!) Bürokommunikation ( / Kalender, Kontakte) 85% 11% Office Anwendungen Filesharing-Lösungen (mobiler Zugriff auf Dateien und Dokumente) Real-time Zugriff auf Dateien in Backend- Systemen 72% 50% 47% 14% 11% 35% 13% 40% 12% Standard: Internet, Bürokommunikation, Einsehen von Office-Dokumenten Öffentliche Social Media Plattformen Customer-Relationship-Management (CRM) 46% 45% 20% 30% 33% 22% Planungsabsichten hinsichtlich einer Vielzahl mobiler Anwendungen Spezielle Lösungen für Fachabteilungen Fernwartung der IT-Systeme 43% 42% 38% 42% 15% 14% Ein Drittel verwehrt den Zugriff auf öffentliche Social Media Plattformen Enterprise-Resource-Planning (ERP) 36% 39% 23% Enterprise Social Networks Supply-Chain-Management (SCM) 34% 31% 35% 38% 29% 29% Verfügbarkeit von Anwendungen auf privaten Geräten weitaus geringer Andere 15% 15% 37% 33% Zugrif f heute möglich Zugrif f geplant innerhalb der nächsten 24 Monate Zugrif f weder möglich noch geplant Weiß nicht n= 123 (nur IT-Entscheider) 17

14 Beschaffungsmöglichkeiten für mobile Applikationen Bereitstellung durch den internen App Store der IT-Abteilung 51% Bereitstellung im Rahmen eines Mobile Device Managements-Tools Zugriff auf öffentlichen App Store Zugriff auf ausgewählte Anwendungen eines App Stores von Partnern oder Dienstleistern Keine, ausschließlich Standard-Konfiguration nutzbar 8% 46% 41% 36% 56% der befragten Fachbereichs-Entscheider stellen eine klassische Anfrage an die IT- Abteilung, um eine mobile Anwendung zu beziehen. Weiß nicht 5% 0% 20% 40% 60% n= 123 (nur IT-Entscheider); Mehrfachnennungen Die bloße Einführung von App-Plattformen ist nicht ausreichend, vielmehr muss auch auf eine Verhaltensänderung der Mitarbeiter hingewirkt werden. IDC Visit us at IDC.com and follow us on 18

15 Cloud-basierte mobile Anwendungen und Services Wir stellen einen Großteil der mobilen Anwendungen als Cloud Services bereit 13% 20% Wir stellen eine kleine Auswahl an mobilen Anwendungen als Cloud Services bereit Wir planen die Bereitstellung mobiler Anwendungen als Cloud Services in den nächsten 12 Monaten Wir planen die Bereitstellung mobiler Anwendungen als Cloud Services in den nächsten Monaten Wir haben bisher keine Pläne, mobile Anwendungen als Cloud Services anzubieten 16% 12% 15% 24% 22% 24% 22% 20% Unternehmen bauten Cloud-basierte mobile Anwendungen und Services in den letzten 12 Monaten stark aus. Weiß nicht 4% 8% 0% 10% 20% 30% n= 123; 165 (nur IT-Entscheider) Betriebssystem- und geräteunabhängige Anwendungen werden zunehmend an Bedeutung gewinnen. IDC Visit us at IDC.com and follow us on 19

16 Aktuelle Herausforderungen Einsatz mobiler Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse

17 Durchschnittliche Anzahl mobiler Endgeräte, die für geschäftliche Zwecke genutzt werden Anzahl mit Touch-Funktion 2,9 Anzahl ohne Touch-Funktion 1,3 Gesamt 4, n= 153 (nur Fachabteilungen); Abweichung durch Rundung Durchschnittlich werden mehr als vier mobile Endgeräte zur Bewältigung des Tagesgeschäfts genutzt. IDC Visit us at IDC.com and follow us on 21

18 Einsatz privater Endgeräte in den Fachabteilungen der Unternehmen Smartphone 36% Tablet-PCs 26% Herkömmliches Mobiltelef on Laptop / Notebook Ultrabook Netbook 17% 16% 16% 22% In mehr als ein Drittel der Fachabteilungen werden nach Kenntnis der Entscheider private Smartphones eingesetzt. Convertible 14% 0% 10% 20% 30% 40% n= 153 (nur Fachabteilungen) Durch die Verwendung privater Endgeräte hinter dem Rücken der IT entstehen Gefahren für die IT-Sicherheit. IDC Visit us at IDC.com and follow us on 22

19 Private und geschäftliche mobile Endgeräte in den befragten Unternehmen Von der IT-Abteilung bereitgestellte und unterstütze Endgeräte Von der IT-Abteilung unterstützte private Endgeräte Smartphone 89% 8% Smartphone 61% 37% Herkömmliches Mobiltelefon 50% 48% Herkömmliches Mobiltelefon 39% 59% Tablet-PCs 72% 27% Tablet-PCs 47% 50% Convertible (Kombination aus Tablet und Notebook) 35% 61% Convertible (Kombination aus Tablet und Notebook) 28% 69% Laptop / Notebook 89% 9% Laptop / Notebook 55% 42% Ultrabook 41% 56% Ultrabook 33% 64% Netbook 34% 63% Netbook 28% 67% n= 123 (nur IT-Entscheider) Wird unterstüzt Wird nicht unterstützt Weiß nicht n= 123 (nur IT-Entscheider) Unternehmen haben sich der BYOD-Problematik in den vergangenen Monaten vermehrt gestellt und entsprechende Konzepte implementiert. IDC Visit us at IDC.com and follow us on 23

20 Aktuelle Herausforderungen Einsatz mobiler Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse

21 Mobile Device Management Verwaltung mobiler Endgeräte Verwaltung mobiler Applikationen und Sicherheitsfunktionen Fragen: - Wie verwalten die Unternehmen mobile Endgeräte? - Warum nutzen sie MDM-Lösungen? - Welche Aspekte von MDM Lösungen nutzen die Firmen? - Welche Maßnahmen nutzen diese zur Gewährleistung der IT- Sicherheit? IDC Visit us at IDC.com and follow us on 25

22 Verwaltung mobiler Endgeräte Tool des Geräteherstellers (Produktsuite) 41% Tool von Drittanbietern / Mobile Device Management Tool 40% Manuelle Wartung und Konfiguration durch IT- Abteilung 37% 2012: 52% Standardkonfiguration (Basis-Tool) 32% Wir haben kein festgelegtes Gerätemanagement 4% 0% 20% 40% 60% n= 123 (nur IT Entscheider) Komplexität der Mobilität zwingt Unternehmen zum Outsourcen IDC Visit us at IDC.com and follow us on 26

23 Gründe für Mobile Device Management Erhöhung der IT-Sicherheit 52% Erhöhung der Wirtschaftlichkeit bei der Verwaltung der mobilen Endgeräte 48% Erhöhung der Flexibilität der Nutzer 44% Implementierung innovativer Lösungen 36% Realisierung von Kosteneinsparpotenzialen 28% n= 123 (nur IT Entscheider) 0% 20% 40% 60% IT-Sicherheit ist der wichtigste Grund für Mobile Device Management IDC Visit us at IDC.com and follow us on 27

24 Einsatz verschiedener MDM Aspekte Nutzer-Authentifizierung 63% 23% 12% Integration mobiler Sicherheitslösungen 62% 25% 11% 3 wichtigsten Bereitstellung der Geräte 61% 19% 16% GPS-Ortung 33% 24% 39% Echtzeit-Kostenkontrolle 32% 33% 29% 3 unwichtigsten Echtzeit-Monitoring der Geräte 31% 40% 26% 0% 20% 40% 60% 80% 100% 120% Bereits im Einsatz Weder im Einsatz noch geplant Geplant innerhalb 24 Monaten Weiß nicht n= 114 (IT Entscheider, die Mobile Device Management in Nutzung haben, oder es planen) Sicherheit wird gewährleist durch Passwort-Management Anti-Virus Sichere Verbindung zum VPN IDC Visit us at IDC.com and follow us on 28

25 Aktuelle Herausforderungen Einsatz mobiler Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse

26 Mobile Security Passwort-Management Anti-Virus / Anti-Malware Zugang zum Unternehmensnetz nur über gesicherte Verbindungen (VPN) Klassifizierung von Daten (Sicherheitsstufen für interne Dokumente) Remote-Kontrolle zur Problemdiagnose Separate Container/Bereiche für private und geschäftliche Nutzung 30% 28% 26% 42% 48% 47% 0% 10% 20% 30% 40% 50% 60% Fragen: - Haben Sie Ihr mobiles Gerät schon mal verloren? - Wie bringen Sie den mobilen Mitarbeitern das Thema Sicherheit näher? - Verschlüsseln Sie Ihre Dokumente und Daten? - Welche Applikationen stellen die größte Herausforderung für Ihre Unternehmenssicherheit dar? IDC Visit us at IDC.com and follow us on 30

27 Verlust eines mobilen Endgerätes Ja, einmal Ja, zweimal Ja, mehr als zweimal 8% 3% 4% 4% 3% 4% 4% 4% 4% Nein 84% 90% 89% 0% 20% 40% 60% 80% 100% Smartphone Tablet-PC / Convertible Laptop / Notebook / Ultrabook / Netbook n = 276 (alle Befragten) Ein verlorenes oder gestohlenes Firmenhandy reicht aus, um die Unternehmenssicherheit zu gefährden. IDC Visit us at IDC.com and follow us on 31

28 Maßnahmen zur Gewährleistung der IT Sicherheit Training der IT Mitarbeiter und der Anwender Top 3 Formulierung von Sicherheitsanforderungen Festlegung von Richtlinien zur sicheren Nutzung mobiler Endgeräte Ist-Analyse mobiler IT-Sicherheit und Aufnahme dieser in das IT-Management Nennung eines Mobile-Security-Verantwortlichen Nur 1% hat kein festgelegtes Sicherheitskonzept Training wird mittlerweile ganz zentral als Maßnahme angegeben IDC Visit us at IDC.com and follow us on 32

29 Empfehlungen von Anwendern für Anwender Themen rund um Schulung und Training Themen rund um Sicherheit Auf einen attraktiven Arbeitsplatz, der sich auf die Umstände seiner Mitarbeiter einstellt. Am Anfang ruhig mehr investieren, dafür in Zukunft sicherer sein. Aufklärung und Schulung sind wichtig, damit sich die Mitarbeiter mit dem mobilen Arbeiten vertraut machen und sich mit dessen Umgang sicher fühlen. Ausarbeitung von speziellen Sicherheitsrichtlinien. Die Qualität der Geräte und Verbindungen sollte ausreichend gut sein, um ein ungestörtes und genauso flottes Arbeiten wie am festen Arbeitsplatz zu ermöglichen. Die Mitarbeiter müssen absolut für die Gefahren bei der Nutzung von mobile Devices sensibilisiert werden. Die notwendigen Applikationen zur Verfügung stellen. Effektives Sicherheits- und Device-Management. Die Sicherheit muss gewährleistet sein, aber auch ein unkompliziertes Doing für den User. Mobile Anwendung sollte der stationären sehr ähnlich sein. Klare Regelung hinsichtlich Nutzung eigener Geräte und am wichtigsten: Datensicherheit! Es muss der ständige Kontakt zu den Mitarbeitern gesucht werden die damit arbeiten, um Fehler und Probleme an den Geräten an der Quelle aufzufinden und beheben zu können. Es sollten rechtzeitig Schulungen über Chancen und Risiken bei der zukünftigen Verwendung von mobilen Geräten erfolgen, um möglichst alle Mitarbeiter für das Thema Sicherheit bei Mobile Devices zu sensibilisieren. Für den Schutz privater Daten usw. ist letztlich der Mitarbeiter verantwortlich, das Unternehmen muss aber ein maximal geschütztes Gerät zur Verfügung stellen. Ganzheitliche Lösungen (einfach, unabhängig vom Device) Sicherheit steht an erster Stelle!!!! In regelmäßen Abständen entsprechende Schulungen durchführen und hinsichtlich Datenschutz sensibilisieren. Keine Privatnutzung der Unternehmensgeräte. Klare Anweisungen geben. Alle notwendigen Geräte selbst stellen. Nicht jedem vermeidlichen Trend nachgehen. Datensicherheit gegenüber Kostensenkung priorisieren. Kompatibilität mit bestehenden und zukünftigen Endgeräten. Nicht nur sparen, sondern auch auf den Rat von Fachleuten hören um das Optimum zu erreichen. Nur da mobile Geräte einführen, wo der Geschäftsprozess vollständig mobil abbildbar ist. Strikte Sicherheitsregeln im Rahmen von BYOD bzw. am besten nur unternehmenseigene Geräte ins Netzwerk und für Mobilitätslösungen einbinden. Thema Sicherheit hat höchste Priorität. Nur System-Apps oder firmeneigene Apps für das Dienst-Smartphone bereitstellen. Trennung von beruflichen und privaten Daten. Verschlüsselung der Daten, sichere Passwörter einsetzen. Zugriffskontrolle und Sicherung der Unternehmensdaten. Gute Bedienbarkeit. IDC Visit us at IDC.com and follow us on 33

30 Verschlüsselung von Daten Mehr als die Hälfte verschlüsselt ihre Daten derzeit noch nicht! Wir verschlüsseln unsere Dateien und Dokumente bereits 48% Wir planen dies innerhalb der nächsten 12 Monate zu tun 20% Wir denken derzeit darüber nach 28% Haben es in Erwägung gezogen und uns dagegen entschieden Nie in Erwägung gezogen 2% 2% Noch nie davon gehört 0% 0% 20% 40% 60% n= 123 (nur IT Entscheider) Nur 2% entscheiden sich bewusst gegen eine Verschlüsselung. IDC Visit us at IDC.com and follow us on 34

31 Bedrohung für das Unternehmen durch Applikationen Social Media (Facebook, Twitter, etc.) 51% File-Sharing Cloud Storage (Dropbox, etc.) 44% Spiele 37% 0% 10% 20% 30% 40% 50% 60% n= 123 (nur IT Entscheider) Social Media wird als privates Tool gesehen IDC Visit us at IDC.com and follow us on 35

32 Aktuelle Herausforderungen Einsatz mobiler Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse

33 Antriebs- und Hemmfaktoren IT und FB sehen in etwa die gleichen Nutzenaspekte Bei beiden sind erhöhte Flexibilität und Mobilität die wichtigsten Aspekte Unterschiede gibt es bei der orts- und zeitunabhängigen Nutzung von Dateien und Dokumenten Fragen: - Wovon profitiert Ihr Unternehmen am meisten? - Sind durch mobile Lösungen neue Geschäftsprozesse entstanden oder haben sich verbessert? - Was sind die Herausforderungen seitens der IT durch zunehmende Mobilität? - Mit welchen Herausforderungen müssen sich FB auseinandersetzen? IDC Visit us at IDC.com and follow us on 37

34 Einsatz mobile Lösungen Durch den Einsatz mobiler Lösungen und Geräte sind Geschäftsprozesse in unserem Fachbereich neu entstanden. 8% wurden Geschäftsprozesse in unsererem Fachbereich herausragend verbessert. wurden Geschäftsprozesse in unsererem Fachbereich wesentlich verbessert. wurden Geschäftsprozesse in unsererem Fachbereich teilweise verbessert. 12% 22% 51% wurden Geschäftsprozesse in unsererem Fachbereich nicht verbessert. 1% Weiß nicht 6% 0% 20% 40% 60% n= 153 (nur Fachabteilungen) Bei mehr als die Hälfte wurden Geschäftsprozesse wesentlich verbessert IDC Visit us at IDC.com and follow us on 38

35 Herausforderungen von Mobilität Sicherung von Firmendaten auf Geräten 61% Sicherung von Daten im Netzwerk (bei Verlust eines Gerätes) Fehlverhalten der Anwender minimieren Koordination verschiedener Gerätetypen Gefahr von fremden Übergriffen durch öffentliche Zugänge (z.b. Hotspots) 52% 49% 43% 42% 0% 10% 20% 30% 40% 50% 60% 70% n= 123 (nur IT Entscheider) Firmendaten sind Sicherheitsfokus Nr. 1 IDC Visit us at IDC.com and follow us on 39

36 Wichtige Aspekte mobilen Arbeitens Datenschutz und -sicherheit 76% Gesetzlichen Vorgaben zur Arbeitszeit Versicherungstechnische Gründe Arbeitsschutz und -sicherheit Arbeitsrechtlichen Gleichbehandlungsgrundsatz Mitbestimmungsrechte eines Betriebsrats 35% 34% 29% 29% 27% Keine der Genannten 8% 0% 20% 40% 60% 80% n= 153 (nur Fachabteilungen) Datenschutz ist wichtigster Aspekt bei mobilen Mitarbeitern IDC Visit us at IDC.com and follow us on 40

37 Aktuelle Herausforderungen Einsatz mobiler Applikationen Einsatz mobiler Endgeräte Mobile Device Management Mobile Security Antriebs- und Hemmfaktoren Entscheidungsprozess Ergebnisse

38 Entscheidungsprozess und Anbieterauswahl Initiator 5% 9% 13% 26% 45% 52% Finale Entscheidung 5% 10% 4% 7% 24% 50% IT Abteilung 0% Finanzabteilung 20% / Controlling 40% Fachbereiche 60% Geschäftsführung Übergreifendes Gremium Weiß nicht IT-Abteilung und Fachbereiche treffen die Auswahl und die Entscheidung Geschäftsführung übernimmt die Budgetentscheidung IDC Visit us at IDC.com and follow us on 42

39 Top 5 Kriterien bei der Auswahl mobiler Anbieter Vertrauen in den Anbieter 46% 42% Integrationsfähigkeit der Lösung Attraktiver Preis 39% 45% 44% 45% Performance der angebotenen Lösung 25% 37% Anpassungsfähigkeit / Flexibilität der Lösung 36% 41% 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% n= 276 (alle Befragten) IT FB IT-Mitarbeiter bevorzugen IT-Service-Anbieter und Systemhäuser FB tendieren zu IT-Service-Anbieter, Systemhäuser und Telekommunikationsanbieter IT-Service-Anbieter und Systemhäuser Nr. 1 IDC Visit us at IDC.com and follow us on 43

40 Fazit Unternehmen haben akzeptiert, dass Geschäftsprozesse durch Mobilität optimiert werden können Wachsende mobile Workforce fordert einen strategischen Ansatz Anzahl der Mobilen Applikationen im Unternehmen steigt Cloud-basierte Anwendungen auf dem Vormarsch IT-Sicherheit ist für Unternehmen am wichtigsten Schulung der Mitarbeiter und IT-Entscheider wird groß geschrieben Firmen planen erhöhte Budgetausgaben für Mobility IDC Visit us at IDC.com and follow us on 45

41 Fragen oder Anmerkungen? Mark Alexander Schulte Consultant Direct: IDC Central Europe GmbH Hanauer Landstraße Frankfurt am Main Tel: Fax: Ariane Mackenzie Consultant Direct: IDC Central Europe GmbH Hanauer Landstraße Frankfurt am Main Tel: Fax: IDC Visit us at IDC.com and follow us on 46

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes IDC-Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter erhöht den Druck auf IT-Abteilungen, Smartphones, Tablets

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

BVDW: Trend in Prozent

BVDW: Trend in Prozent BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Online-Archive bereiten den Unternehmen große Sorgen

Online-Archive bereiten den Unternehmen große Sorgen Presseinformation Online-Archive bereiten den Unternehmen große Sorgen Centracon-Studie: IT-Manager wollen der internen Verbreitung nicht tatenlos zuschauen und eigene Cloud-basierte Lösungen anbieten

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Herzlich Willkommen - TeleSys!

Herzlich Willkommen - TeleSys! Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau

Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau Für Ihren Erfolg im Internet Agenda Wen google nicht kennt, den gibt es nicht. Desktop, Tablet, Pad, Laptop, TV, Phone Suchende zu Kunden machen

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Digital Marketing & Sales Channel Monitor Die 25 Schweizer Top-Detailhändler im internationalen Vergleich Institut für Marketing Universität

Digital Marketing & Sales Channel Monitor Die 25 Schweizer Top-Detailhändler im internationalen Vergleich Institut für Marketing Universität Die 25 Schweizer Top-Detailhändler im internationalen Vergleich Institut für Marketing Management Summary: Digitaler Aufholbedarf bei Schweizer Top-Detailhändlern in Marketing und Sales Stand der digitalen

Mehr

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Die Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter)

Die Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Die Bedeutung von Facebook für Unternehmen Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Inhaltsübersicht Untersuchungsdesign und -methode F3 Kernbotschaften und Zitate F5 Studienergebnisse

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Expertenstudie Social Media

Expertenstudie Social Media Expertenstudie Social Media Was ist dran, an dem Hype um Social Media? Es wird viel geredet von den neuen Chancen und Risiken, die soziale Netze dem Internet-Marketing bieten. Sichere Methoden und Erfahrungswerte

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

Mobile-Money-Studie Daten und Fakten Europa

Mobile-Money-Studie Daten und Fakten Europa Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting. Mobile Strategie Deutscher Unternehmen 2014 Zusammenfassung der Studienergebnisse München, Dezember 2014 1 Über die Studie Mobile Strategien

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Social Networks als Kundenbindungsinstrument

Social Networks als Kundenbindungsinstrument 2 Social Networks als Kundenbindungsinstrument Univ.-Professor Dr. Hanna Schramm-Klein Düsseldorf, 02. Juli 2012 Agenda 3 Social CRM was ist das überhaupt? Sozial ist anders: Soziale Netzwerke und ihre

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

Digital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.

Digital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v. Digital Insights Industrie 4.0 Bundesverband Digitale Wirtschaft (BVDW) e.v. Prognostizierte Auswirkungen der Industrie 4.0 auf die deutsche Wirtschaft im Allgemeinen Die internationale Wettbewerbsfähigkeit

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten

The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten The Shopper Rules Einfluss von Internet, Handy & Co. auf das Informationsverhalten von Konsumenten Inhalt GS1 Germany-Studie zum Informationsverhalten von Konsumenten durchgeführt durch GfK Nutzungsverhalten

Mehr

Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31.

Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31. Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31. Mai 2011" Smartphones & Tablets werden zum zentralen Arbeitswerkzeug!

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Social Media in Fachverlagen Aussendung des Fragebogens an 180 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote: ca. 35 %

Mehr

Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014

Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Kurzumfrage Apps und Social Media im Fuhrparkmanagement 06.05.2014 Zusammenfassung der Ergebnisse (I) Modernes Fuhrparkmanagement: Mobil und interaktiv Arval-Kurzumfrage unter Fuhrparkentscheidern Nutzen

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Für ein sicheres Gefühl und ein effizientes Arbeiten.

Für ein sicheres Gefühl und ein effizientes Arbeiten. Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft

Mehr

Ihr kompetenter Partner für die IT im Kino

Ihr kompetenter Partner für die IT im Kino Ihr kompetenter Partner für die IT im Kino V1.0 - Juli 2015 2015 - Adaptron GmbH - www.adaptron.de 1 Bilder: Creative Commons CC0 Quelle: pixabay.com Haben Sie Ihre IT im Blick? Wie viele Server sind in

Mehr

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Kundenumfrage 2015 Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Bridge imp GmbH & Co. KG, Bavariafilmplatz 8, 82031 Grünwald bei München, fon +49 89 32 49 22-0, fax +49 89

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Impuls-Studie Enterprise Mobility

Impuls-Studie Enterprise Mobility Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der

Mehr

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. Herzlich willkommen Tobias Frank, baramundi software AG Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. baramundi software AG Daten und Fakten 12 Jahre

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr