Your SlideShare is downloading. ×
  • Like
Ihr Geschäft verliert Zeit und Gelt
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Ihr Geschäft verliert Zeit und Gelt

  • 1,690 views
Published

In diesem E-Book geht es um Zeitmanagement am Arbeitsplatz. Erfahren Sie, wie sie mit den Colt Ceano ITK-Lösungen produktiver werden können. Weitere Informationen finden Sie hier …

In diesem E-Book geht es um Zeitmanagement am Arbeitsplatz. Erfahren Sie, wie sie mit den Colt Ceano ITK-Lösungen produktiver werden können. Weitere Informationen finden Sie hier http://bit.ly/11CuQNQ

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,690
On SlideShare
0
From Embeds
0
Number of Embeds
7

Actions

Shares
Downloads
7
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Ihr Geschäft verliert Zeit und Geld.
  • 2. Bekanntlich ist Zeit Geld. Doch als Inhaber eines mittelständischen Unternehmens wissen Sie, dass Zeit oft am wichtigsten ist. Im harten Wettbewerb brauchen Sie Geschwindigkeit und Flexibilität, um zu wachsen und sich gegen größere, langsamere Mitbewerber durchzusetzen. Wir zeigen Ihnen, wie Sie die Schwachstellen beheben. Dieses eBook nennt Ihnen die Hauptursachen, die Unternehmen ausbremsen und Wettbewerbsvorteile zunichte machen. Zudem werden verschiedene Möglichkeiten zum Beheben dieser Probleme vorgestellt: von einfachen Prozessoptimierungen bis hin zu kulturellen Veränderungen.
  • 3. 1. Schwachstelle Meetings sind für Kommunikation und Management unerlässlich. Gute Meetings sind extrem wertvoll, da sie helfen, Hindernisse zu beseitigen, Projekte voranzubringen, Zeitpläne festzulegen, neue Ideen zu sammeln und die Teilnahme fördern. Aus diesem Grund werden Meetings oft als Lösung für sämtliche Probleme betrachtet, doch das führt zu übermäßig vielen Meetings mit schlechter Durchführung. Schlechte Meetings plätschern vor sich hin, verschlingen sowohl Zeit als auch Geld und können sich demotivierend auf Ihre Mitarbeiter auswirken. Meetings Ich wünschte, ich könnte stattdessen etwas Produktiveres machen. Nicht noch ein Meeting! Ist dieses Meeting wirklich erforderlich? Es gibt bestimmt einen besseren Ansatz. Das bringt uns nicht weiter. Ich verschwende hier nur meine Zeit. Ich langweile mich. Von wegen alles klar! Fünf Schritte für bessere Meetings 1. Prüfen Sie die Notwendigkeit - Bevor Sie eine Sammeleinladung versenden, fragen Sie sich, ob es vielleicht einen effektiveren, zeitsparenderen Weg gibt, Ihr Ziel zu erreichen. 2. Beginnen Sie das Meeting mit einem klar definierten Ziel - Mit einem Ziel vor Augen können Sie das Meeting besser planen und die Zeit effektiver nutzen. Die Teilnehmer werden hinterher das Gefühl haben, etwas Positives erreicht zu haben. 3. Nutzen Sie die Zeit sinnvoll - Setzen Sie vorab die Dauer des Meetings fest, und halten Sie sich an die vereinbarte Tagesordnung, um sich nicht mit Nebensächlichkeiten aufzuhalten oder anderweitig Zeit zu verschwenden. Man kann auch Meetings abhalten, die weniger als eine Stunde dauern! 4. Versenden Sie nach dem Meeting eine Zusammenfassung - dadurch kennt jeder seine Aufgaben und wird sich an die Vereinbarungen aus dem Meeting halten. 5. Fördern Sie Engagement und aktive Beteiligung - bitten Sie die Teilnehmer vorab um Rückmeldung zur Tagesordnung. Fordern Sie alle Teilnehmer auf, sich zu beteiligen und bitten Sie sie anschließend um Feedback. Denken Sie daran: Wer das Gefühl hat, einen Beitrag geleistet zu haben, fühlt sich meist stärker für die Sache verantwortlich. In einer aktuellen Studie gaben die befragten Büroangestellten an, dass sie 4 Stunden pro Woche in Meetings verbrächten, von denen sie über die Hälfte als sinnlos betrachteten!(1) Dieses Problem betrifft jedoch nicht nur Angestellte. Eine aktuelle Studie ergab, dass Führungskräfte in Europa pro Woche 5 Stunden mit der Planung von Meetings und 19 Stunden in Meetings selbst verbrachten.(2) Kein Wunder, dass 47 % der befragten Büroangestellten in einer aktuellen Studie Meetings als Zeitdieb Nummer 1 nannten.(3) Das Erste, was Unternehmen tun können, um wertvolle Zeit zu sparen, ist, ihre Besprechungen effektiver zu machen. 1.260 verschwendete Tage* Wenn in einem Unternehmen mit 100 Mitarbeitern jeder 4 Stunden pro Woche in Meetings verbrächte(1), von denen die Hälfte zu keinem Ergebnis führten, wären das 10.080 verschwendete Stunden. ! *Bei der Berechnung wurde von 252 Arbeitstagen pro Jahr, 50,4 Arbeitswochen pro Jahr und 8 Arbeitsstunden pro Tag ausgegangen.
  • 4. 1. Schwachstelle Argumente gegen ein Meeting Bei jedem Anlass ein Meeting anzuberaumen ist eine Angewohnheit, die sich irgendwann in jedem Unternehmen etabliert. Oft sind diese Meetings jedoch überflüssig. Sollte dies der Fall sein, versuchen Sie zu ermitteln, was durch die Meetings erreicht werden soll, und schlagen Sie andere Möglichkeiten für die Zusammenarbeit vor. Hier einige gängige Gründe für sinnlose Meetings: Feedback für Dokumente - Meetings, die den Zweck haben, Feedback zu Dokumenten oder Textentwürfen zusammenzutragen, lassen sich oft vermeiden, wenn entsprechende Tools für Dateiaustausch und Zusammenarbeit vorhanden sind. Viele der aktuellen Datenverarbeitungstools erlauben heute die gemeinsame Bearbeitung Meeting anberaumen oder nicht? von Dokumenten. Web-basierte Collaboration Tools oder Services bieten sogar noch mehr Möglichkeiten. Einen Konsens zu erreichen - Benutzen Mitarbeiter Meetings, um sich eine Genehmigung für Dinge einzuholen, die sie eigentlich selbst entscheiden könnten? Sorgen Sie dafür, dass Ihre Mitarbeiter ausreichende Entscheidungsbefugnisse haben. Unnötige Meetings zur Einholung überflüssiger Genehmigungen sind nicht nur äußerst zeitraubend, sondern auch demotivierend für alle Beteiligten. Projektmanagement - Sind Ihre Meetings Ausdruck von schlechtem Projektmanagement, mangelndem Organisationsvermögen oder fehlenden Prozessen? Wenn bereits die nötigen Prozesse für eine effektive Zusammenarbeit vorhanden sind, sollten Sie feststellen, dass weniger Meetings notwendig sind. Alternative Orte Um überflüssige Meetings zu vermeiden, sollten Sie gute Alternativen für den Austausch von Informationen und Ideen anbieten: Online-Meetings – Miot modernen VoIP- und Instant Messaging-Diensten sehen Sie sofort, wer gerade Zeit hat, und können mit den Betreffenden per Text, Audio oder Video Kontakt aufnehmen. Falls erforderlich, können Besprechungen problemlos in Online-Meetings verlegt werden. Dazu stehen Ihnen zahllose internetbasierte Meeting-Plattformen zur Verfügung. Diskussionsforen – Heutzutage stehen Unternehmen diverse Möglichkeiten zum Erstellen „virtueller Workspaces“ zur Verfügung. Dort können Teammitglieder über virtuelle „Schwarze Bretter“ kommunizieren oder auch Dokumente speichern und aufrufen. Zudem können über einen zentralen Kalender alle Beteiligten über wichtige Termine und Fristen informiert werden. Automatisierte Workflows - Durch die Automatisierung gängiger Aufgaben und Workflows mit Hilfe Web-basierter Plattformen können Mitarbeiter effektiver zusammenarbeiten. Workflows unterstützen Teams dabei, ihre Projekte abzuschließen. Sie vermeiden nutzlose Meetings und steigern so die Produktivität. Das ist hier die Frage. Ja!? Ja!?Nein? Nein?
  • 5. 2. Schwachstelle Die Anschaffungskosten für Laptops und Computer mögen zwar fallen, doch die wahren Kosten stecken im Zeitaufwand, der für Support und Management der Geräte anfällt. Dazu gehören nicht nur Beschaffung und Konfiguration der ganzen neuen Geräte, sondern auch die Behebung von Anwenderproblemen und die laufende Installation von Patches und Updates. Diese Belastungen werden durch zwei wichtige aktuelle Trends noch verschärft: 1. Mobiles Arbeiten bedeutet, dass möglicherweise nicht nur die Computer vor Ort, sondern auch die Computer der Mitarbeiter gewartet werden, die nicht im Büro sind. Das macht die Sache natürlich deutlich schwieriger und zeitaufwendiger. Mit der Einführung von Microsoft Windows 8 planen sicher nicht wenige kleinere Unternehmen die massenhafte Anschaffung neuer Notebooks und PCs – sehr zur Freude ihrer Mitarbeiter. Eine aktuelle Studie von Spiceworks brachte zutage, dass 48 % der mittelständischen Unternehmen erwarten, dass der Löwenanteil ihres IT-Budgets 2013 auf Desktops und Laptops entfallen wird.(4) 2. Viele Mitarbeiter möchten heutzutage ihre privaten Computer und Geräte mit ins Büro bringen (Bring Your Own Device, kurz BYOD). Das hat seinen Reiz, da Menschen motivierter und produktiver sind, wenn sie mit gewohnten Geräten arbeiten. Das Problem besteht hierbei aber im Support, da die IT-Abteilung nur eine begrenzte Kontrolle über mitgebrachte Geräte hat. Die Sicherheit sensibler Daten zu gewährleisten, die sich auf persönlicher Hardware befinden, ist ebenfalls eine Herausforderung. Worin besteht also die Lösung? Gibt es eine Möglichkeit, allen gerecht zu werden und gleichzeitig weniger Zeit für das Management verschiedener Desktops aufzuwenden? Ja. ! 63 verschwendete Tage* Wenn jeder IT-Mitarbeiter nur zwei Stunden pro Tag mit dem Managen und Pflegen von Desktop-Computern verbringt, summiert sich das in einem Jahr auf 504 Stunden. *Bei der Berechnung wurde von 252 Arbeitstagen pro Jahr, 50,4 Arbeitswochen pro Jahr und 8 Arbeitsstunden pro Tag ausgegangen. D
  • 6. 2. Schwachstelle Vereinfachtes Management dank virtueller Desktops Bei virtuellen Desktops werden lokale Desktops und Anwendung nicht auf dem PC ausgeführt, sondern auf einem zentralen Server. Dadurch müssen sämtlich Updates und Verwaltungsaufgaben, die ansonsten für jeden einzelnen PC anfallen, nur ein einziges Mal ausgeführt werden, und zwar auf dem zentralen Server. So wird nicht nur der Aufwand für Benutzer- und Desktopsupport gesenkt, sondern es werden auch die Sicherheitsrisiken deutlich verringert. Da der Löwenanteil der Arbeit auf dem Server stattfindet, müssen auf den einzelnen PCs deutlich seltener Speicher, Festplatten oder Prozessoren ausgewechselt werden. Zudem erhalten die Benutzer von jedem Gerät mit Internetzugang (von iPads bis hin zu Notebooks) aus Zugriff auf ihren Desktop. Und weil sämtliche wichtigen Daten zentral gespeichert werden, birgt der Verlust oder Diebstahl von Geräten keine Sicherheitsrisiken mehr. Welche Auswirkungen hat das auf die Nutzer? Die Benutzer merken keinen Unterschied. Sie melden sich einfach von irgendeinem Gerät mit Internetzugang aus auf ihrem Desktop an und haben umgehend Zugriff auf all die Anwendungen, die sie auch sonst nutzen. Hardware und Software Operatives Geschäft Verwaltung Benutzermanagement Zeit
  • 7. ! 31 Tage vergeudet* 21 Stunden pro Monat verschwendet Verwaltung Software-und Hardware-Updates.(5) 3. Schwachstelle Ein strukturierter Ansatz für das Server-Management Server-Management kostet die IT-Abteilung in vielerlei Hinsicht Zeit. Mit Hilfe eines strukturierten Ansatzes bei der Art und Weise, in der die Server gemanagt werden, können Sie auf kurze Sicht Zeit sparen und auf längere Sicht Probleme vermeiden. Wesentliche Schritte beim Server-Management : 1. Bereitstellung: Bevor die Server angeschafft und konfiguriert werden, müssen alle Anforderungen bekannt sein (Benutzer, Leistung, Kapazität). 2. Updates: Server erfordern kontinuierliche Wartung. Sicherheits-Patches und BIOS-Updates müssen regelmäßig erfolgen. 3. Überwachung: Status und Kapazität des Servers müssen konstant überwacht werden, damit Probleme schnell gelöst und Upgrade-Bedarf aufgrund gestiegener Anforderungen frühzeitig erkannt werden kann. 4. Wartung: Dies betrifft die Software genauso wie die Hardware. Ob Festplatten oder Speichermodule – irgendwann verschleißt jede Komponente. Schneller und besser dank Cloud All diese Probleme können durch den Umstieg auf Cloud Hosting vermieden werden. Ihr Cloud-Anbieter kümmert sich um den kompletten Lebenszyklus sämtlicher Servertypen - von der Inbetriebnahme bis zur Deinstallation. Dadurch hat Ihre IT-Abteilung Zeit, sich um wertvollere und strategischere Initiativen zu kümmern. Doch die Zeitersparnis beim Managen Ihrer Infrastruktur ist nicht der einzige Vorteil, denn ein Cloud-basierter Ansatz beim Server Management bedeutet auch, dass Sie in vielerlei Hinsicht schneller reagieren können. Hier einige Beispiele: • Bedarfsorientierte Skalierbarkeit: Serverressourcen und -anwendungen können im Handumdrehen erweitert oder verringert werden, um Ihren speziellen Bedürfnissen zu entsprechen. • Bereitstellung neuer Anwendungen: Wenn in kürzester Zeit neue Unternehmensanwendungen bereitgestellt werden müssen, ist das kein Problem. Egal, welches Betriebssystem oder welche Plattform für Ihr Unternehmen oder Ihre Situation am besten geeignet ist. Das Warten auf neue Hardware und das manuelle Installieren und Einrichten neuer Server gehören ein für alle Mal der Vergangenheit an. Wie viel Zeit verbringen Ihre IT- Mitarbeiter mit der Wartung Ihrer Server und Hardware vor Ort? Einer aktuellen Untersuchung zufolge wenden Unternehmen jeden Monat 21 Stunden allein für die Verwaltung von Software- und Hardware-Updates auf.(5) Das überrascht nicht, wenn man bedenkt, dass in kleinen Unternehmen in Europa im Schnitt 6 verschiedene Server stehen!(6) Die Wartung von Servern ist zeit- und kostenaufwendig, weil sie ständig überwacht werden müssen und regelmäßige Upgrades sowie alle möglichen anderen Wartungs- und Instandhaltungsaufgaben erfordern. Und Besserung ist eher nicht in Sicht: In einer 2009 durchgeführten Umfrage unter mittelständischen Unternehmen beschrieben 58 % der Befragten das Server-Management als Problem. 2012 war diese Zahl bereits auf 79 % gestiegen.(7) < W a rten < Überw achen Betriebssystem- Bereitstellung Konfigurieren Bereitstellen Neuanschaffung Erkennung Korrigieren ErsetzenKomponenten Energie Leistung Warnungen/ Zustand Treiber Firm w are BIOS Bereit stellen Aktuali sieren > *Bei der Berechnung wurde von 252 Arbeitstagen pro Jahr, 50,4 Arbeitswochen pro Jahr und 8 Arbeitsstunden pro Tag ausgegangen.
  • 8. 4. Schwachstelle Einer der Gründe besteht darin, dass sich viele Unternehmen bei alltäglichen Aufgaben zu sehr auf die Technologie verlassen. So werden die Mitarbeiter durch Ausfälle stark an ihrer Arbeit gehindert. Trotz dieser Abhängigkeit verfügen viele kleinere Unternehmen nicht über eine robuste IT- Infrastruktur, mit der Ausfälle überbrückt werden könnten. Hier ein Beispiel: In einer Umfrage unter europäischen Unternehmen gaben nur 23 % der Unternehmen mit bis zu 24 Mitarbeitern an, dass sie einen eigenen Serverraum hätten, und bei 63 % aller europäischen mittelständischen Unternehmen waren bereits einmal die Server überhitzt. (6) Hier einige der Gründe, weswegen Unternehmen unnötig viele Ausfälle erleben: 1. Backup-Strategien, in denen die Dauer der Systemwiederherstellung nicht berücksichtigt wird. 26 % der kleinen Unternehmen in Europa verwenden immer noch Bandsicherungslösungen.(6) Das mag nach einer effektiven Maßnahme klingen, doch stellen Sie sich vor, es kommt zu einem größeren Ausfall. Wie lange würde es dauern, bis die Bänder von ihrem Lagerort bei Ihnen eintreffen? Wie lange würde es dauern, einen neuen Server bereitzustellen? Und wie lange würde es dauern, den neuen Server dann einzurichten und alle Daten zu laden? Da nehmen die Ausfallzeiten dann nicht mehr einige Stunden, sondern mehrere Tage in Anspruch, und wenige wachsende Unternehmen können sich das leisten. 2. Mangelndes Wissen darüber, welche Anwendungen umsatzrelevant sind und welche von den Mitarbeitern bevorzugt werden. Wenn Sie diese beiden Faktoren kennen, können Sie leichter ermitteln, welche Anwendungen wichtige Teile Ihrer Infrastruktur darstellen und daher als Erstes wiederhergestellt werden sollten. 3. Der Aufbau der Infrastruktur. Mit Hilfe von Lösungen wie virtuellen oder geclusterten Servern lässt sich die Zuverlässigkeit Ihrer wichtigsten Daten und Infrastruktur deutlich steigern. Zeitersparnis und Risikoverminderung durch einen Umstieg auf die Cloud Indem Unternehmen von selbst betriebenen Servern und Anwendungen auf Cloud Services umsteigen, können sie aus verschiedenen Gründen von niedrigeren Ausfallzeiten profitieren: 1. Ausfallsicherheit: Anbieter von Cloud Services garantieren Ihnen für alle angebotenen Dienste eine bestimmte Verfügbarkeit. Mit Hilfe von Rechenzentren der Unternehmensklasse mit mehreren Redundanzebenen ist es möglich, eine Datenverfügbarkeit zu gewährleisten, von der die meisten kleinen Unternehmen nur träumen können. 2. Online Backup: Auch wenn kritische Anwendungen und Server mittlerweile in der Cloud gehostet werden, befinden sich bei vielen Unternehmen immer noch große Datenmengen auf den Rechnern Einer Studie von 2011 zufolge verlieren europäische Unternehmen mit mehr als 50 Mitarbeitern zusammen jährlich mehr als 37 Millionen Arbeitsstunden durch IT-Ausfälle und Datenwiederherstellung. Auf die Unternehmen verteilt sind das jedes Jahr 552 Stunden.(8) Neben dem Zeit- und Produktivitätsverlust können Systemausfälle weitere, potenziell ernste Folgen haben: • Beschädigung Ihres guten Rufs und Loyalitätsverlust bei den Kunden • Compliance-Probleme können Geldbußen für die Nichteinhaltung von SLAs und sogar Strafen wegen Verstößen gegen gesetzliche Auflagen zur Folge haben. • Kosten für Reparaturen sowie das Nachholen und Ersetzen von verlorenen Arbeitsergebnissen. vor Ort. Mit Hilfe von Online-Backup- Services lassen sich die Daten der Geräte kontinuierlich in der Cloud sichern. Dadurch wird nicht nur der Sicherungsprozess an sich vereinfacht, sondern im Notfall können diese Daten auch im Handumdrehen wiederhergestellt werden. 3. Virtuelle Desktops: Wenn die Mitarbeiter virtuelle Desktops einsetzen, werden Daten nicht mehr auf den einzelnen PCs gespeichert. Die Nutzer melden sich normal bei einem Desktop an, aber Daten und Anwendungen sind in der Cloud gespeichert. Das bedeutet, wenn der Computer abstürzt, defekt ist oder verloren geht, kann sich der Mitarbeiter von einem anderen PC aus anmelden und genau dort weiterarbeiten, wo er unterbrochen wurde. Die effektive Ausfallzeit ist also minimal. Bei einer Beeinträchtigung unternehmenswichtiger Systeme können Mitarbeiter in Europa nicht einmal zwei Drittel (63 %) ihres normalen Pensums schaffen.(8) ! 69 verlorene Tage* Im Durchschnitt verlieren Unternehmen mit mehr als 50 Mitarbeitern jährlich 552 Arbeitsstunden durch Systemausfälle.(8) *Bei der Berechnung wurde von 252 Arbeitstagen pro Jahr, 50,4 Arbeitswochen pro Jahr und 8 Arbeitsstunden pro Tag ausgegangen.
  • 9. 5. Schwachstelle Egal, welche Größe Ihr Unternehmen hat: Sie müssen sich darauf verlassen können, dass die richtigen Sicherheitsmaßnahmen getroffen worden sind. Für viele kleinere Unternehmen besteht die Herausforderung darin, dass diese schnell zeitaufwendig werden können. Die größte Herausforderung besteht darin, dass Sicherheit Fertigkeiten und Know-how in einer Vielzahl verschiedener Bereiche erfordert. Den zeitlichen und finanziellen Aufwand hierfür können viele kleinere Unternehmen nicht tragen. Infizierte Systeme wiederherzustellen erfordert massive IT-Ressourcen - im Schnitt 20 Stunden pro Monat.(5)
 Die Pflege von Datei-Updates für Anti-Viren-Programme verschlingt jeden Monat durchschnittlich 19 Stunden.(5) IT mit Do-it-Yourself-Ansatz (DIY) IT as a Service Physische Sicherheit Server sollten an einem sicheren, unzugänglichen Ort betrieben werden Ihre Server befinden sich in sicheren Rechenzentren und bieten daher ein hohes Maß an physischer Sicherheit. Antiviren- und Anti-Malware- Programme Um die Wirksamkeit von Virendefinitionen und Antiviren- Software gewährleisten zu können, müssen diese ständig aktualisiert werden. All die zeitraubenden Aufgaben, die für Installation und Updates anfallen, werden Ihnen abgenommen. Schutz vor unberechtigtem Zugriff Damit Firewalls einen wirksamen Schutz vor unberechtigtem Zugriff bieten können, müssen sie stets überwacht und gepflegt werden. Die Einrichtung, Überwachung und Pflege von Firewalls wird von Sicherheitsexperten übernommen. So wird gewährleistet, dass unberechtigte Zugriffe rasch identifiziert und abgewehrt werden. Zugriffskontrollen Konten von Personen, die das Unternehmen verlassen, müssen gesperrt und gesichert werden. Zudem ist es sinnvoll, dafür zu sorgen, dass Kennwörter regelmäßig ersetzt werden. Die Einrichtung neuer Konten und Kennwörter sowie das Löschen veralteter Konten und Kennwörter können vom Provider erledigt werden. Segmentierung Wenn sich alle Ihre Anwendungen auf ein- und demselben Server befinden und dieser dann abstürzt, stehen Sie vor einem echten Problem. Daher hilft es, die Anwendungen auf mehrere Server zu verteilen, doch gerade für kleinere Unternehmen ist das recht kostspielig. Dienste wie E-Mail und Unternehmensanwendungen werden stets vollständig separat gehalten, um Sicherheitsrisiken auf ein Minimum zu senken. Außerdem ist die Einrichtung neuer virtueller Server so einfach und kostengünstig, dass Sie von mehr Ressourcen- und Anwendungstrennung profitieren, als dies auf andere Weise möglich wäre. Gerätehärtung Um sicherzustellen, dass all Ihre Systeme sicher sind, müssen alte Softwareversionen entfernt und etwaige Sicherheitslücken geschlossen werden. Mit Hilfe virtueller Desktops lassen sich Richtlinien hinsichtlich der Installation und Verwendung bestimmter Anwendungen leichter festlegen und durchsetzen. ! 558 verlorene Tage* Pro Monat fallen in den Unternehmen 39 Stunden für die Behebung von Vireninfektionen und die Bereinigung infizierter Geräte an.(5) *Bei der Berechnung wurde von 252 Arbeitstagen pro Jahr, 50,4 Arbeitswochen pro Jahr und 8 Arbeitsstunden pro Tag ausgegangen. Sicherheit
  • 10. 6. Schwachstelle In der EU gilt für alle Mitgliedsstaaten die Datenschutzrichtlinie über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation. Doch die Einhaltung dieser Richtlinie ist kompliziert, da die einzelnen Mitgliedsstaaten die Richtlinie sehr unterschiedlich interpretiert haben. Der Aufbau einer IT-Infrastruktur, die allen Vorgaben für Ihre Branche und Ihren Standort entspricht, kann sich sehr aufwendig gestalten. Kleine und mittelständische Unternehmen sind hinsichtlich der Compliance selbstverständlich einem größeren Risiko ausgesetzt als große Unternehmen, weil sie einfach nicht über das erforderliche IT- Personal oder Wissen verfügen, um den Compliance-Anforderungen entsprechen zu können. Das Vortäuschen von Unwissenheit ist jedoch kein Schutz, und kleinere Unternehmen erfahren vor dem Gesetz genauso wenig Milde wie große Konzerne. Hier nur ein paar Beispiele dafür, wie die Einhaltung von Vorschriften Zeit und Ressourcen verschlingt: • Identifikation von Daten: Daten, die möglicherweise für juristische Zwecke benötigt werden, müssen identifiziert werden, um ihre entsprechende Behandlung zu ermöglichen. • Sichere Datenspeicherung: In Ihrem Unternehmen gespeicherte Daten müssen sowohl physisch als auch digital geschützt sein. In manchen Regionen dürfen Daten zudem nicht einmal das Ursprungsland verlassen. • Verfügbarkeit Es müssen Prozesse entwickelt und eingeführt werden, um sicherzustellen, dass benötigte Informationen den Behörden jederzeit zur Verfügung gestellt werden können. Kleine Unternehmen verwenden viel Zeit auf die Einhaltung örtlicher Vorschriften hinsichtlich Datenschutz, Datenspeicherung und Datenwiederherstellung. Einer der Hauptvorteile eines Umstiegs auf die Cloud besteht darin, dass Sie dadurch die komplizierten und ständig wechselnden Compliance-Anforderungen erfüllen können. Die meisten Auflagen und Vorschriften beziehen sich auf Daten und den Sicherheits- und Kontrollprozess. Durch den Umstieg auf die Cloud werden viele dieser Punkte automatisch erfüllt: • Ständige Verfügbarkeit: Ein garantiertes hohes Maß an Verfügbarkeit sowie sichere Verbindungen sorgen dafür, dass Daten bei Bedarf den Behörden jederzeit zur Verfügung gestellt werden können. • Sicherheit: Sichere Rechenzentren sorgen dafür, dass Ihre Daten vor physischen und digitalen Bedrohungen geschützt sind. Ihr Cloud-Anbieter sollte Ihnen alle erforderlichen Compliance- Nachweise bereitstellen können. • Hundertprozentige Protokollierung: Der Anbieter des Cloud Service ist in der Lage, vollständige Herkunftsprotokolle anzulegen, so dass beim Anfordern von Daten deren Herkunft garantiert und Informationen problemlos bereitgestellt werden können. • Landesspezifische Compliance: Oftmals stellen Anbieter von Cloud Services vordefinierte Vorlagen für landes- und branchenspezifische Anforderungen bereit. Unternehmen, die landesspezifische Auflagen erfüllen müssen, sparen damit viel Zeit und Kopfzerbrechen. Machen Sie sich das Leben leichter, indem Sie zur Cloud wechseln ! 1.575 verschwendete Tage* Wenn Ihre Mitarbeiter 30 Minuten pro Tag mit Compliance- Fragen verbringen, gehen einem Unternehmen mit 100 Mitarbeitern dadurch jährlich 12.600 Stunden verloren! *Bei der Berechnung wurde von 252 Arbeitstagen pro Jahr, 50,4 Arbeitswochen pro Jahr und 8 Arbeitsstunden pro Tag ausgegangen. C
  • 11. 7. Schwachstelle Wachsender Bedarf an Datenspeicher ist nicht nur für große Unternehmen ein Problem. 63 % der kleineren Unternehmen in Europa speichern mehr als ein Terabyte an Daten auf ihren Servern. Während das von uns produzierte Datenvolumen stetig anwächst, verstärkt sich auch das Problem, benötigte Daten jederzeit und schnell aufzufinden. Schätzungen zufolge verbringt jeder Mitarbeiter im Durchschnitt knapp 7 Stunden pro Woche mit dem Ablegen und Organisieren von Dokumenten und 9 Stunden pro Woche mit der Suche danach!(10) Je wichtiger das Thema Online- Zusammenarbeit wird und je mehr Mitarbeiter Daten von verschiedenen Standorten mit unterschiedlichen Geräten abrufen wollen, desto wichtiger wird es, schnellere Zugriffsmöglichkeiten auf wichtige Informationen zu schaffen. Durch den Einsatz eines Cloud Service für das Datei-Hosting haben Ihre Mitarbeiter von überall Zugriff auf sämtliche Dateien. Doch der Zugriff auf benötigte Dateien spiegelt nur einen Teil des Problems wider. Die größere Herausforderung besteht darin, die benötigten Informationen unmittelbar zu finden. Unsere Empfehlungen für eine gute Storage- Organisation: 1. Bestimmen Sie einen Workspace- Koordinator: Eine zentrale Person, wie den Büroleiter oder einen Projektmanager, der die allgemeine Verwaltung des Speicherplatzes übernimmt. 2. Erarbeiten Sie einen Plan für die Ablage: Hierbei sollten sowohl die Bedürfnisse der Nutzer als auch der Geschäftsprozesse berücksichtigt werden. Erstellen Sie eine einheitliche Struktur, die für alle Dokumente gleich ist, unabhängig vom Dateityp oder Speicherort. 3. Legen Sie Konventionen für die Benennung von Dateien fest: Dabei ist es wichtig, bei der Dateibenennung ein allgemein vereinbartes und gesteuertes Vokabular zu verwenden. Halten Sie diese Namen möglichst kurz, und sorgen Sie dafür, dass sie einheitlich verwendet werden. 4. Löschen bzw. archivieren. Sie nicht mehr benötigte Dateien in regelmäßigen Abständen. Wie bereits erwähnt, nimmt die Datenmenge exponentiell zu. Daher ist es wichtig, Richtlinien und Verfahren für die Archivierung festzulegen, die regelmäßig überwacht und gepflegt werden. Eine schnellere Suchmethode Wenn es um das Speichern von Dateien geht, ist es problematisch, nur mit Ordnern zu arbeiten. Aktuelle Web-basierte Dateispeicherdienste bieten dagegen umfassendere Indizierungs- und Suchmöglichkeiten. Dokumente können auf natürlichere Weise organisiert und gesucht werden, und in vielen Fällen übernehmen diese Dienste auch die Versionskontrolle, d. h. sie machen es unnötig, verschiedene Versionen eines Dokuments zu durchsuchen.Suchvorgänge Schnellere Bis 2020 wird die Menge der global gespeicherten Daten gegenüber 2009 um 4.300 % wachsen.(9) ! 10.080 verlorene Tage* Im Durchschnitt verbringen Mitarbeiter 16 Stunden pro Woche mit dem Ablegen und Suchen von Dokumenten.(10) In einem Unternehmen mit 100 Mitarbeitern summiert sich das auf 80.640 Stunden pro Jahr.
  • 12. 8. Schwachstelle Auch kleine Unternehmen haben oft mit einer Vielzahl von externen Anbietern und Lieferanten zu tun. Dazu gehören: • Hardware-Händler • Software-Händler • Anbieter von Telefoniesystemen • Anbieter von Sprachkommunikationsdiensten • Anbieter von Datennetzwerken • Anbieter von Bandsicherungs- und -archivierungslösungen • IT-Support-Unternehmen • Anbieter von Software Support • Compliance-Behörden Beim Managen und Koordinieren einer größeren Anzahl von externen Anbietern können diverse Probleme auftauchen, z. B. doppelte Arbeit oder Probleme mit Zuständigkeit und Verantwortung. Nachfolgend haben wir sechs Schritte aufgeführt, mit denen Unternehmen ihre Lieferantenkoordination verbessern können, um mit wenig Aufwand maximale Wirkung zu erzielen. Verbessertes Management externer Anbieter. 1. Wählen Sie einen hochwertigen Service. Erkundigen Sie sich genau, welchen Fachverbänden die Anbieter angehören. Achten Sie auch auf Akkreditierungen wie ISO-Zertifizierungen. 2. Ermitteln Sie Ihre eigenen Bedürfnisse. Was ist Ihnen am wichtigsten? Service? Leistungsmerkmale? Preis-Leistungs- Im heutigen wettbewerbsgeprägten Wirtschaftsklima ist ein straffes Lieferantenmanagement entscheidend für optimale Kostenkontrolle und wirtschaftliche Transaktionen. Gleichzeitig soll der Zeitaufwand für die Koordination der Lieferanten möglichst gering sein. Verhältnis? Oder alle drei? Es ist wichtig, Ihre Bedürfnisse zu kennen, um zu wissen, in welchen Bereichen ein externer Anbieter einen Mehrwert bedeutet. 3. Bauen Sie eine Beziehung auf. Lernen Sie die Leute kennen, mit denen Sie täglich zu tun haben werden, und nehmen Sie sich regelmäßig Zeit, sich über das wechselnde Angebot zu erkundigen und Ihre sich wandelnden Bedürfnisse zu vermitteln. 4. Zahlen Sie pünktlich. Dies verstärkt das Vertrauen und das Wohlwollen und führt zu besseren Beziehungen. Zudem stärkt es Ihre Position bei künftigen Verhandlungen. 5. Service Level Agreements. Vermitteln Sie Ihren externen Anbietern, welchen Service-Grad Sie von ihnen erwarten. Dazu zählen Aspekte wie der Zeitpunkt der Leistungserbringung, rechtliche Verpflichtungen, die Überwachung von Vorgängen, Konfliktlösung und Kündigungsbedingungen. 6. Leistungsüberprüfung. Setzen Sie regelmäßige Prüfungen der Performance der externen Anbieter an. Oft verschlechtern sich Beziehungen aufgrund mangelnder Absprachen und fehlender Kommunikation. Konsolidierung in der Cloud Durch den Wechsel zu einem Service-Provider mit einem umfassenden Leistungsangebot können Sie alle Services von einem Dienstleister beziehen. Wenn Sie nicht mehr ihre eigene, unabhängige Infrastruktur managen müssen, können Sie sich ganz auf einen Ansatz konzentrieren, der sich auf die Services konzentriert, die Ihr Unternehmen benötigt. Externe Anbieter ! 63 verschwendete Tage* Wenn jeder IT-Mitarbeiter täglich zwei Stunden mit der Steuerung externer Anbieter verbringt, gehen dadurch jedes Jahr 504 Stunden verloren! *Bei der Berechnung wurde von 252 Arbeitstagen pro Jahr, 50,4 Arbeitswochen pro Jahr und 8 Arbeitsstunden pro Tag ausgegangen.
  • 13. 9. Schwachstelle In größeren Städten hält der morgendliche und abendliche Berufsverkehr bis zu 3 Stunden an. Dies ist meist verlorene Zeit, die für die Mitarbeiter keinerlei Wert hat. Indem Ihr Unternehmen Telearbeit unterstützt und den Mitarbeitern erlaubt, notfalls von zu Hause zu arbeiten, kann dies zusätzliche Arbeitszeit freigeben und die Mitarbeiter produktiver machen. Telearbeit ist jedoch kein Konzept, was von den Unternehmen einfach so Hals über Kopf übernommen werden sollte. Um eine optimale Nutzung der Arbeitszeiten zu ermöglichen, gilt es einige Faktoren zu beachten: Unterstützung effektiver Telearbeit in Ihrem Unternehmen Schulung: Sorgen Sie dafür, dass den Mitarbeitern ein Schulungsprogramm zur Verfügung steht, das ihnen das Wissen und die Fähigkeiten vermittelt, die Sie für eine erfolgreiche Telearbeit benötigen. Achten Sie dabei auf praktische Aspekte, z. B. sollten die Mitarbeiter lernen, wie sie eine Verbindung mit den Tools und Services herstellen, die sie für ihre Arbeit benötigen. Bedenken Sie auch, wie sich die Telearbeit auf ihre Arbeitsweise auswirkt. Erteilen Sie klare Verhaltensvorgaben, und weisen Sie darauf hin, dass Sie erwarten, dass diese eingehalten werden. Anwendungen und Daten: Überlegen Sie, wie Sie den Remote-Benutzern den Zugriff auf die für ihre Arbeit benötigten Anwendungen möglichst leicht machen. Unternehmen stehen mehrere Möglichkeiten zur Verfügung, um den Zugriff auf wichtige Anwendungen zu ermöglichen: 1. VPN-Zugriff: Hierbei wird eine Verbindung zwischen dem Heimcomputer des Mitarbeiters und Ihrem Büro oder Ob hohes Verkehrsaufkommen, schlechte Wetterbedingungen oder Schlafmangel: Durch die täglichen Arbeitswege kommen viele Mitarbeiter regelmäßig zu spät zur Arbeit. Einer aktuellen Umfrage zufolge gaben 16 % der Angestellten an, mindestens einmal pro Woche zu spät zur Arbeit zu kommen. 27 % gaben an, mindestens einmal im Monat zu spät bei der Arbeit einzutreffen.(11) Selbst wenn alles glatt läuft, wirkt sich ein stressiger Arbeitsweg negativ auf die Produktivität der Mitarbeiter aus. Rechenzentrum hergestellt. Das VPN funktioniert ähnlich wie das LAN in Ihrem Büro. Es ermöglicht den Zugriff auf Ihre Anwendungen. • Vorteile: Wenn Sie die Anwendungen selbst hosten, sind nur minimale Änderungen erforderlich. • Nachteile: Das VPN muss gemanagt und gepflegt werden. Fällt das VPN aus, können die Mitarbeiter nicht arbeiten. Die Remote-Benutzer benötigen Support für den Desktop-Fernzugriff. Zudem müssen die Anwendungen und die Infrastruktur weiterhin von Ihrem Büro aus gemanagt werden. 2. Cloud: Anwendungen und E-Mail-Dienste werden über die Cloud bereitgestellt. Dadurch haben die Benutzer von überall Zugriff. • Vorteile: Es muss keine Infrastruktur gemanagt werden. Garantierte Service Level. Maximale Flexibilität. • Nachteile: Die Benutzer benötigen trotzdem Support für den Desktop- Fernzugriff. 3. Virtuelle Desktops: In diesem Szenario werden nicht nur Anwendungen und E-Mail-Dienste remote gehostet, sondern auch der Desktop des Benutzers. • Vorteile: Benutzer können sich von jedem Gerät oder Standort aus bei ihrem Desktop anmelden. Dadurch können sie von zu Hause, von unterwegs und sogar vom Café um die Ecke aus arbeiten. Höchste Sicherheit und Kontrolle für das Unternehmen. Weder im Büro noch zu Hause beim Mitarbeiter muss eine Infrastruktur gemanagt werden. • Nachteile: Ohne Internetzugang können sich die Benutzer nicht bei ihrem Desktop anmelden. Kommunikation: Evaluieren Sie die Kommunikations-Tools und Plattformen in Ihrem Unternehmen, um sicherzustellen, dass sie für die Telearbeit geeignet sind. Es ist wichtig, dass sich Personen, die remote arbeiten, nicht von ihrem Team und von den Kollegen im Unternehmen abgekapselt fühlen. Mit Hilfe von Lösungen wie VoIP und Desktop Video Conferencing können Remote-Benutzer stets in das Geschehen eingebunden werden. Sie können genauso leicht mit Teammitgliedern, Partnern oder Kunden zusammenarbeiten, wie dies im Betrieb möglich wäre. Dank Unified Messaging erhalten Ihre mobilen Mitarbeiter über diverse mobile Geräte einen unkomplizierten Zugriff auf Messaging und Kommunikations-Tools wie Voicemail und E-Mail sowie auf das gesamte Unternehmensverzeichnis. Dadurch können sie schneller reagieren und an Entscheidungen teilhaben. Support: Telearbeiter benötigen unterschiedliche Arten und Stufen von Support. Mit Virtual Desktops können die IT-Mitarbeiter die Desktops der Benutzer problemlos managen und etwaige Fehler beheben, egal, wo sich die Benutzer aufhalten. Sicherheit am Arbeitsplatz: Wenn einige Mitarbeiter regelmäßig von zu Hause aus arbeiten, muss sich das Unternehmen mit den Vorgaben bezüglich der Sicherheit am Arbeitsplatz für das jeweilige Land beschäftigen. Wenden Sie sich an die zuständigen Behörden, um entsprechende Richtlinien und Checklisten zu erhalten. ! 20 verlorene Tage Wenn 27 % der Mitarbeiter in einem Unternehmen mit 100 Beschäftigten einmal im Monat 30 Minuten zu spät kommen, gehen dem Unternehmen pro Jahr 18 Arbeitstage verloren.(11) *Bei der Berechnung wurde von 252 Arbeitstagen pro Jahr, 50,4 Arbeitswochen pro Jahr und 8 Arbeitsstunden pro Tag ausgegangen. Arbeitswege
  • 14. 10. Schwachstelle E-Mail gilt in der Geschäftswelt seit Langem als primäres Kommunikations-Tool. Und was spricht auch dagegen? Es ist praktisch und wird von jedem genutzt. Eine globale Umfrage zur E-Mail-Nutzung ergab, dass es 2011 die gewaltige Menge von 3,1 Milliarden E-Mail-Konten gab. Bis Ende 2015 wird diese Zahl voraussichtlich auf knapp 4,1 Milliarden ansteigen, wobei 22 % der Konten auf Europa entfallen.(12) Doch obwohl sich E-Mail mittlerweile als zentraler Aspekt im Arbeitsleben etabliert hat, kann dieses Medium erheblichen Zeitaufwand verursachen. Warum haben wir also so eine Hassliebe zu E-Mail? • Menge: Jeder Mitarbeiter muss im Durchschnitt 100 E-Mails pro Tag bearbeiten.(12) Dadurch wird schnell deutlich, dass E-Mails manchmal nicht nur einen Teil der Arbeit ausmachen, sondern den Löwenanteil! • Schlechte Praktiken: Jeder kennt die E-Mail-Ketten, deren Betreffzeilen x Mal „AW“ oder „INFO“ enthalten. Das Problem vergrößert sich, wenn die E-Mail an zu viele Empfänger gesendet wird. Oft geht das eigentliche Thema der E-Mail unter, bestimmte Leute kommen nicht mehr zu Wort, und es entsteht ein heilloses Durcheinander. • Spam: Einem Bericht von Symantec vom Dezember 2012 zufolge macht Spam weltweit 70 % aller E-Mails aus. (13) Braucht ein Mitarbeiter 4 Sekunden, um eine Nachricht zu öffnen, als Spam zu identifizieren und zu löschen, verliert ein Unternehmen mit 300 Mitarbeitern, die täglich 10 Spam-Nachrichten erhalten, über das Jahr verteilt 102 Arbeitstage! • Ablenkung: Nach dem Lesen einer eingegangenen Nachricht dauert es durchschnittlich 16 Minuten, um sich wieder auf etwas anderes zu konzentrieren. Verschlimmert wird dieses Problem durch Benachrichtigungssysteme, die uns ablenken, wenn wir eigentlich Wichtigeres zu tun hätten.(14) Wie können Unternehmen und Mitarbeiter also besser damit umgehen? Hier eine kurze Anleitung, die Ihnen helfen soll, Ordnung in den Posteingang zu bringen und wertvolle Zeit zu sparen: Tipps für das Managen des Posteingangs 1. Beschränken Sie die Zeit, die Sie mit dem Lesen und Beantworten von E-Mails verbringen. Geben Sie für verschiedene E-Mail-Arten eine bestimmte Bearbeitungsdauer vor, z. B. für das Lesen von Newslettern, für E-Mails, die nur eine kurze Antwort erfordern oder für E-Mails, die viel Aufmerksamkeit erfordern. 2. Deaktivieren Sie Benachrichtigungen, um eine Unterbrechung Ihrer Arbeitsschritte und Ihres Gedankenflusses zu vermeiden. 3. Entwickeln Sie eine Strategie für die Betreffzeilen von E-Mails, um die Nachrichten effektiver ablegen und durchsuchen zu können. 4. Legen Sie Ihre E-Mails in bestimmten Ordnerkategorien ab, um sie leichter wiederzufinden. Dadurch bleibt Ihr Posteingang zudem übersichtlicher. 5. Verwenden Sie Filterregeln, um Ihre E-Mails automatisch in bestimmte Ordner zu verschieben. Die Parameter für diese Filterregeln können an Ihre Bedürfnisse angepasst werden. 6. Steigern Sie die Produktivität Ihrer Mitarbeiter (die ansonsten jeden Tag wertvolle Zeit mit dem Ordnen ihres Posteingangs verbrächten). Cloud- Lösungen bieten oft erweiterte Funktionen zum Filtern von Junk Mail sowie Schutz vor Viren, Malware, Phishing-Angriffen und Trojanern. Sprechen und chatten Da sich durch VoIP die Kosten für Telefonanrufe senken lassen, sollten Unternehmen versuchen, ihre Mitarbeiter zu einer Rückkehr zum Telefonieren zu motivieren, anstatt instinktiv auf E-Mail zurückzugreifen. Selbst Instant Messaging- Lösungen wie Skype oder Microsoft Lync können den E-Mail-Berg verringern und schneller zu wichtigen Antworten führen. ! 38 verschwendete Tage* Wenn in einem Unternehmen mit 100 Angestellten jeder Mitarbeiter 10 Spam-Nachrichten pro Tag erhält und sich 4 Sekunden damit aufhält, sind das pro Jahr 306 verlorene Stunden! *Bei der Berechnung wurde von 252 Arbeitstagen pro Jahr, 50,4 Arbeitswochen pro Jahr und 8 Arbeitsstunden pro Tag ausgegangen. E
  • 15. 11. Schwachstelle Im heutigen Klima bleiben Unternehmen meist nicht lange auf der Stelle stehen. Die Nutzung neuer Chancen und die Bekämpfung von Bedrohungen aus dem Cyberspace erfordern ein schnelles Reaktionsvermögen. Eine Studie bei mittelständischen Unternehmen in Europa ergab, dass aus der Sicht der KMU schnelle Entscheidungsfindung (62 %) und maßgeschneiderte Services (57 %) unabdingbar sind, wenn es darum geht, gegen größere Wettbewerber am Markt zu bestehen.(15) Wenn Ihr Unternehmen über eine herkömmliche, intern gemanagte IT-Infrastruktur verfügt, können Mitarbeiterwechsel, die Bereitstellung neuer Anwendungen, der Aufbau eines neuen Standorts oder die Unterstützung neuer Initiativen viel Zeit kosten. Hier einige Vorschläge, wie Sie in Ihrem Unternehmen effektiver mit Veränderungen umgehen können: 1. Legen Sie Richtlinien fest. Geben Sie vor, wie Änderungsanforderungen einzureichen sind. Per Formular, per E-Mail oder über ein dediziertes Ticketsystem? Stellen Sie sicher, dass die Mitarbeiter wissen, welche Genehmigungen erforderlich sind und wann sie mit der Umsetzung etwaiger Änderungen rechnen können. 2. Bündeln Sie die Zuständigkeiten. Benennen Sie möglichst einen zentralen Ansprechpartner für alle Anfragen. Dieser Mitarbeiter sollte für die Überprüfung der Anfragen und die Koordination der Maßnahmen verantwortlich sein, die zum Umsetzen der Änderungen erforderlich sind. Weiterhin sollte diese Person den Antragsteller über den Fortschritt der Anfrage auf dem Laufenden halten. 3. Dokumentieren Sie technische Abläufe. Sorgen Sie dafür, dass für es für jedes Verfahren einen schriftlich dokumentierten Prozess gibt. Das hilft nicht nur bei der Vermeidung von Fehlern, sondern sorgt auch dafür, dass Sie wissen, wie geforderte Änderungen umgesetzt werden, falls die zuständige Person das Unternehmen verlässt. 4. Benutzerakzeptanztests Kontrollieren. Sie, dass nach der Durchführung der Änderungen alles entsprechend den Erwartungen der Benutzer funktioniert. Umgang mit Veränderungen
  • 16. Quellen 1 Centre for Economics and Business Research and Epson, 2012. 2 Doodle „The Way We Meet Today“ Studie von 2009. 3 „Wasting Time at Work“, Salary.com, 2012. 4 Spiceworks „Voice of IT“ 2012, weltweit 5 „Webroot IT Decision Maker“, Studie von 2011. (http://www.webroot.co.uk/En_GB/ about-press-room-press-releases-cloud- mobile-web-security-190411.html) 6 „Managing your Changing IT Needs“, Dell und Vanson Bourne, 2012. 7 „Cloud Reality Check“, Rackspace, 2012. 8 CA, „The Avoidable Cost of Downtime: The impact of IT downtime on employee productivity“, Januar 2011. 9 „The rapid growth of online data“, CSC. 10 „The hidden cost of information work“, IDC. 11 Harris Interactive Survey für CareerBuilder, Nov-Dez, 2011. 12 Bericht von Radicati zum Thema E-Mail- Statistiken, 2011. (http://www.radicati. com/wp/wp-content/uploads/2011/05/ Email-Statistics-Report-2011-2015- Executive-Summary.pdf) 13 Symantec Intelligence Report: Dezember 2012. 14 „Disruption and Recovery of Computing Tasks: Field Study, Analysis, and Directions“. Shamsi T. Iqbal und Eric Horvitz, 2007. 15 „Working smarter to succeed“ Vodafone Business Services, 2011. Übersicht Colt Ceano bietet Unternehmen eine neue Möglichkeit, Kommunikations- und IT-Services über eine zentrale Management- Plattform schnell und einfach zu erwerben und zu nutzen. Obwohl wir weder die Dauer Ihres Arbeitsweges ändern noch dafür sorgen können, dass Meetings nicht vom Thema abschweifen, können wir Ihnen helfen, die Schwachstellen zu flicken, durch die Ihnen Zeit und Geld verloren gehen. Colt Ceano bietet Ihnen folgende Vorteile: Zusammenarbeit • Microsoft SharePoint unterstützt Ihre Teams dabei, effektiver zusammenzuarbeiten, Workspaces für Teams zu schaffen und Intranets und Möglichkeiten für die Zusammenarbeit zu erstellen. • Soonr Workplace geht noch einen Schritt weiter: Mit diesem Service können Sie eigene Workspaces für Ihr Team, Ihre Partner und Kunden erstellen. Der Zugriff erfolgt über einen PC oder ein Mobiltelefon. Kommunikation • Mit über Exchange 2010 gehosteten E-Mail-Services zahlen Sie nur für das, was Sie nutzen. • Microsoft Lync bietet Ihrem Team überall die Möglichkeit zu Voice-, Video- oder Online- Konferenzen oder zu Konferenzen über Instant Messaging. Neu • Mit den virtuellen Servern und der Infrastruktur lässt sich eine extrem sichere und skalierbare Infrastruktur für Ihre eigenen digitalen Produkte und Services aufbauen. Arbeit • Hosted Virtual Desktops ermöglichen Ihren Mitarbeitern von jedem Gerät mit Internetzugang (PC, Mac oder Tablet) den Zugriff auf ihren Desktop. Schutz • Managed Virtual Firewalls und Web Security-Filter schützen Ihr lokales Netzwerk vor Bedrohungen. • Cloud Backup und Disaster Recovery Services schützen Ihre sensiblen Daten. Anbindung • Fixed Internet Access Services bieten Ihnen eine erstklassige Anbindung samt entsprechenden Service Level Agreements (SLA). • Mobile Internet Access ermöglicht Ihrem gesamten Team eine sichere Arbeitsumgebung, unabhängig vom jeweiligen Standort. • Voice-over-IP (VoIP) gibt Ihren Teammitgliedern das Gefühl, im Büro anwesend zu sein, auch wenn sie von woanders arbeiten. Zudem lassen sich so erhebliche Kosten sparen. Wenn Sie mehr über Colt Ceano oder die einzelnen Produkte erfahren möchten, wenden Sie sich entweder per E-Mail an marketing-service@colt.net oder telefonisch unter +49 (0)69 56606 0 an unser Team.