Registrieren

Gemeinsam Lösungen finden
mit Kompetenz werben

Global nach Kategorien:
Global nach Themen / Center:
Global nach Branchen:
Global nach Regionen:
  • Qualitäts Level:
  • Mitglieder-Level
 

Ergebnis der Suche Mitglieder-Level (24047)

Seite: < | 1 | ... | 14 | 15 | 16 | 17 | 18 | ... | 2405 | >
  • Blog-Eintrag von Dr. Helge Lach, Deutsche Vermögensberatung AG DVAG Unternehmensblog - Blog | 26.3.2014, 11:04:56 Wer hätte das gedacht …

    Allzu gerne wird den Versicherungsunternehmen unterstellt, sie würden sich an ihren Kunden bereichern wollen. Viele Themen werden für diesen befremdlichen Vorworf bemüht. Aktuell die Diskussionen um die Bewertungsreserven oder um die Höhe der Abschlusskosten. Das ärgert zurecht auch die Verfasser des wöchentlich...

    Allzu gerne wird den Versicherungsunternehmen unterstellt, sie würden sich an ihren Kunden bereichern wollen. Viele Themen werden für diesen befremdlichen Vorworf bemüht. Aktuell die Diskussionen um die Bewertungsreserven oder um die Höhe der Abschlusskosten. Das ärgert zurecht auch die Verfasser des wöchentlich erscheinenden map-faxes, das immer wieder mit Zahlen und Fakten, und nicht mit subjektiven Meinungen aufwartet. Gut so. Und so wirft das map-fax 11/2014 vom 14. März 2014 die Frage danach auf, wem eigentlich die deutschen Lebensversicherer gehören. Und dabei kommt Interessantes zutage. Legt man die Bilanzsummen der deutschen Lebensversicherer in Höhe von 865 Mrd. Euro zugrunde, sind darin gerade einmal 7,3 Milliarden Euro – also weniger als 7 Prozent – Eigenkapital von börsennotierten Aktiengesellschaften enthalten. Der Rest: Eigenkapital von Versicherungsvereinen, die ihren Mitgliedern, also den Kunden gehören. Und, mit 732 Mrd. Euro der mit Abstand größte Brocken, die versicherungstechnischen Rückstellungen, die nichts anderes sind als die zukünftigen Versicherungsleistungen. Auch dieser Betrag gehört damit eindeutig den Kunden. Kurzum: Wenn sich die Manager der Lebensversicherer um das Wohl ihrer Unternehmen kümmern, stehen bis auf wenige Ausnahmen ausschließlich die Interessen der Kunden im Vordergrund, und nicht etwa die von “gierigen” Aktionären.  
  • Antwort von Thomas Eggert, BEGIS GmbH zu Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Süd? von Dr. Winfried Felser | 26.3.2014, 10:55:33 RE: ( 4 ) Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Süd?

    Sorry, wir sind schuld, dass die Konfetti aussterben Vermehrte Nutzung von digitalen Systemen reduziert Zahl der Konfetti in Lochern 1886 wurde vom Kaiserlichen Patentamt das Patent für den Locher erteilt und noch heute beschäftigt der sogenannte Handperforator mit seinen 5,5 mm dicken Löchern Heerscharen...  mehr

    Sorry, wir sind schuld, dass die Konfetti aussterben

    Vermehrte Nutzung von digitalen Systemen reduziert Zahl der Konfetti in Lochern

    1886 wurde vom Kaiserlichen Patentamt das Patent für den Locher erteilt und noch heute beschäftigt der sogenannte Handperforator mit seinen 5,5 mm dicken Löchern Heerscharen von Menschen, die in Personalabteilungen mit den Papierfluten kämpfen und versuchen diese sinnvoll abzulegen. Der daraus entstandene „Abfall“ wurde häufig eingesammelt und als Konfetti bei den verschiedensten Partys verwendet.

    Doch ist das wirklich noch up to date? Wie heutzutage moderne Aktenführung ganz einfach möglich ist und Sie schon der Papierentstehung durch smarte und systemunabhängige Workflows entgegen wirken können, das zeigen wir Ihnen auf der Personal Süd am 20. / 21. Mai 2014 in Stuttgart.

    Da wir aber auch wissen, dass es in einigen Bereichen doch noch sein muss, Papier zu erzeugen und abzulegen, erleichtern wir Ihnen den Umgang mit Hilfe unserer intelligenten Lösung zur Dokumenterstellung – vollautomatisch und rechtssicher!

    Besuchen Sie uns auf den Messen und holen Sie sich an unserem Messestand ihr persönliches Konfetti ab. Nehmen Sie gleichzeitig an unserem Gewinnspiel zur Messe teil. Zu gewinnen gibt es einen genialen digitalen Stift, mit dem Sie unterwegs handschriftliche Notizen oder Zeichnungen erfassen, am Computer bearbeiten und speichern können.

  • Antwort von Thomas Eggert, BEGIS GmbH zu Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Nord? von Dr. Winfried Felser | 26.3.2014, 10:49:48 RE: ( 3 ) Was sind Ihre Ausstellungsschwerpunkte auf der PERSONAL2014 Nord?

    Sorry, wir sind schuld, dass die Konfetti aussterben Vermehrte Nutzung von digitalen Systemen reduziert Zahl der Konfetti in Lochern 1886 wurde vom Kaiserlichen Patentamt das Patent für den Locher erteilt und noch heute beschäftigt der sogenannte Handperforator mit seinen 5,5 mm dicken Löchern Heerscharen...  mehr

    Sorry, wir sind schuld, dass die Konfetti aussterben

    Vermehrte Nutzung von digitalen Systemen reduziert Zahl der Konfetti in Lochern

    1886 wurde vom Kaiserlichen Patentamt das Patent für den Locher erteilt und noch heute beschäftigt der sogenannte Handperforator mit seinen 5,5 mm dicken Löchern Heerscharen von Menschen, die in Personalabteilungen mit den Papierfluten kämpfen und versuchen diese sinnvoll abzulegen. Der daraus entstandene „Abfall“ wurde häufig eingesammelt und als Konfetti bei den verschiedensten Partys verwendet.

    Doch ist das wirklich noch up to date? Wie heutzutage moderne Aktenführung ganz einfach möglich ist und Sie schon der Papierentstehung durch smarte und systemunabhängige Workflows entgegen wirken können, das zeigen wir Ihnen auf den Messen Personal Nord am 6. / 7. Mai 2014.

    Da wir aber auch wissen, dass es in einigen Bereichen doch noch sein muss, Papier zu erzeugen und abzulegen, erleichtern wir Ihnen den Umgang mit Hilfe unserer intelligenten Lösung zur Dokumenterstellung – vollautomatisch und rechtssicher!

    Besuchen Sie uns auf den Messen und holen Sie sich an unserem Messestand ihr persönliches Konfetti ab. Nehmen Sie gleichzeitig an unserem Gewinnspiel zur Messe teil. Zu gewinnen gibt es einen genialen digitalen Stift, mit dem Sie unterwegs handschriftliche Notizen oder Zeichnungen erfassen, am Computer bearbeiten und speichern können.

  • Empfehlung von Christian Konz, ibo Beratung und Training GmbH an das Netzwerk der Competence Site | 26.3.2014, 9:50:37 Produktmanager Seminar bei ibo ausgebucht!

    Die nächste Reihe startet im Oktober. Wo? Bei ibo!

    Die nächste Reihe startet im Oktober. Wo? Bei ibo!
  • Blog-Eintrag von Gero Hesse, medienfabrik Gütersloh GmbH saatkorn - Blog | 26.3.2014, 9:04:07 qLearning: als Arbeitgeber in der Zielgruppe Studierende präsent sein und dabei auch noch Gutes tun

    Der Vorteil des Bloggens ist, immer wieder mal auf spannende neue Ideen aufmerksam (gemacht) zu werden, man ist ja ständig auf der Suche nach dem neuesten Schrei. Und qLearning ist aus meiner Sicht einer. Das Start Up aus dem Deutsche Telekom Inkubator hub:raum hat eine app entwickelt, die es Arbeitgebern ermöglicht,...

    Der Vorteil des Bloggens ist, immer wieder mal auf spannende neue Ideen aufmerksam (gemacht) zu werden, man ist ja ständig auf der Suche nach dem neuesten Schrei. Und qLearning ist aus meiner Sicht einer. Das Start Up aus dem Deutsche Telekom Inkubator hub:raum hat eine app entwickelt, die es Arbeitgebern ermöglicht, Studierenden kostenlose Lerninhalte zur...
  • Hinweis von Dr. Hansjörg Leichsenring für das Netzwerk der Competence Site | 26.3.2014, 9:01:36 Die Industrialisierung der Bank

    Ist die Industrialisierung der Bank ein Ladenhüter? Der Autor des heutigen Gastbeitrages Prof. Dr. Hans-Gert Penzel vom IBI meint nein und zieht Parallelen zur Standardisierung in der Automobilindustrie, die in den 60er Jahren durch eine Krise ausgelöst wurde.   Ausführlich im Bank-Blog:...  mehr

    Ist die Industrialisierung der Bank ein Ladenhüter? Der Autor des heutigen Gastbeitrages Prof. Dr. Hans-Gert Penzel vom IBI meint nein und zieht Parallelen zur Standardisierung in der Automobilindustrie, die in den 60er Jahren durch eine Krise ausgelöst wurde.

     

    Ausführlich im Bank-Blog: www.der-bank-blog.de/?p=12116

     

    ________________________________________

     

    www.der-bank-blog.de

    www.hansjoerg-leichsenring.de

    twitter.com/HLeichsenring

    www.youtube.com/user/HLeichsenring

    plus.google.com/101908557774794441544

    www.facebook.com/der.bank.blog

  • Blog-Eintrag von Dipl. Wirtschaftsinformatiker Torsten Scholz, itelligence AG blog.it | 25.3.2014, 16:13:40 CeBIT e-mobility – mehr als nur ein E-Fahrzeug

    Ein E-Smart auf dem Stand von iteligence auf der CeBIT war ein echter Eyecatcher, und die Neugierde auf die Antwort zur Frage “Was macht itelligence mit einem E-Smart auf dem eigenen CeBIT-Stand?“ sehr groß! Warum ein Auto mit elektrischem Antrieb auf dem itelligence-Stand? Hinter der Aktion auf unserem Stand...

    Ein E-Smart auf dem Stand von iteligence auf der CeBIT war ein echter Eyecatcher, und die Neugierde auf die Antwort zur Frage “Was macht itelligence mit einem E-Smart auf dem eigenen CeBIT-Stand?“ sehr groß! Warum ein Auto mit elektrischem Antrieb auf dem itelligence-Stand? Hinter der Aktion auf unserem Stand steht das Projekt Elektromobilität in Lippe (EMiLippe). Zusammen mit dem Kreis Lippe, der Hochschule Ostwestfalen-Lippe, dem Fraunhofer-Anwendungszentrum Industrial Automation (IOSB-INA) in Lemgo, dem Institut für industrielle Informationstechnik (inIT) sowie der Herbert Kannegiesser GmbH, der Phoenix Contact GmbH & Co. KG und der OWITA GmbH entwickeln wir von itelligence ein Mobilitätsmanagement-System zur Förderung von Elektromobilität im ländlichen Raum. Unsere Partner von „Das kommt aus Bielefeld“ haben schon drüber berichtet. Anklicken um Wessen Interesse haben wir geweckt? Neben vielen interessanten Gesprächen mit  Interessenten an einem solchen Elektrofahrzeug, konnten wir auf der CeBIT einige Gespräche mit Vertretern von Automobilkonzernen und Interessenten an der Lösung und dem Forschungsprojekt an sich, auch aus dem Ausland führen: Von der Schweiz über China und Russland bis hin nach Katar! Unsere Lösung macht also die Runde! Das wurde spätestens in unseren „Guided Tours“, in denen wir das Projekt auf unserem Stand einem ausgewählten internationalen Publikum   präsentierten, klar: Ob auf Russisch mit Simultanübersetzung oder Englisch – die Frage nach dem „Warum“ im Bezug auf das Elektroauto auf dem itelligence-Stand wurde ausführlich beantwortet. Und auch wir werden hier auf unserem Blog noch einiges rund um unser Forschungsprojekt berichten. Falls Sie schon jetzt Fragen haben, freue  ich auf einen Kommentar. - von Janina Eilhoff, Global Business Solutions, itelligence AG -
  • Blog-Eintrag von Felix Höger, PIRONET NDH Business-Cloud | 25.3.2014, 15:32:18 Der Spion, der aus der Wolke kommt

    Dass Clouds entgegen ihrer himmlischen Anmutung nicht in jedem Fall idyllische Fleckchen sind, ist für Insider kein Geheimnis. Ein Grund dafür ist, dass auch Cyber-Kriminelle diejenigen Vorteile von Cloud Computing für sich entdeckt haben, die auch „normale“ Nutzer schätzen: Rechenleistung nach Belieben, die hoch flexible...

    Dass Clouds entgegen ihrer himmlischen Anmutung nicht in jedem Fall idyllische Fleckchen sind, ist für Insider kein Geheimnis. Ein Grund dafür ist, dass auch Cyber-Kriminelle diejenigen Vorteile von Cloud Computing für sich entdeckt haben, die auch „normale“ Nutzer schätzen: Rechenleistung nach Belieben, die hoch flexible Abrechnung entsprechend der tatsächlichen Nutzung, Speicherplatz „on demand“, komplette Entwicklungsumgebungen, die alles bieten, was das Herz eines Hackers begehrt, und so weiter. Dunkelmänner im Cloud-Schafspelz: Auch Cyber-Kriminelle nutzen Cloud-Computing-Ressourcen seriöser Provider, etwa um dort Kontrollrechner von Bot-Netzen zu verstecken. Cloud-Plattformen von Großanbietern wie Amazon wurden denn auch bereits mehrfach von Cyber-Crime-“Spezialisten“ für ihre Zwecke genutzt. Ein Anwendungsbeispiel: Eine Cloud-Computing-Plattform mit ihrer exorbitanten Rechenleistung lässt sich dazu nutzen, um Passwörter zu knacken. Auch als Kommandozentrale für Bot Nets werden Cloud-Computing-Dienst gerne genutzt, berichteten Referenten auf dem 2013 Gartner Security and Risk Management Summit. Auch Cyber-Kriminelle wollen „gute“ Clouds Dave Monnier, ein Cloud-Sicherheitsspezialist bei der amerikanischen IT-Sicherheitsfirma Team Cymru, erläuterte auf dem Summit, dass vor allem Cloud-Computing-Services in den USA und europäischen Ländern bei Cyber-Kriminellen beliebt seien. Der Grund: die gute Ausstattung der Rechenzentren, inklusive redundanter Stromversorgung und Klimatisierung. Zudem wissen auch „halbseidene“ Kunden von Cloud-Computing-Services Faktoren zu schätzen wie Disaster-Recovery-Maßnahmen, also das Spiegeln von Daten in Ausfallrechenzentren, und ironischerweise den profunden Schutz vor Hacker-Attacken, den die meisten Cloud-Rechenzentren bieten. Kein Wunder, denn vor Angriffen der geschätzten Mitbewerber möchten auch Cyber-Kriminelle sicher sein. Bedeutet dies nun, dass es Cloud-Service-Providern egal ist, welche Kunden sie haben und was diese mithilfe ihrer Services anstellen? Nein, denn die Cyber-Kriminellen nutzen in der Regel gestohlene Kreditkarten oder komplette digitale „Identities“ unbescholtener Personen, die sie entwendet haben, um sich bei einem Provider anzumelden. Damit verschleiern sie ihre wahre Identität und segeln gewissermaßen unter fremder Flagge – der eines ganz normalen, seriösen Unternehmens, das Cloud-Services nutzt. Doch so ganz wollen Sicherheitsfachleute die Provider nicht aus ihrer Verantwortung entlassen: Viele Cloud-Service-Provider, speziell solche aus den USA, machen es Cyber-Kriminellen zu einfach, weil sie die Daten dieser „Kunden“ nur ungenügend prüfen, kritisiert beispielsweise Chris Drake, Gründer und Chef des amerikanischen Cloud-Service-Providers FireHost. Sobald sich der vermeintlich „normale“ Anwender bei einem Provider registriert habe, stünden ihm die Mittel zur Verfügung, um mit geringem Aufwand einen großen Schaden anzurichten, Stichwort Steuerung eines Bot-Netzes. Neuer Trend: Malware aus der Wolke Dass auch Cyber-Kriminelle hierzulande Cloud-Technologien einsetzen, um an verwertbare Informationen zu gelangen, bestätigt die deutsche IT-Sicherheitsfirma G Data aus Bochum. Sie habe eine Stealth-Cloud-Technik erstmals entdeckt. Bei den verwendeten Schädlingen handelt es sich laut G Data um eine spezielle Software (Information Stealer). Sie zielt auf Online-Banking-Kunden ab und manipuliert den Zahlungsverkehr. Ein konventioneller „Bankdiebstahl 2.0“ – ohne Einsatz der Cloud: Der Kriminelle klinkt sich in die Kommunikation zwischen dem Kunden und dessen Bank ein. Die erfolgt in der Regel mithilfe von Trojanern und „gefakten“ Online-Formularen, in die das Opfer seine Account-Daten eingeben soll. Den gesamten Schadcode und die Konfigurationsdateien muss der Angreifer in diesem Fall auf dem Zielrechner platzieren. (Bild: G Data) Teile der Malware-Funktionen werden dabei in eine Cloud verlagert. Das erschwert es Analyseprogrammen, solche Angriffe zu erkennen. Denn Standard-Banken-Trojaner hinterlegen auf dem angegriffenen Rechner Konfigurationsdaten mit den Adressen der attackiert Web-Sites und Schadcode, der auf diesen Seiten eingefügt werden soll. Dieser Code (Webinject) fängt dann Zugangsdaten, PINs etc. ab und übermittelt sie an den Kriminellen. Allerdings können auch IT-Sicherheitsprogramme und entsprechende Fachleute diese Konfigurationsdaten auslesen und somit Angriffsziele und -techniken ermitteln.  Zudem muss der Angreifer alle Webseiten, etwa von Banken und Online-Bezahldiensten, die attackiert werden sollen, in der Config-Datei auflisten. Schadsoftware wird aus der Cloud nachgeladen Neu ist nun ein anderes Vorgehen: Statt den gesamten Angriffs-Code in die Datei einzufügen, die auf Rechner des Opfers platziert wird, kommt nur ein Javascript-Code zum Einsatz. Er lädt automatisch weitere Programmteile aus einer Cloud nach. Das kann beispielsweise ein Script sein, das vom Opfer verlangt, er möge aus Sicherheitsgründen seine Account-Daten bei seiner Bank oder einem Online-Bezahldienste wie Paypal „verifizieren“, also in ein Online-Formular eingeben. Ein Vorteil des Verfahrens ist laut G Data, dass der Angreifer keine komplett neue Konfigurationsdatei auf einen Zielrechner übermitteln muss, wenn die Bank oder der Bezahldienst das Layout ihrer Webseiten ändern. Es wird nur ein Update auf die infizierten Systeme übermittelt. Noch ausgefeilter arbeitet der Trojaner Ciavax: Er „versteckt“ die Liste der Webseiten, die angegriffen werden, in der Cloud. Für Sicherheitsexperten ist somit nicht erkennbar, welche Unternehmen der Cyber-Kriminelle ins Visier genommen hat. Somit können auch keine Warnungen an Kunden der Unternehmen herausgehen. Außerdem, so die Bochumer Sicherheitsspezialisten, sieht ein Angreifer mithilfe von Ciavax, welche Webseiten das Opfer aufruft und kann den entsprechenden Schadcode nachschieben. Cyber-Crime-Spezialisten gehen nach Informationen der IT-Sicherheitsfirma G Data dazu über, Schadcode in einer Cloud zu verstecken. Dieser wird von einem Trojaner nachgeladen, mit dem sich ein Zielrechner infiziert hat. Auf diese Weise unterläuft die Schadsoftware Sicherheitsanalysen und lässt sich flexibler einsetzen. (Bild: G Data) Verhindern lassen sich solche Angriffe nur dann, wenn auf den Endgeräten (PCs, Smartphones, Tablets) entsprechende Virenschutz- und Anti-Spyware-Programme installiert sind. Dies gilt auch und gerade für Anwender in Unternehmen. Denn die genannten Verfahren können auch dazu eingesetzt werden, um Log-in-Daten von Mitarbeitern auszuspähen und Angriffe auf Unternehmensdaten zu starten. Ist die Cloud nun ein „Hort des Bösen“? Bedeutet dies nun, dass Cloud Computing Cyber-Kriminellen dabei hilft, arglose Internet-Nutzer oder IT-User auszuspähen und zu schädigen? Nein, denn kein Cloud Service Provider leistet solchen Umtrieben bewusst Vorschub. Wichtig ist jedoch, dass ein Provider nachweisen kann, dass die IT-Sicherheitstechnik in seinem Rechenzentrum auf dem neuesten Stand ist und die IT- Sicherheitsmaßnahmen regelmäßig von neutralen Stellen überprüft werden. Dies kann beispielsweise im Rahmen einer ISO-27001-Zertifizierung und entsprechender Re-Zertifizierung erfolgen. Zudem sollten die Betreiber von Cloud-Computing-Diensten sehr genau prüfen, wer ihre Angebote nutzt. Dies ist auch aus einem anderen Grund wichtig: Es häufen sich Fälle, in denen Cyber-Kriminelle einen Account bei einem Cloud-Provider einrichten, um von dort aus dessen IT-Infrastruktur zu infiltrieren. In den USA wurden laut FireHost bereits mehrere Fälle registriert, in denen Cyber-Gangster versuchten, sich in Cloud-Rechenzentren in Virtual Machines und Hosts anderer Nutzer einzuklinken. In diesen Fällen buchten die Kriminellen im selben Data Center Cloud-Dienste, um von diesem Stützpunkt aus die IT-Systeme im Rechenzentrum des Providers anzugreifen. Auch in diesem Fall gilt für potenzielle Cloud-User: Sie sollten sich detailliert von „ihrem“ Provider erläutern lassen, welche Gegenmaßnahmen er gegen solche Attacken getroffen hat. Provider müssen Sicherheit nach außen und innen im Auge haben Für die Anbieter von Cloud-Computing-Diensten wiederum bedeutet dies, dass sie beide Seiten im Auge haben müssen: die Hacker, die von außen Angriffe auf Cloud-Rechenzentren starten, und auf ihre Kunden und deren Reputation. Der letztgenannte Punkt ist naturgemäß von mittelständischen Cloud-Computing-Providern einfacher zu erfüllen, weil sie meist einen guten Überblick über ihre Kunden und deren Aktivitäten haben; auch deshalb, weil viele Kunden ergänzende Services wie Beratung und Managed (Cloud) Services bei ihrem Provider buchen. Bei Massen-Cloud-Hostern sieht das oft anders aus: Eine E-Mail-Adresse, Kreditkarte und eine Telefonnummer reichen aus, um sich einen Account zu verschaffen. Wer sich hinter diesen Daten verbirgt, ist vielen Anbieter egal, solange sie ihr Geld sehen. Eine Einstellung, die es zu überdenken gilt.
  • Hinweis von Silke Schwetschenau, X3.Net GmbH an Silke Schwetschenau | 25.3.2014, 14:53:15 De-Mail: CeBIT 2014 - X3.Net nimmt an FP-Award-Verleihung teil

    Auf der CeBIT 2014 wurde in diesem Jahr der FP Award für die beste De-Mail lnnovation verliehen. Die Francotyp-Postalia Holding AG hat mit diesem Preis innovative Konzepte im Bereich der De-Mail anerkannt und ausgezeichnet. Die X3.Net GmbH hat gemeinsam mit ihrem Mutterunternehmen HMM Deutschland nicht nur...  mehr

    Auf der CeBIT 2014 wurde in diesem Jahr der FP Award für die beste De-Mail lnnovation verliehen. Die Francotyp-Postalia Holding AG hat mit diesem Preis innovative Konzepte im Bereich der De-Mail anerkannt und ausgezeichnet. Die X3.Net GmbH hat gemeinsam mit ihrem Mutterunternehmen HMM Deutschland nicht nur teilgenommen, sondern konnte sich auch für die engere Auswahl im Rahmen der Shortlist qualifizieren. Mit dem Produkt ZHP.De-Mail Bridge wird erstmalig im deutschen Gesundheitswesen eine automatisierte Einbindung der rechtssicheren und verschlüsselten De-Mail in Prozesse des Versorgungsmanagements möglich. Auf diesem Weg wird die Briefpost im Versorgungsprozess komplett ersetzt, es gibt keinerlei Medienbrüche mehr und die Prozesse laufen effizienter und kostengünstiger, als es bisher möglich war. Ulf Göres, Leiter Geschäftsbereich X3.Net, präsentierte im Rahmen der Preisverleihung das außergewöhnliche Konzept der De-Mail Integration durch X3.Net/HMM Deutschland. Die Auswahl des FP Award Gewinners traf im Anschluss an die Präsentationen durch die Nominierten eine unabhängige Jury, die sich für die Lösung der Firma brain-SCC entschied. Mit ihrer Präsentation einer De-Mail App und Ident-Management auf der Basis von De-Mail setzte sich damit brain-SCC im Wettbewerb durch und bewies, wie der neue Kommunikationsstandard beim Verbraucher sinnvoll und gewinnbringend eingesetzt werden kann.

    Auf diesem Wege gratuliert die X3.Net GmbH der brain-SCC ganz herzlich und wünscht viel Erfolg. 

  • Blog-Eintrag von Axel Naumann, ibo Beratung und Training GmbH das Netzwerk der Competence Site | 25.3.2014, 14:33:38 Was macht ein Business Analyst? Welche Aufgaben gehören zur Business Analyse?

    Bei anderen, “älteren” Rollen stellen sich diese Fragen nicht oder kaum noch. Den allermeisten ist klar, was z.B. Projektmanager (http://blog.ibo.de/category/projektmanagement/) oder Organisatoren (http://www.org-portal.org/) machen. Für Business-Analysten höre ich die Fragen (immer noch) häufig: Was...  mehr

    Bei anderen, “älteren” Rollen stellen sich diese Fragen nicht oder kaum noch. Den allermeisten ist klar, was z.B. Projektmanager oder Organisatoren machen. Für Business-Analysten höre ich die Fragen (immer noch) häufig: Was machen eigentlich Business-Analysten? Wozu braucht es diese Rollen und Stellen?

Seite: < | 1 | ... | 6 | ... | 14 | 15 | 16 | 17 | 18 | ... | 26 | ... | 116 | ... | 1016 | ... | 2405 | >
Anbieter
current time: 2014-04-20 10:17:28 live
generated in 1.446 sec