Datenaustausch

Informationstechnologie dreht sich um die Verarbeitung von Daten. Innerhalb eines Unternehmens geht „Datenverarbeitung“ nahtlos in Datenweitergabe und Austausch von Daten über, um so universell auf die Daten zugreifen und mit den Daten arbeiten zu können.

Daraus folgt, daß unsere Kompetenz hinsichtlich von Datenaustausch sich auf diese Themen konzentriert:

Unser Vision Statement sollte an dieser Stelle wiederholt werden, da der korrekte Datenaustausch für jedes Unternehmen einer der wichtigsten Stützpfeiler zur Etablierung eines Wettbewerbsvorteils ist:

Unserer Meinung nach wird die erfolgreiche Führung einer modernen Unternehmung am besten durch eine Organisation unterstützt, deren primäre Verantwortung sich auf die Optimierung und Steuerung von Informationsflüssen konzentriert.


Vereinheitlichte Kommunikation (Unified Communications)

In unserer technologiegesteuerten Welt gibt es viele verschiedene unternehmensinterne und externe Kommunikationsmethoden für den Austausch mit Kollegen und anderen Gesprächspartnern.
Je nach

  • Inhalt der ausgetauschten Informationen (Stimme, Video, kurze Nachrichten, (längere) Texte) oder
  • der Notwendigkeit, Informationen wie beispielsweise Dokumente weiterzugeben,

gibt es unterschiedliche Lösungen, um diesen Austausch zu unterstützen. Das schließt auch Funktionen wie Anwesenheitsmeldungen, Online-Konferenzen, Zugriffsfreigabe auf Desktop-Inhalte und andere ein.

Diese Lösungen werden normalerweise als Kombination verschiedener Produkte geliefert, die hochintegrierte Module sind und den Endanwendern in hohem Maße konsistente Benutzeroberflächen bieten, selbst auf verschiedenen Geräten und für unterschiedliche Medientypen. 
Zum Beispiel:

  • kann eine Sprachnachricht, die im Büro hinterlassen wurde, auch von unterwegs als E-Mailanhang angehört werden oder in lesbaren Text konvertiert werden,
  • Anwender können eine Chat-Session oder einen Konferenzanruf mit allen Empfängern einer E-Mail mit einem Klick direkt aus dem E-Mail-Programm heraus starten,
  • Anwesenheitsinformationen zeigen Anwendern, ob ihre Kollegen online und erreichbar sind, unabhängig von deren geographischen Standort, und sie können die am besten geeignete Kommunikationsmethode zur Kontaktaufnahme wählen.
  • Nachrichten, die auf einem Gerät empfangen werden, können leicht auf einem anderen beantwortet werden,
  • zum Zugriff freigegebene Dokumente können von verschiedenen Personen auf unterschiedlichen Geräten bearbeitet werden.

Wir haben zusammen mit unseren Kunden mehrere Lösungen geplant, entworfen, implementiert und unterstützt, um wirklich einheitliche Kommunikation im Konzern, sowohl regional als auch global, zu realisieren. In der Regel umfaßt das beide Aspekte, unternehmensinterne UC und die Kommunikation mit externen Partnern, auch hier auf regionaler und globaler Ebene unter Einsatz von Verbundtechnologien („Federation Technologies“).

 


Mobilität

Moderne Unternehmen wollen als agil verstanden und wahrgenommen werden. „Agil“ kann sich auf verschiedene Facetten eines Unternehmens beziehen, von denen eine der Wichtigsten sicherlich die Mobilität der Belegschaft ist. Das könnten die Vertriebsmitarbeiter sein oder die Mitarbeiter mit den immer beliebter werdenden Heimarbeitsplätzen.

Es gibt bestimmt noch andere Gruppen, für die Mobilität sehr wichtig ist, beispielsweise die Geschäftsleitung, aber in beiden oben genannten Fällen ist die Unterstützung solcher Mitarbeiter durch die IT-Abteilung extrem wichtig für den Unternehmenserfolg. Diese Mitarbeiter erwarten zu Recht, ohne Einschränkungen in einem mit dem Büroarbeitsplatz identischen Arbeitsumfeld arbeiten zu können. Im Schnitt sind mehr als ein Drittel der Arbeitskräfte eines Unternehmens betroffen, und es gibt einen starken Aufwärtstrend.

Neben den typischen und mehr oder weniger exemplarischen Herausforderungen, die gelöst werden müssen, wie zum Beispiel

  • Sicherheit der Mobilgeräte,
  • Verwaltung der Geräteverschlüsselung,
  • ortsunabhängiger Zugang zum Support,
  • Übertragungstechnologien und anderen Aspekten,

bedeutet schon die Auswahl und Verwaltung der Mobilgeräte eine Restriktion hinsichtlich der IT-Sicherheit in Unternehmen.

Von der Philosophie des BYOD (Bring Your Own Device) bis hin zur Nutzung standardisierter Geräte (Phablets, Tablets, Laptops oder Smartphones) verbirgt sich ein hoher Arbeitsaufwand, um den zuverlässigen und sicheren Betrieb von Mobilgeräten zu erreichen.

Zusammenfassend geht es beim Thema Mobilität um

  • Informationen, die wir brauchen,
  • wann wir sie brauchen,
  • wo wir sie brauchen und
  • um die Frage, ob das sicher ist.

Für alle diese vier Dimensionen haben wir effiziente und wirksame Lösungen für unsere Kunden erstellt. Dabei eingeschlossen sind:

  • die Analyse und Kategorisierung der Enterprise-Anwender und deren Bedarf an Mobilarbeit, inklusive der Ableitung von Rollenmodellen,
  • Etablierung eines Verwaltungssystems für Mobilgeräte (MDM – Mobile Device Management),
  • Support für die Auswahl und Einführung von Mobilgeräten,
  • Sicherheitsprüfung des MDM und der Verwaltungsprozesse,
  • Integration von Mobilgeräten in abgesicherte Datenzugriffsverfahren,
  • Ausweitung der unternehmerischen Entscheidungsabläufe auf Mobilgeräte

Cloud-Computing

Cloud-Computing bedeutet – wenn auch manchmal nur teilweise – eine Verlagerung der IT-Infrastruktur und ist gekennzeichnet durch seine Flexibilität. Durch die Ausweitung von Rechenressourcen auf die Cloud entstehen vielfache Herausforderungen bezüglich Handhabung und Management von Informationen für die IT-Abteilung. Das ist weitestgehend unabhängig davon, ob es sich um eine öffentliche oder private Cloud handelt.

Außerdem bringen alle drei Basisoptionen 

  • Software als Service (SaaS)
  • Plattform als Service (PaaS)
  • Infrastruktur als Service (IaaS)

besondere Anforderungen an die Implementierung mit sich.

Wenn bei einem Sourcing-Prozeß eine bestimmte Ressource aus der Cloud ausgewählt, etabliert und mit dem lokalen IT-Umfeld integriert („transition to the cloud“) wird, werden in der Regel die betrieblichen Aufgaben komplexer.

Um diesen wichtigen Paradigmenwechsel im IT-System-Management und im IT-Betrieb zu meistern, haben wir die folgenden Bereiche mit unseren Kunden während der Cloud-Projektphase behandelt:

  • Etablierung des Prüfungsrahmens und der Prozesse für
    • Datenschutz,
    • Kompetenz bezüglich regulatorischer Vorgaben für pharmazeutische oder medizinische Geräte (falls erforderlich),
    • GxP-Prozeßausführung,
    • Qualitätsmanagement und
    • Sicherheitsmanagement
  • Anpassung des Service Managements
    • Service-Level
    • Zusammenarbeit mit dem Service Desk
    • Reaktionszeiten und Antwortzeiten bei Störungen und Problemen
    • Eskalationsprozesse
    • Änderungsmanagement
    • Überwachung und Alarmierung
  • Allgemeine Sicherheitspraktiken
    • Standards
    • Zertifizierung des Personals des Dienstleisters
    • Governance
    • Prozesse und Berichterstattung
  • Kontenverwaltung
    • Aufgabentrennung
    • Integration in Unternehmens- (z.B. lokale) Identitätsmanagementlösung (falls vorhanden)
    • On- und Offboarding der Mitarbeiter des Dienstleisters
    • Handhabung der Authentifizierungsverwaltung für mehrere Mandanten
  • Trennung der Mandanten
    • Netzwerkebene
    • Anwendungsdaten
    • Backup-Daten
    • kunden- oder mandantenspezifische Schnittstellen
    • Handhabung klassifizierter Daten
  • Backup/Wiederherstellung/Archivierung
  • Notfallplan und Aufrechterhaltung der Betriebskontinuität