Ihre Suche

Ihre Suche

Mobile Enterprise

White Paper Mobile Enterprise
Mobilität bzw. der mobile Zugriff auf Daten ist einer der zentralen Erfolgsfaktoren, um im globalen Wettbewerb zu bestehen.
Zum Dokument

Referenzen

AH Rittersbacher

Mehr Tempo mit VaudisPro

Die Händlersoftware VaudisPro unterstützt die Verkaufs- und Serviceprozesse in den Niederlassungen der Autohandelsgesellschaft Rittersbacher.
Zur Kundenlösung
AH Prengemann

Mit Xenon alle Finanzen im Blick

Finanz- und Buchhaltungssystem Xenon liefert dem Autohaus Prengemann aktuelle Kennzahlen.
Zur Kundenlösung
AH Schade und Sohn

Mit VaudisPro breiter aufgestellt

Um neben Mercedes- auch VW-Kunden zu betreuen, führt das Autohaus Schade u. Sohn als weiteres Dealer-Management-System VaudisPro ein.
Zur Kundenlösung
HIL GmbH | Beispiel für ein hochsicheres Weitverkehrsnetz

Hochsicheres Weitverkehrsnetz dank Kryptoboxen

Beispiel für ein hochsicheres Weitverkehrsnetz: Die HIL GmbH arbeitet mit kryptologisch abgesicherter Datenübertragung bei allen Material- und Logistikanwendungen.
Zur Kundenlösung
Thyssen Krupp

Mit RFID von Brasilien ins Ruhrgebiet

Mit RFID und einer zentralen IT-Plattform identifiziert ThyssenKrupp jeden produzierten Stahlblock und vereinfacht so die weltweite Logistik.
Zur Kundenlösung
Flughafen Scheremetjewo Moskau

Flughafen Scheremetjewo Moskau

Durch die Integration einer SAP-Rechnungswesenkomponente hat der Flughafen seine Rechnungsstellung automatisiert und die Liquidität verbessert.
Zur Kundenlösung
Baden-Württemberg

Landesweites SAP

Seit der Einführung eines zentralen SAP-Systems verfügt das Land Baden-Württemberg über Controllinginstrumente – wie ein privates Unternehmen.
Zur Kundenlösung

Wählen Sie eine Kategorie, um auf der Übersichtsseite zugehörige Referenzen zu sehen.

Wählen Sie eine Kategorie, um auf der Übersichtsseite zugehörige Referenzen zu sehen.

13. September 2013 Lösungen

„Cloud Partner of the Year“ – T-Systems von Cisco ausgezeichnet

“Cloud Partner of the Year“

T-Systems ist für Cisco als Cloud-Partner erste Wahl.

Meine InfoBox

Die Anzahl der Dokumente in der InfoBox ist beschränkt auf: 20
Mit der InfoBox können Sie Informationen wie Grafiken, Whitepaper und sogar ganze Seiten der T-Systems Website komfortabel an einem zentralen Ort sammeln und später downloaden und versenden. Klicken Sie dafür einfach auf das InfoBox-Symbol, das sie auf vielen unserer Seiten finden können:Sie haben noch keine Dokumente in der InfoBox abgelegt. Ihre InfoBox ist zur Zeit leer.
Gesamtgröße 0 MB
Schließen Ihre E-Mail wurde erfolgreich versandt. Ich möchte diese Dokumente versenden. * Verpflichtende Angaben



(Mehrere Empfänger mit Komma trennen)

Jäger, Sammler und das Ende des bekannten Marketing

Cloud Blog / 23. August 2011

Psychologen, Soziologen, Biologen oder welcherlei Logen es noch geben mag – sie alle haben eines gemein: Gerne begründen Sie die Wesensarten von Männern und Frauen mit früheren Zeiten. “In der Evolution … ” beginnen dann solche Erklärungen dann. Für mich eine schöne Aufforderung, den Jägern und Sammlern in der Welt der Cloud nachzustreifen.

 

In Zeiten von Faustkeil und Speer war die Jagd kein einfaches Ding. Wer eine eindrückliche Liveschilderung sehen möchte, dem sei das Filmkunstwerk Caveman ans Herz gelegt. Uga! Entweder waren die potenziellen Mittagessen zu groß, zu wehrhaft oder aber zu flink. Da war man als Urmann oder -frau schon mal dankbar, wenn man ein paar ungiftige Knollen, Beeren oder Blätter ausgraben, abzupfen oder abreißen konnte.

 

Ach, das waren noch Zeiten, als die Jäger und Sammler unterwegs waren. Heute würden wir natürlich nie mehr auf die Idee kommen, unseren Lebensunterhalt, unser täglich Brot so zu verdienen. Wir haben ja unsere elektronischen und mechanischen Knechte.

 

Das “Ich esse nur, was mir schmeckt bzw. bekommt” hat längst (zumindest in Mitteleuropa) das “Nimm, was Du kriegen kannst” abgelöst. Und wir vergeben mittlerweile Sterne, um dem Feinschmeckertum Denkmäler zu setzen.

 

Genauso sind die IT-Diebe auch noch vor Jahren vorgegangen: Sie haben sich ihre Opfer und zu stehlenden Daten gezielt ausgesucht und dann einen Plan entwickelt, wie sie an das Objekt ihrer Begierde kommen. Feinschmecker eben. In der Cloud-Ära ist das anders: Die zur Verfügung stehenden Möglichkeiten sind auch ganz andere.

 

Da wird dann nicht mehr die Angel ausgeworfen, sondern die Dynamitstange angezündet. Nicht kleckern, sondern klotzen, heißt das Motto der Milliarden-”Industrie” des Datenklaus.  Und dann einsammeln, was man in die Hände kriegt. Der Angriff muss breit genug streuen (sozusagen von echten Schrot und Korn) und mit Sicherheit stößt man auch irgendwo auf Lücken, durch die man sich erfolgreich betätigen kann.

 

Und erst dann schaut man, wenn man dazu in der Lage ist, was man erbeutet hat: Ordner mit altem Datenmüll oder hochbrisantes, ultrageheimes Material. Wahrscheinlich ist die Aufarbeitung des ergaunerten Datenwusts eine Wissenschaft für sich. Fest steht, dass wir von der Filigranität des Meisterdiebs zurückkehren zur “Subtilität” eines Raubritters: Jäger und Sammler eben.

 

Die Datensammel-Leidenschaft bei Klein und Groß in Ost und West nimmt, wenn man einen zweiten Blick drauf wirft, durchaus auch groteske Züge an. Es scheint mir angeraten, sich ein paar Bodyguards für den Schutz der wirklich wichtigen Sachen zuzulegen. Auf gut Deutsch: Die Erhöhung der Security-Budgets ist angeraten oder aber das totale Abtauchen des Unternehmens. Wer nicht gesehen wird, wird auch nicht attackiert – so nicht nur meine triviale Logik, sondern auch die mancher Sicherheitsmenschen.

 

Den Wettbewerb im Unsichtbarwerden würde ich gerne miterleben. Und das neu entstehende Berufsbild des Marketing Professionals für reduzierte öffentliche Wahrnehmung. Wahrlich, Cloud Computing schlägt in allen Disziplinen neue Kapitel auf!

 

Ich mach mich jetzt mal unsichtbar, bis irgendwann in einer Zillion Jahren ;-)
Ihr
Martin Reti

 

Kommentare


Ausschlussklausel für Haftung: Diese Kommentare zu unseren Beiträgen spiegeln allein die Meinung einzelner Leser wider. Für die Richtigkeit und Vollständigkeit der Inhalte übernimmt T-Systems keinerlei Gewähr.
Kommentar verfassen

Verpflichtende Angaben *

Mit dem Absenden des Kommentars akzeptieren Sie unsere Kommentar-Policy.

a) Leser sind herzlich zum Kommentieren eingeladen.

b) Kommentare sollten den Wert des Weblogs erhöhen.

c) Bitte haben Sie Verständnis dafür, dass wir Kommentare erst nach Prüfung frei schalten.

d) Kommentare, die nichts mit dem Thema des Beitrags zu tun haben, offensichtlich Urheberrechte verletzen, beleidigenden Inhalt oder persönliche Angriffe enthalten, werden gelöscht.

e) Links können gerne eingebunden werden, sollten aber zum Thema des jeweiligen Blog-Postings gehören. Links zu anderen Webseiten oder Blogs, die nichts mit dem jeweiligen Blog-Posting zu tun haben, werden als Spam angesehen und gelöscht.